Академический Документы
Профессиональный Документы
Культура Документы
Résumé
2.1 INTRODUCTION
ETALEMENT DU SPECTRE
Un système à spectre étendu peut étaler l’information sur une largeur de bande
plus large que celle nécessaire, pour qu’un récepteur à bande étroite ne puisse
le déchiffrer. Ce système permet aussi d’offrir un rejet assez important
d’interférences. Il est caractérisé par une largeur de bande supérieure à celle
nécessaire pour transmettre l’information exigée [2].
Le schéma fonctionnel montré dans la figure 2.1 illustre les éléments de
base d'un système de communication numérique par étalement du spectre à
séquence binaire au niveau de transmission et de réception.
2
CHAPITRE VII-Bis Les Techniques CDMA
Générateur de la Générateur de la
séquence pseudo- séquence pseudo-
aléatoire aléatoire
3
CHAPITRE VII-Bis Les Techniques CDMA
Porteuse
Générateur Horloge
de code PN
n Mod 2
N2 1
+
1 2 . . . n-2 n-1 n
Horloge
4
CHAPITRE VII-Bis Les Techniques CDMA
1- Un chip
t1 2t 1 3t 1 Nt 1
-1 -
1
N
l l
0 Nt 1
t 1 t1
5
CHAPITRE VII-Bis Les Techniques CDMA
Signal
modulé Filtre passe Démodulation de Message
Désétaleur message binaire
bas
Générateur de Reconstruction
code PN d’horloge locale
6
CHAPITRE VII-Bis Les Techniques CDMA
chip time, mais change d’un chip time à un autre. Un tel signal est illustré dans
la figure 2.7.
Fréquence
f M_
f M1 _
f2
_
f1
_
l l l l l l l l
0 t 1l 2t 1
...
m-1 bits
Générateur de
code PN
Horloge
7
CHAPITRE VII-Bis Les Techniques CDMA
Multiplicateur
de fréquence
Early-late Filtrage du code
gates
Synthétiseur
numérique de
fréquence
m-1
bits
Générateur de Horloge VCO
code PN
8
CHAPITRE VII-Bis Les Techniques CDMA
Les systèmes DS et FH sont les formes les plus utilisées des signaux à spectre
étendu en pratique. Cependant, d'autres méthodes peuvent être employées
pour présenter l’aspect pseudo-aléatoire dans un signal à spectre étendu [2],
[21].
Une méthode qui est analogue au saut de fréquence FH, est le saut de
temps (Time Hopping TH). En TH, un intervalle de temps est choisi pour être
beaucoup plus grand que l’inverse du taux de l'information, et est subdivisé en
un grand nombre de fentes de temps. Les symboles de l'information codés sont
transmis dans une fente de temps pseudo-aléatoire choisie comme blocs de un
ou de plusieurs mots codés. La modulation PSK peut être employée pour
transmettre ces bits codés.
L'inconvénient principal des systèmes à saut de temps est les conditions
rigoureuses de synchronisation comparées non seulement au FH, mais
également au DS.
D'autres types de signaux à spectre étendu peuvent être obtenus en
combinant la DS, le FH et la TH [22]. Par exemple, nous pouvons avoir un
système hybride DS/FH, qui signifie que la séquence pseudo aléatoire
employée est utilisée en combinaison avec un saut de fréquence constitué d'un
signal DS à spectre étendu, pour différents sauts combinés d’une façon non
9
CHAPITRE VII-Bis Les Techniques CDMA
(a1,a2…,aN) ai = 1 (2.1)
10
CHAPITRE VII-Bis Les Techniques CDMA
N k
C(k ) anank k = 0.1…, N -1 (2.2)
n 1
De telles séquences sont trop courtes pour l'usage dans les systèmes à
spectre étendu, bien qu'ils puissent être employées pour la synchronisation
dans certaines conditions [2].
N k=0, N, 2N…
1 ailleurs (2.4)
et
an = an+N
11
CHAPITRE VII-Bis Les Techniques CDMA
N 7.15.31.63.127.255,…
Les m séquences sont les plus utilisées dans les systèmes de spectre
étendu à séquence directe, car elles peuvent être générées facilement dans
des registres à décalage avec un nombre de stages relativement petit [2]. Une
autre application des m séquences paraît en liaison avec l'accès multiple, qui
exige des séquences ayant une bonne corrélation croisée.
Les séquences quadratiques à résidu ont des longueurs qui sont des nombres
premiers de la forme :
N = 4k –1 = nombre premier
Où k est un nombre entier.
Puisque les nombres premiers sont assez uniformément distribués, et
puisque la moitié de tous les nombres premiers peut former des séquences
quadratiques à résidu, il y a beaucoup plus de séquences de ce type que des
séquences de type m. Par conséquent si on a besoin d'une séquence de
longueur qui n'est pas aisément disponible par une m séquence, la séquence q-
r peut remplir la tâche. Toutefois, elles ne peuvent pas être générées facilement
12
CHAPITRE VII-Bis Les Techniques CDMA
Séquences de Hall
Les séquences de Hall ont également une longueur qui est un nombre premier
décrit par :
N = 4k –1 = 4q2 +27= nombre premier
Les séquences à nombres premiers jumeaux ont une longueur définie par :
N = p (p+2) (2.6)
La forme la plus utile de code PN est la m séquence parce que ces séquences
peuvent être générées au moyen de registres à décalage linéaires [2]. La forme
générale d'un tel registre est montrée dans la figure 2.10.
13
CHAPITRE VII-Bis Les Techniques CDMA
Mod 2
Séquence binaire
1 2 … m-1 m
Impulsions d’horloge
f ( x ) x m am 1 x m 1 ... a1 x 1 (2.7)
x am 1 x ... a1 x 1 0
m m 1
(2.8)
14
CHAPITRE VII-Bis Les Techniques CDMA
. .
.
a m1 . . a2 a1
.
. .
.
2.8 SYNCHRONISATION
2.8.1 Acquisition
15
CHAPITRE VII-Bis Les Techniques CDMA
16
CHAPITRE VII-Bis Les Techniques CDMA
Stratégies d’acquisition
Recherche série
Dans cette méthode, le circuit d’acquisition fait un cycle pour tester toutes les
phases possible, une après l’autre (en série), comme indiqué sur la figure 2.13.
Ce type de circuits n’est pas trop complexe. Tandis que la pénalité de temps
associée à un coup manqué est grande. Par conséquent, on doit choisir un
temps d’intégration ‘’dwell time’’ plus long, pour réduire la probabilité de
manque [3], [7]. Ceci résulte en un temps d’acquisition relativement long.
17
CHAPITRE VII-Bis Les Techniques CDMA
Comparer
Filtre passe 1
2 avec un seuil
Signal bande dt
reçu 2Td Td
a (t ˆ )
Recherche parallèle
1
Filtre 2 dt
passe 2Td Td
bande
a (t )
1
Filtre 2
dt
passe 2Td Td
bande Choisir la Vers la boucle
r(t) valeur la
plus large du tracking
a(t Tc )
Filtre 1
2 dt
passe 2Td Td
bande
a(t NTc)
18
CHAPITRE VII-Bis Les Techniques CDMA
Recherche hybride
Corrélateur 1
oui Mode de
Choisir Max> vérification
Corrélateur 2
r( t ) la valeur seuil ?
la plus Non
grande
.
.
.
Refaire la
recherche
Corrélateur N
. . . Générateurs Horloge
de codes PN
19
CHAPITRE VII-Bis Les Techniques CDMA
Détection multidwell
manque
Avancer la
phase du manque
code pour
évaluation
Le premier stage de détection est conçu pour avoir une valeur seuil
petite, et un temps d’intégration court de telle sorte que la probabilité de
manque soit faible, tandis que la probabilité de fausse alarme est grande. Le
second stage est choisi de façon à avoir de petites probabilités de fausse
alarme et de manque. Avec une telle configuration, le premier stage peut rejeter
rapidement les phases incorrectes, et le deuxième stage vérifie les décisions
prises par le premier stage, pour réduire la probabilité de fausse alarme. En
choisissant des valeurs convenables pour les temps d’intégration et les seuils
de décision, le temps d’acquisition total peut être considérablement réduit.
Cette idée peut être développée facilement et inclure plusieurs stages.
Ce type de stratégie d’acquisition est appelé détection ‘’multidwell’’ [5].
20
CHAPITRE VII-Bis Les Techniques CDMA
La détection CFAR
21
CHAPITRE VII-Bis Les Techniques CDMA
Sortie du détecteur
quadratique
. . . . . .
. . . . . .
1 N/2 N/2 +1 N
Processeur CFAR
q q0
Comparateur
T Tq
Décision de la
détection
22
CHAPITRE VII-Bis Les Techniques CDMA
Pour chaque cellule testée dont la sortie est notée q0, nous considérons
une fenêtre de N cellules de référence, dont N-1 sont situées de part et d'autre
de la cellule test. Le rôle du processeur CFAR est d'estimer la puissance locale
q du clutter à partir des observations q1, q2, …, qN, disponibles dans la fenêtre
de référence. Les cellules de garde ne sont pas utilisées pour l'estimation de la
puissance du clutter, parce qu’elles entourent la cellule sous test, et elles
peuvent contenir le signal de la cible. La constante de seuillage, T est calculée
de manière à assurer une probabilité de fausse alarme P fa désirée. La décision
finale sur la présence de la cible est effectuée par comparaison entre
l'échantillon q0 et un seuil dont la valeur est le produit Tq.
Il existe plusieurs processeurs CFAR, pour les différents environnements
[22]. La différence entre des diverses procédures CFAR réside dans la méthode
retenue pour effectuer l'estimation de la puissance du clutter selon le type
d'environnement. Dans ce qui suit on va citer quelques détecteurs CFAR en
donnant une brève explication pour chaque détecteur.
Le détecteur CA-CFAR
23
CHAPITRE VII-Bis Les Techniques CDMA
Détecteur
1 N/2 N/2+1 N q0
Max (U,V)
TN
Détecteur
1 N/2 N/2+1 N
Décision
MIN(U,V)
TN
Fig.2.19 Schéma fonctionnel du détecteur SO-CFAR
24
CHAPITRE VII-Bis Les Techniques CDMA
25
CHAPITRE VII-Bis Les Techniques CDMA
tient compte que des nœuds extérieurs, et qui sont reliés par la fonction de
transfert de branche suivante :
Ceci s'applique à tous les cas excepté les branches venant du nœud de
la partie supérieure du cercle (qui est relié également au nœud final), qui reste
inchangé. Alors la fonction de transfert à partir d’un nœud de départ à un nœud
final est donnée par
Hi0 ( z )PD z
Ui ( z ) (2.10)
1 (1 PD )zH0 1 ( z)
1
1
PDz Hi0 ( z)
1 1
U( z)
1 i 1
Ui ( z) i 1
1 1 (1 PD )zH0 1( z)
PD zH0 ( z) 1 H0 1 ( z)
( 1)1 H0 ( z)1 (1 PD )zH0 1 ( z) (2.11)
H0(z) est donné par (2.10). La fonction génératrice est ainsi obtenue par
l'extension de (2.11) par la division polynomiale. On note
U( z ) Uk z k (2.12)
k 1
26
CHAPITRE VII-Bis Les Techniques CDMA
T acq kUk
dU( z)
dz z1 (2.13)
k 1
Détection réussite
PD z
. . . (1-PF)z (1-PD)z
(1-PF)z
. . .
(1-PF)z
. zk
PF z zk
PF z
. . . .
PF z
. zk
.
. . . .
. .. .
. .
. . . . .
. . .
Fig.2.20 Diagramme d’état
2.10 CONCLUSION
Dans ce chapitre, on a introduit la notion de communication numérique par
étalement du spectre, et les différents types de systèmes CDMA, ainsi que
leurs avantages et inconvénients. On a aussi cité les séquences pseudo
aléatoires PN, et leurs classes. Et on a vu que la limitation principale dans les
systèmes CDMA était le déphasage entre l’émetteur et le récepteur, ce qui
nécessite une synchronisation de la séquence PN du code généré localement
avec la séquence PN du signal reçu. La synchronisation s’effectue
généralement en deux étapes : l’acquisition du code, et le cheminement. On a
27
CHAPITRE VII-Bis Les Techniques CDMA
28