Вы находитесь на странице: 1из 7

TP MA387 3ème année ESISAR 2008-2009

MODELISATION ET SIMULATION SOUS SIMULINK D’UNE


CHAINE DE TRANSMISSION NUMERIQUE EN BANDE DE
BASE

1. Introduction

La simulation de systèmes de communications est un moyen efficace et rapide pour mettre en


lumière les performances et les principales difficultés de conception de ces derniers. En se servant de
bibliothèques, un outil de simulation comme Matlab/Simulink permet de modéliser des chaînes de
transmissions, pour en analyser par exemple les performances en termes de taux d’erreur binaire
(TEB). C’est ainsi qu’on vous propose de modéliser et simuler, sous Matlab/Simulink, une chaîne,
simplifié, de transmission numérique en bande de base.

L’objectif essentiel de ce travail est d’illustrer les notions abordées en théorie de l’information,
en particulier le codage de canal, ainsi que les notions abordées en communication numériques, comme
la modulation, le filtrage adapté, etc. La démarche consiste à réaliser, en plusieurs étapes, la chaîne
complète de la figure 1. La première étape consiste à modéliser une chaîne simple (source-canal-
destinataire), sans aucun accessoire (codage, modulation, mise en forme, etc.). Puis les blocs de
codage/décodage, modulation/démodulation et filtrage seront ajoutés successivement. A chaque étape,
la chaîne doit être validée et ses performances doivent être comparées avec la chaîne de l’étape
précédente afin de mettre en évidence l’apport des blocs ajoutés. La réalisation de la chaîne de
transmission va permettre, d’une part, de visualiser relativement les effets du bruit sur signal utile et
d’autre part d’observer l’effet du seuil de décision, des codeurs et décodeurs sur le taux d’erreurs
binaire. La sécurisation de l’information n’est pas le seul point à être observé, car il faut étudier aussi
l’effet du codage et de la modulation sur le débit.

La manipulation doit être paramétrable, dans le sens où elle doit posséder un certain nombre de
paramètres réglables, tels que l’amplitude du signal utile et la puissance du bruit, la durée des
symboles, etc. De plus, il faut découper la chaîne de transmission en blocs différents, en se servant du
caractère modulaire de Matlab/Simulink, tout en dissociant les problèmes. C’est-à-dire que la chaîne de
transmission doit faire apparaître clairement les modules de base que sont entre autres, la source pour
générer les données, l’émetteur pour la mise en forme des signaux, le détecteur optimal qui effectue un
prétraitement sur le bruit, le canal lui-même, etc.

Enfin un compte rendu, clair et soigné, par groupe de travail (binôme ou trinôme) doit être remis
à la fin du travail (date à déterminer avec l’encadrant). Une introduction et une conclusion doivent être
rédigées. Les résultats doivent être commentés, justifiés et critiqués ; un simple état ne sera pas pris en
compte dans la correction. Chaque graphique doit alors comporter un titre, une légende, des échelles...

LCIS-INPG Youssef Serrestou


TP MA387 3ème année ESISAR 2008-2009

et doit être commenté. Lorsqu’un bloc présente une difficulté particulière, il sera intéressant de le
retranscrire dans le compte rendu. Les résultats de simulation mais aussi (et surtout) la critique de ceux-
ci et la méthode pour les obtenir seront notés.

Dans la suite, chaque partie, décrivant une étape de modélisation, demande quelques précisons
théoriques pour définir le modèle à implémenter, ainsi que les conditions de l’implémentation et
d’expérimentation.

Figure 1: Synoptique général détaillé de la chaîne de communication numérique

2. Modélisation de la chaîne de transmission de base (sans accessoire)

2.1. Description
Dans cette première partie, le travail demandé consiste à réaliser une chaîne de transmission,
composée de modèles simples de source et de canal. La figure 2 illustre le synoptique de cette chaîne.

Figure 2 : Chaîne de base

2.1.1. L’émetteur : Source binaire


Dans ce premier temps, l’émetteur est une source binaire simple (sans mémoire et stationnaire),
qui émet des symboles indépendants. Elle se définit par son alphabet (ici {0,1}), les probabilités

LCIS-INPG Youssef Serrestou


TP MA387 3ème année ESISAR 2008-2009

relatives à chaque symbole et par son débit. En effet, la durée de chaque bit, noté Tb, sera prise comme
unité de référence, pour cadencer et synchroniser tous les blocs de la chaîne. On pose, ainsi, Tb = 1.

En utilisant des générateurs aléatoires, proposer un modèle de source qui émit des symboles 0 et
1 avec des probabilités p0 et p1. Ces probabilités doivent faire partie des paramètres réglables.

2.1.2. Le canal
Dans un souci de simplification, le filtre du canal est supposé idéal. L’effet de canal est limité,
donc, aux perturbations modélisées par un bruit additif. Cependant, il est tout à fait possible de choisir
un modèle plus réel qui prendrait en compte une atténuation, une réponse en fréquence non uniforme et
aussi les phénomènes d’échos et de trajets multiples.

Dans une première version, réaliser un modèle de canal binaire symétrique (CBS) avec une
probabilité d’erreur pe variable. Puis un autre modèle avec un bruit uniforme sur [-1, 1]. Et enfin un
troisième modèle, qu’on conserve pour toute la suite, avec un bruit gaussien blanc et additif.

2.1.3. Le récepteur
Dans le cas d’un canal CBS, la réception se limite à l’observation du symbole reçu. Mais dans le
cas d’un bruit uniforme ou gaussien, le récepteur est constitué, d’une partie de détection optimale et
d’une partie de remise en forme des données numériques reçues. Le détecteur optimal peut être réalisé,
comme le montre la figure 3, à l’aide d’un intégrateur et d’un échantillonneur, synchronisés par le
rythme de la source, et d’un comparateur à seuil. La valeur du seuil dépend bien sûr des probabilités
des symboles de la source (pour plus de détail voir [1]). La partie remise en forme des données
numériques est chargée de paralléliser les symboles binaires de façon à reconstituer l’information
reçue.

Figure 3 : Détecteur optimal

2.2. Travail à faire


1. Réaliser le modèle de la source d’information, les trois modèles de canaux (CBS, bruit blanc,
bruit gaussien), récepteur, puis réaliser la chaîne complète.
2. Calculer pour les trois types de canaux le seuil de détection optimal.
3. Quelle est la probabilité d’erreur, après détection et décision, pour ces trois canaux.
4. Evaluer le taux d’erreur binaire par simulation. Comparer ces résultats, avec vos calculs.

LCIS-INPG Youssef Serrestou


TP MA387 3ème année ESISAR 2008-2009

5. Confirmer, par simulation, les seuils de détection que vous avez calculés.

3. Insertion des blocs de codage et de décodage de canal dans la chaîne de


transmission de base

3.1. Description
On conserve la chaîne réalisée précédemment, avec un bruit blanc gaussien et additif. L’objectif, ici,
est insérer des blocs de codage et de décodage de canal pour détecter et corriger les erreurs. La figure 4
illustre cette insertion.

Figure 4 : chaîne de transmission avec codage de canal

3.2. Code en bloc C(7,4)


3.2.1. Calcul théorique
Pour le codage canal, il s’agit d’implémenter un code en bloc (cyclique ou non). Dans un code en bloc
C(n, k), le message délivré par la source est découpé en blocs de k symboles. Puis chaque bloc est
transformé en un nouveau bloc de n symboles (n > k) appelé mot-code. La génération d’un mot-code à
partir d’un mot-message se réalise, soit par produit matriciel du vecteur, représentant le mot-message,
par une matrice génératrice du code ; soit, dans le cas ou le code est cyclique par produit polynomial
entre le polynôme, représentant le mot-message et le polynôme générateur du codage. Les paramètres k
et n sont fixé à 7 et 4.
1. Proposer un codage en bloc linéaire, systématique, qui transforme chaque mot-message de 4
bits, en un mot-code de 7 bits, en ajoutant trois bits de redondance calculés par combinaisons
linéaires des bits d’information, et qui permet de corriger les erreurs simples. Préciser la
matrice génératrice et la matrice de contrôle de ce code.
2. Proposer un code cyclique équivalent.
3. Décrire des méthodes pour détecter et pour corriger les erreurs pour les deux codes construits
4. Quel est la probabilité d’avoir un bloc de k bits juste sans correction ? Avec correction ?
5. Quel est la probabilité d’avoir une erreur sur un bit après correction ?

3.2.2. Implémentation
Ces codes sont facilement implémentables, à l'aide de portes logiques et de registres en particulier pour
un codage systématique. Pour l’implémentation, vous pouvez vous limiter à l’un de ces deux codes de
votre choix.

LCIS-INPG Youssef Serrestou


TP MA387 3ème année ESISAR 2008-2009

6. Proposer, pour le code que vous avez choisi, un schéma de codage en utilisant de la logique
combinatoire et des registres à décalages. Développer, puis valider votre schéma sous
Matlab/Simulink.
7. Proposer un schéma de décodage, qui permet de détecter des erreurs simples et de les corriger.
Développer, puis valider votre bloc de décodage.
8. Après avoir validé les blocs de codage et décodage, insérer les dans la chaîne de transmission
que vous avez réalisée précédemment. Pour effectuer cette insertion, il faut prendre en compte
le fait que le codage de canal introduit des bits supplémentaires au niveau de la représentation
des données d'information. Il faut donc en tenir compte tout au long de la chaîne de
transmission pour synchroniser vos blocs.
9. Evaluer le taux d’erreurs binaire pour la chaîne sans codage, puis avec codage. Comparer vos
résultats avec les calculs théoriques. Conclure.

4. Insertion des blocs de modulation et de démodulation dans la chaîne de


transmission de base

Après avoir validé la chaîne de transmission avec codage et décodage de canal, des blocs de
modulation et de démodulation doivent être insérés dans la chaîne. Il s’agit d’une
modulation/démodulation QPSK (Quadrature Phase Shift Keying) en bande de base. Le principe de
cette modulation consiste à transformer chaque couple de bits en 4 un symbole complexe de la forme
e jkπ / 4 avec k ∈ {1, 3, 5, 7}. Pour plus de précision sur la modulation et la démodulation voir [1]. La

première opération à réaliser est donc le « mapping » des bits sur des voies I et Q, afin de construire le
symbole complexe.
1. Proposer des schémas de modulation et de démodulation. Valider vos blocs ou programmes.
2. Observer les constellations avant et après modulation/démodulation.
3. Insérer les blocs de modulation et de modulation dans votre chaîne de transmission.
4. Observer les constellations avant et après modulation/démodulation.
5. Comparer les performances, en terme de débit et de TEB (taux d’erreur binaire), de cette
nouvelle chaîne avec la précédente.

5. Insertion du filtre de mise en forme et du filtre de réception

Une fois la chaîne de modulation et démodulation modélisée, il faut insérer le filtre de mise en forme
(adapté). Tout d’abord il faut utiliser un filtre de type porte, puis un filtre de type racine de cosinus
surélevé (l’intérêt du type de filtre à utiliser est enseigné dans les cours de communications numériques
[1]). Ces filtres de mise en forme permettent de lutter contre l’interférence entre symboles (IES).

LCIS-INPG Youssef Serrestou


TP MA387 3ème année ESISAR 2008-2009

En effet la présence d’IES, qui contient l’information utile sur plusieurs symboles émis, ne permet pas
d’effectuer une décision symboles par symboles qui soit optimale. Pour résoudre ce problème, il faut
faire en sorte que ce terme d’IES soit nul, on parle alors de canal de Nyquist. En pratique les filtres
utilisés, pour avoir un canal de Nyquist, sont de type racine de cosinus surélevé, et selon l’application,
la norme fixe le coefficient de retombé (roll-off), ici on prend α=0.22. La réponse en fréquence et la
réponse impulsionnelle de ce type de filtre sont données par les équations 1 et 2 suivantes :

⎧ 1−α
⎪ T f <
T

⎪T ⎛ πT ⎛ 1 ⎞⎞ 1−α 1+α
Cα ( f ) = ⎨ ⎜ 1 − sin ⎜ f − 2T ⎟ ⎟ ≤ f ≤ Équation 1
2
⎪ ⎝ α ⎝ ⎠⎠ T T
⎪ 1+α
⎪ 0 f >
⎩ T
4α ⎛ 1+α ⎞ ⎛ 1−α ⎞
cos ⎜ π t ⎟ + ( 1 − α ) sin c ⎜ t⎟
1 π ⎝ T ⎠ ⎝ T ⎠
hα ( f ) = Équation 2
T 2
⎛ 4α t ⎞
1− ⎜ ⎟
⎝ T ⎠
Au niveau d’implémentation, il faut prendre en considération, le fait que les filtres de mise en forme
introduisent un retard de propagation dans la chaîne, égal à la somme de la moitié de la longueur des
deux filtres (causalité des filtres). Il est donc nécessaire de prendre en compte ce retard pour obtenir
une mesure exacte du TEB en simulation. Si on considère les deux filtres de longueur N, alors le retard
introduit sera de N.
1. Réaliser les filtres de mise en forme et de réception demandés.
2. Insérer ces filtres dans la chaîne. Observer et analyser les constellations et le diagramme d’œil.
6. Comparer les performances, en termes de débit et de TEB (taux d’erreur binaire), de cette
nouvelle chaîne avec la précédente.

6. Complément : Insertion d’un filtre dans le canal

Pour compléter la chaîne, vous pouvez modifier le modèle du canal, en ajoutant un filtre dont la
réponse impulsionnelle est de la forme hc(t)= αδ(t-τ), où α modélise une atténuation et τ le retard
ajouté par le canal. De même on peut modifier la source de données, à la place d’un générateur
aléatoire vous prouver créer vos propres sources de message et de comparer les messages émis ave des
messages reçus.

LCIS-INPG Youssef Serrestou


TP MA387 3ème année ESISAR 2008-2009

Références
[1] Yvan Duroc, « EE330: Transmission de l’information, théorie des communications »,
Support de cours 3ème année ESISAR.
[2] Youssef Serrestou, « Théorie d’information », Support de cours 3ème année ESISAR.
[3] A.. Glavieux et M. Joindot, « Communication numérique », Masson 1996.
[4] J-G Dumas, J-L Roch, E. Tannier, S. Varrette, «Théorie des codes», Dunod, 2007.
[5] F.J. Macwilliams, N.J.A. Sloane, «The theory of error-correcting codes», ELSEVIER, 2007.

LCIS-INPG Youssef Serrestou

Вам также может понравиться