Académique Documents
Professionnel Documents
Culture Documents
Résume 4
Introduction 7
1
TABLE DES MATIÈRES
4 Simulation 43
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.1.1 méthode Monte-Carlo . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Simulation et évaluation des performances . . . . . . . . . . . . . . . . 45
4.2.1 DSTBC 2 ×1 BPSK . . . . . . . . . . . . . . . . . . . . . . . . 45
4.2.2 DSTBC 2 ×2 BPSK . . . . . . . . . . . . . . . . . . . . . . . . 46
4.2.3 DSTBC 2 × 1 vs 2 × 2 BPSK . . . . . . . . . . . . . . . . . . . 47
4.2.4 DSTBC VS OSTBC BPSK . . . . . . . . . . . . . . . . . . . . 48
4.2.5 DSTBC 2 ×1 QPSK . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2.6 DSTBC 2 ×2 QPSK . . . . . . . . . . . . . . . . . . . . . . . . 51
4.2.7 DSTBC 2 × 1 vs 2 × 2 QPSK . . . . . . . . . . . . . . . . . . . 52
4.2.8 DSTBC VS OSTBC QPSK . . . . . . . . . . . . . . . . . . . . 53
4.2.9 DSTBC BPSK VS DSTBC QPSK . . . . . . . . . . . . . . . . 55
4.2.10 DSTBC pour trois et quatre antennes d’émission . . . . . . . . 57
Conclusion 60
Annexe Programmes 61
2
TABLE DES FIGURES
3
RÉSUME
Le Codage Espace Temps par Bloc Différentiel DSTBC a son avantage dans la
réalisation de la diversité spatiale sans connaissance du canal. Ceci est particulièrement
utile dans les systèmes de multiples d’antennes MIMO compliqué où une estimation
de canal est contournées.DSTBC officiellement créé en 2000,et finalement devenir des
préoccupations majeures des chercheurs dans le domaine du codage espace-temps.
L’objectif de cette recherche est d’étudier et simuler le performance de DSTBC .
4
LISTE DES ABRÉVIATIONS
5
LISTE DES SYMBOLES
6
INTRODUCTION GÉNÉRALE
7
CHAPITRE 1
8
CHAPITRE 1. GÉNÉRALITÉ SUR LES SYSTÈMES DE TRANSMISSION SANS FIL MIMO
h11 h12 · · · h1j
· · · h1j
h11 h12
(1.1)
. . . . ..
.. ··· .
hi1 · · · · · · hij
T X1 RX1
T X2 RX2
TX RX
T XM RXN
1.2 Capacité
1.2.1 Définition de la capacité d’un canal
La capacité d’un canal est la quantité maximale d’information pouvant transiter à
travers le canal par unité de temps.
9
CHAPITRE 1. GÉNÉRALITÉ SUR LES SYSTÈMES DE TRANSMISSION SANS FIL MIMO
P
C = B. log2 1 + bps (1.3)
N0 B
Où :
P : la puissance du signal utile en W att,
N0 : la densité spectrale de puissance du bruit calculé en W/Hz,
B : la bande passante donnée en Hz.
En normalisant la capacité par la bande utile W , on obtient :
c = log2 (1 + ρ) (1.4)
Avec Pi est la puissance émise sur chaque antenne. Si cette puissance est égale sur
toutes les antennes, alors on dira que P = nt .Pi . La capacité du canal MISO :
Pi P
C = B log2 1 + nt = B log2 1+ (1.6)
N0 B N0 B
10
CHAPITRE 1. GÉNÉRALITÉ SUR LES SYSTÈMES DE TRANSMISSION SANS FIL MIMO
c = log2 (1 + ρ) (1.7)
L’équation 1.4 et 1.7 sont identiques, mais l’avantage de la technique MISO par rapport
à la technique SISO est dans le fait que dans les multi-trajets ; la probabilité d’éva-
nouissement dans nt antennes est inférieure à la probabilité d’évanouissement sur une
seule antenne.[SOU10]
11
CHAPITRE 1. GÉNÉRALITÉ SUR LES SYSTÈMES DE TRANSMISSION SANS FIL MIMO
P
C = B log2 1 + n2r (1.8)
N0 B
Y = HX + n (1.9)
Où :
* U et V sont des matrices unitaires U U H = V V H = I; V H et U H étant les matrices
Conjuguées transposées des matrices V et U respectivement).
* D est une matrice diagonale dont les éléments non nuls sont les valeurs propres
de :
D = diag(λi )
U H Y = U H (U DV H X + n)
⇒ U H U DV H V X̃ + ñ
Ỹ = DX̃ + ñ
12
CHAPITRE 1. GÉNÉRALITÉ SUR LES SYSTÈMES DE TRANSMISSION SANS FIL MIMO
y1 λ 1 0 . . . 0 x1 n1
y2 0 λ2 0 0
x2 n2
.= . + . (1.11)
.. 0 . .. 0 . .
0 . .
yt 0 0 0 λ t xt nt
Donc, ceci est connu comme le découplage de MIMO.
L’équation 1.11 montre que : ∀(i, j) ∈ {1, 2 . . . , m}2 ⇒ Yi , et Yj sont indépendants.
D’où l’indépendance des m canaux MIMO existant.
Donc la capacité d’un canal MIMO [en bits/s/Hz] est donnée par :
m
X
C= Ci
i=0
m
ρ
|λi |2
X
C= log2 1 + (1.12)
i=0 M
Où Ci est la capacité d’un canal SISO (pour une puissance émise PT /M ) et ρ est le
rapport signal à bruit au récepteur.
Si on suppose λi = λ, alors :
ρ
C = m log2 1 + |λ|2 (1.13)
M
ρ
C = log2 det IN + HHH (1.14)
M
ρ
C= max log2 det IN + HQHH (1.15)
Q:trace Q=PT M
1.3 Détection
1.3.1 détecteur ICD (Zero forcing)
l’égaliseur de forçage à zéro est une technique de détection par inversion de ma-
trice cette technique consiste à appliquer au vecteur reçu une matrice d’égalisation W
.[DAU09]
Y = HX + n
H−1 Y = X + H −1
| {z n}
beruit
13
CHAPITRE 1. GÉNÉRALITÉ SUR LES SYSTÈMES DE TRANSMISSION SANS FIL MIMO
∂(||Y − HX||2 )
min(||Y − HX||2 ) ⇒ =0
∂X
∂(||Y − HX||2 )
= −2HH Y + 2HH HX = 0
∂X
2HH Y + 2HH HX = 0
2HH HX = 2HH Y
(HH H)X = HH Y
X
c = (HH H)−1 HH Y
| {z }
W
donc :
H−1 : si H est carre
W =
(HH H)−1 HH : sinon
ma matrice W est alors égale au pseudo inverse de la matrice de canal :W = (HH H)−1 HH
En présence d’évanouissements et de bruit , le critère ZF a pour effet d’augmenter le
niveau de bruit ce dégrade les performances .[DAU09]
W H RY Y W − 2W RXY + RXX
en minimiser W H RY Y W − 2W RXY + RXX
14
CHAPITRE 1. GÉNÉRALITÉ SUR LES SYSTÈMES DE TRANSMISSION SANS FIL MIMO
2RY Y W − 2RXY = 0
RY Y W = RXY
W = RY−1Y RXY
on Système MIMO : Y = HX + n
RY Y = E{Y H Y }
RY Y = PS HH H + σn2 IN
donc :
c = (P HH H + σ 2 I )−1 P HH Y
X (1.16)
S n N s
| {z }
reception M M SE
15
CHAPITRE 1. GÉNÉRALITÉ SUR LES SYSTÈMES DE TRANSMISSION SANS FIL MIMO
1.3.4 V-BLAST
V-blast est un exemple de récepteur MIMO non-linéaire. V-fourneau ; où, V signifie
vertical de Bell L’architecture en couches Labs espace-temps soit Ω matrice donnes par
H†
w1H
H
w
2
Ω = . donc
..
wtH
H
w1
H
w h
2
i
ΩH = I; ⇒ . h1 h2 . . . ht = I
..
wtH
1∀j = i
⇒ wiH hj =
0 j 6= i
procédure de détection
1. s˜1 = w1H Y = w1H (h1 s1 + h2 s2 + · · · + ht st ) + w1H n
s˜1 = s1 + ñ
2. nouveau Y : Y = Y − h1 s1 → H0 = H − h1 → Ω = H0H
3. en répétons l’étape 1 pour symbole suivant
16
CHAPITRE 1. GÉNÉRALITÉ SUR LES SYSTÈMES DE TRANSMISSION SANS FIL MIMO
1.4 Conclusion
L’utilisation du réseau d’antenne permet d’améliorer les performances d’un système
sans-fil. Selon l’augmentation du nombre d’antenne en émission ou/et en réception
donne lieu à des techniques différentes d’exploitation.
Dans ce chapitre nous avons vu les différentes propriétés de système MIMO en
terme de gain de diversité, capacité et estimation du canal. Nous avons passé en revue
les différents systèmes multi-antennaires SISO, SIMO,MISO et MIMO et donné les
capacités correspondantes.Pour estimer les symboles, nous avons vu que le récepteur
le plus simple, le forçage à zéro (ZF),Ce détecteur est sensible au bruit et que la
minimisation de l’erreur quadratique moyenne (EQMM) n’enlève pas toute l’IES.Le
récepteur maximum de vraisemblance (MV) estime d’une façon optimale les symboles
au prix d’un nombre de calculs exorbitant dès que le nombre d’antennes croît.
Dans le chapitre suivant,nous allons introduire les différentes notios de codage es-
pace temps.Ce type de codage a pour objectif d’augmenter les robustesse de la chaine
de communication MIMO .
17
CHAPITRE 2
18
CHAPITRE 2. CODAGE ESPACE TEMPS PAR BLOC
19
CHAPITRE 2. CODAGE ESPACE TEMPS PAR BLOC
Cette représentation du mot de code est couramment appelée matrice de codage dans
le cas des codes en bloc.
La transmission des signaux modulés s’effectue en 2 temps symbole. Au premier temps
symbole t1 , les signaux s1 et s2 sont envoyés respectivement par la première et la
deuxième antenne.
20
CHAPITRE 2. CODAGE ESPACE TEMPS PAR BLOC
Au deuxième temps symbole t2 , les signaux −s∗2 et s∗1 sont envoyés respectivement par
la première et la deuxième antenne. Le code est un code orthogonal si la relation 2.1 .
s∗1 s∗2
XH =
−s2 s1
donc :
H s1 −s∗2 s∗1 s∗2 ||s1 || + ||s2 || 0
XX = ∗
× = = ||s1 || + ||s2 || × I2
s2 s1 −s2 s1 0 ||s1 || + ||s2 ||
Tout comme les codes OSTBC, les propriétés des codes QOSTBC permettent de réduire
la complexité du décodage.[Cho08]
21
CHAPITRE 2. CODAGE ESPACE TEMPS PAR BLOC
Aj Ak + Ak Aj = 0, A2j = −I pour j 6= k; j, k = 1, 2, . . . m
Une famille de Hurwitz-Radon (RH) des matrices sont anti-symétrique (ATi = −Ai ) ,
A−1
i = −Ai et seulement pour dimension que pour N = 1, 2, 4 ou 8 de la famille des
matrices de RH se compose de N − 1 matrices. Pour N = 1 , il n’y a pas de matrices,
mais seulement des calculs sur des nombres réels.
Pour N = 2 :
0 1
A1 = (2.6)
−1 0
pour N = 4
0 1 0 0 0 0 1 0 0 0 0 1
−1 0 0 0 0 0 0 1 0 0 −1 0
A1 = , A2 = , A3 = (2.7)
0
0 0 −1
−1 0
0 0
0
1 0 0
0 0 1 0 0 −1 0 0 −1 0 0 0
pour N = 8
22
CHAPITRE 2. CODAGE ESPACE TEMPS PAR BLOC
0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0
−1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0
0 −1 0 0 −1 0 0 0 0
0 0 0 0 0 0 0
0 0 1 0 0 0 0 0 0 −1 0 0 0 0 0 0
A1 = , A2 =
0
0 0 0 0 −1 0 0
0
0 0 0 0 0 1 0
0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 1
0
0 0 0 0 0 0 1
0
0 0 0 −1 0 0 0
0 0 0 0 0 0 −1 0 0 0 0 0 0 −1 0 0
0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0
0
0 −1 0 0 0 0 0
0
0 0 0 0 1 0 0
0 −1 0
0 1 0 0 0 0 0 0 0 0 0 0 0
−1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 −1
A3 = , A4 =
0 0 0 0 0 0 0 1 −1 0 0 0 0 0 0 0
0
0 0 0 0 0 −1 0
0 −1 0 0
0 0 0 0
0 0 0 0 0 1 0 0 0 0 1 0 0 0 0 0
0 0 0 0 −1 0 0 0 0 0 0 1 0 0 0 0
0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0
0
0 0 0 −1 0 0 0
0
0 0 0 0 0 0 −1
0 0 0 −1
0 0 0 0 0 0 0 0 1 0 0 0
0 0 0 0 0 0 1 0 0 0 0 0 0 −1 0 0
A5 = , A6 =
0
1 0 0 0 0 0 0 0 0 −1 0 0 0 0 0
−1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0
0
0 0 −1 0 0 0 0
−1
0 0 0 0 0 0 0
0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0
0 0 0 0 0 0 0 1
0 0 0 0 0 0 1 0
0 0 0 0 0 1 0 0
0 0 0 0 1 0 0 0
A7 =
0
0 0 −1 0 0 0 0
0
0 −1 0 0 0 0 0
0 −1 0 0 0 0 0 0
−1 0 0 0 0 0 0
(2.8)
23
CHAPITRE 2. CODAGE ESPACE TEMPS PAR BLOC
∀k, sk ∈ R , 1 ≤ k ≤ K (2.9)
Les symboles envoyés sur toutes les antennes sont des symboles réels issus d’une constel-
lation entièrement réelle comme dans le cas de la modulation d’impulsion en amplitude
(PAM).
X = s1 × I2 + s2 × A1
s1 −s2
X =
s2 s1
X = s1 × I4 + s2 × A1 + s3 × A2 + s4 × A3
s s2 s3 s4
1
−s s1 −s4 s3
2
X =
−s3 s 4 s 1 −s 2
−s4 −s3 s2 s1
X = s1 × I8 + s2 × A1 + s3 × A2 + s4 × A3 + s5 × A4 + s6 × A5 + s7 × A6 + s8 × A7
24
CHAPITRE 2. CODAGE ESPACE TEMPS PAR BLOC
s1 s2 s3 s4 s5 s6 s7 s8
−s s1 −s4 s3 −s6 s5 s8 s7
2
−s3 s1 −s2 s7 s8 −s5 −s6
s4
−s4 −s3 s s s −s s −s
2 1 8 7 6 5
X =
−s5 s6 −s7 −s8 s1 −s2 s3 s4
−s −s −s s7 s2 s1 −s4 s3
6 5 8
−s7 −s8 s 5 −s 6 −s 3 s 4 s 1 s 2
−s8 s7 s6 s5 −s4 −s3 −s2 s1
Les symboles envoyés sur toutes les antennes sont issus d’une constellation entièrement
complexe, comme dans le cas des modulations de phase (MPSK), de fréquence (MFSK)
ou de la modulation d’amplitude en quadrature (MAQ).
1
Example 2.5.6. pour trois antennes R = 2
s1 s2 s3
−s s1 −s4
2
−s3
s4 s1
−s4 −s3 s2
X = ∗
s1 s∗2 s∗3
−s∗ ∗
s1 −s4 ∗
2
∗
s∗4 s∗1
−s
3
−s∗4 −s∗3 s∗2
Théorème 2.5.3. Un code espace-temps par bloc complexe, conçu à partir d’un concep-
tion orthogonal complexe l×n généralisée fournit une diversité de nt ×nr nr antennes de
réception et un décodage à maximum de vraisemblance séparée de ses symboles .preuve
Dans [JAF05]
Example 2.5.7 (pour expliciter cette théorème 2.5.3 on considéré un code d’Alamouti
avec deux cas canal MISO et canal MIMO).
25
CHAPITRE 2. CODAGE ESPACE TEMPS PAR BLOC
Transmission
en premier temps symbole t1 les symbole s1 est envoyés par la première antenne et
les symbole s2 est envoyés par la deuxième antenne
TX1
st1
RX1
h11 b1
st2
en deuxième temps symbole t2 les symbole −s∗2 est envoyés par la première antenne
et les symbole s∗1 est envoyés par la deuxième antenne .
Réception
En t = t1 l’antenne RX1 reçoit les symbole s1 qui envoyés par la première antenne
TX1 et en même temps reçoit les symbole s2 qui envoyés par la deuxième antenne TX2
.
y11 = s1 h11 + s2 h12 + b1
h i s
1 + b1
y11 = h11 h12 (2.11)
s2
En t = t2 le antenne RX1 reçoit les symbole −s∗2 qui envoyés par la première antenne
TX1 et en même temps reçoit les symbole s∗1 qui envoyés par la deuxième antenne TX2
26
CHAPITRE 2. CODAGE ESPACE TEMPS PAR BLOC
Détection
De 2.12 on a
h i s
1 + b∗
(y12 )∗ = h∗12 −h∗11 2 (2.13)
s2
2.11 avec 2.13
h h12
y1 11 s b
1 = ∗ ∗ 1 + 1 (2.14)
h12 −h11
y12 |{z} | {z } s2 b∗2
C1 C2
De 2.15 et 2.16 on a
s˜ s ñ
1 = ||H|| 1 + 1 (2.17)
s˜2 s2 ñ2
Cas 2 (MIMO). Dans une canal MIMO 2 × 2 , l’utilisation probable de la mise à
disposition 2 antennes d’émission peut être comme la figure 2.3 :
en premier temps symbole t1 les symbole s1 est envoyés par la première antenne et
les symbole s2 est envoyés par la deuxième antenne
en deuxième temps symbole t2 les symbole −s∗2 est envoyés par la première antenne
et les symbole s∗1 est envoyés par la deuxième antenne .même façons de example 1
27
CHAPITRE 2. CODAGE ESPACE TEMPS PAR BLOC
TX1 RX1
h11
b1
st1
h12
+ y1t
h21
TX2 RX2
h22
b2
st2
+ y2t
h11 h12
y11 b
1
h21 h22
y1 s b1
2 1 2
2∗ = h∗12 −h∗11 + 2∗ (2.18)
y s2 b
1 ∗ ∗ 1
h −h
y22∗ 22
| {z21} b2∗
|{z} 2
C1 C2
s˜ s ñ
1 = ||H|| 1 + 1 (2.19)
s˜2 s2 ñ2
De 2.17 et 2.19 Observons que s1 et s2 soient indépendants entre eux, fait qu’on
peut chercher séparément le minimum de chacun des symboles, en calculant :
nr
!
2
X
arg min |s̃1 − ||H||s|
s
s∈S
1 i=1
X = = nr
! (2.20)
s2 X
2
arg min |s̃2 − ||H||s|
s∈S
i=1
28
CHAPITRE 3
Cette technique est une simple extension à un système MIMO des codes différentiels
utilisés dans une liaison point à point. Elle est basée sur une transmission des codes STB
orthogonaux , qui nous permettent d’exploiter la diversité d’émission. Les performances
des structures construites en utilisant cette technique sont dégradées de 3 dB par
rapport à celles des codes STB orthogonaux avec estimation parfaite du canal à la
réception. [HAS10]
29
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
retard
xt−1
b Bits st Calcul xt
PSK
Symboles
st – 1 -1 -1 1 -1 1 -1 1 -1 1 -1 1 -1 -1 1
xt−1 – 1 1 -1 1 1 -1 -1 1 1 -1 -1 1 1 -1 1
xt 1 1 -1 1 1 -1 -1 1 1 -1 -1 1 1 -1 1 1
gain de trajet entre l’émetteur et le récepteur est h. Notez que, pour l’instant, nous
supposons un système (SISO) et si le bruit est nt , le signal reçu est :[JAF05]
yt = hxt + nt (3.1)
∗
Pour détecter les données transmises à l’instant t, récepteur calcule yt yt−1 , alors il
∗
trouve le symbole le plus proche de la constellation M- PSK à yt yt−1 comme estimation
∗
du symbole transmis . Pour étudier la détection régime, nous calculons le yt terme yt−1
comme suit :[JAF05]
∗
yt yt−1 = (hxt + nt )(hxt−1 + nt−1 )∗
= hh∗ xt x∗t−1 + N
= |h|2 st + N
où N est un bruit gaussien, le gain de trajet h est supposé rester le même aux
instants t − 1 et t, Par conséquent, l’estimation optimale de st utilisant :
2
∗
ŝt = arg min yt yt−1 − |h|2 st (3.2)
Étant donné que tous les points M-PSK sont sur le même cercle, le facteur d’échelle
2
|h| ne change pas la géométrie des régions de détection en (3.2), comme illustré à la
figure 3.2. Par conséquent, un problème d’optimisation équivalent est [JAF05]
2
∗
ŝt = arg min yt yt−1 − st (3.3)
30
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
2
s2
y
1
|h|2 s2
s1
|h|2 s1
Figure 3.2 – Deux régions de décodage d’une modulation PSK et sa version à l’échelle.
31
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
retard
(s2t−1 , s2t )
L’encodeur d’Alamouti construit par suite le mot de code spatio-temporel qui sera
transmis pendant 2 durées symbole. Cette technique se répète jusqu’à la transmission
d’une trame d’information complète. Il est clair que l’information est contenue dans les
coefficients complexes, ce qui revient à dire que la construction du code différentiel se
ramène au choix de l’ensemble R des vecteurs [R1 R2 ] .[HAS10]
Soit la constellation :
( )
e2πki/M
S= √ , k = 0, . . . , M − 1 (3.5)
nt
Il très facile de vérifier que le vecteur [R1 R2 ]T est de norme égale à l’unité [eHJ00]. En
plus, comme la base est orthonormale, elle préserve la distance euclidienne entre deux
points de l’espace c’est-à-dire que la distance euclidienne entre 2 éléments [R1 R2 ]T et
[R̂1 R̂2 ]T de l’ensemble R est égale à celle entre [s2t+1 s2t+2 ]T et [ŝ2t+1 ŝ2t+2 ]T .
L’équation (3.7) , montre que l’étiquetage est un changement de base. En fait, au lieu
32
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
n o
de représenter le vecteur [s2t+1 s2t+2 ]T dans la base canonique [1 0]T , [0 1]T on le
n o
représente dans la base orthonormée [s2t−1 s2t ]T , [s∗2t−1 s∗2t ]T avec les coordonnées
[R1 R2 ]T . En plus, d’après l’équation (3.7) pour un vecteur [s2t−1 s2t ]T donné et
une constellation S déterminée il y a M 2 = 22mb vecteurs [R1 R2 ]T qui correspondent
aux signaux [s2t+1 s2t+2 ]T En d’autre termes le cardinal de l’ensemble R est égal à
22mb et il existe une bijection 1 entre l’ensemble des combinaisons possibles de 2mb bits
d’information et l’ensemble R de vecteurs (R1 R2 ) . L’association d’un élément de R à
une séquence binaire est arbitraire [JAF05][eHJ00] mais l’important est que la fonction
d’étiquetage soit bijective.[HAS10][eHJ00]
Pour expliciter cette bijection on considère une modulation BPSK . On prend les
1
deux symboles initiaux suivants s2t−1 = s2t = √ Chaque couple d’éléments binaires
2
(b1 , b2 ) ∈ {0, 1}2 qui arrive à l’émetteur sera associé à deux symboles de BPSK.
(−1)b1
b1 −→ s2t+1 = √ , b1 = 0, 1
2
(3.8)
b2
(−1)
b2 −→ s2t+2 = √ , b2 = 0, 1
2
1 1
(0, 0) −→ (√ , √ ) −→ (1, 0)
2 2
1 1
(0, 1) −→ (√ , −√ ) −→ (0, 1)
2 2
1 1
(1, 0) −→ (− √ , √ ) −→ (0, −1)
2 2
1 1
(1, 1) −→ (− √ , − √ ) −→ (−1, 0)
2 2
En tenant compte de cet étiquetage et en considérant l’équation (3.4), on construit
les signaux [s2t+1 s2t+2 ]T à partir des signaux [s2t−1 s2t ]T et [s∗2t−1 s∗2t ]T . Ensuite en
utilisant la technique d’Alamouti on peut transmettre le mot de code correspondant.
1. Soit f une application de E dans F .f est bijective si et seulement si tout élément de l’ensemble
d’arrivée F a exactement un antécédent par f dans l’ensemble de départ E , c’est-à-dire si : ∀z ∈
F ∃!x ∈ E/f (x) = z
33
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
en t = t2t
r2 = −h1 s∗2t + h2 s∗2t−1 + n2 (3.10)
en t = t2t+1
r3 = h1 s2t+1 + h2 s2t+2 + n3 (3.11)
en t = t2t+1
r4 = −h1 s∗2t+2 + h2 s∗2t+1 + n4 (3.12)
de (3.9) et (3.10) :
r1 h1 h2 s2t−1 n1
y2 = ∗ = ∗ + ∗ (3.14)
r2 h2 −h∗1 s2t n2
| {z } | {z } | {z }
H X2 ñ2
r2 h1 h2 −s2t n2
y3 = ∗ = ∗ + (3.15)
−r1 h2 −h∗1 s2t−1 −n∗1
| {z } | {z } | {z }
H X3 ñ3
34
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
R̃1 = y1 y2H
= HX1 X2H HH + N1
(3.16)
R̃2 = y1 y3H
= HX1 X3H HH + N2
(3.17)
35
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
retaed
1
R̃1 = r2t+1 1
(r2t−1 )∗ + (r2t+2
1
)∗ r2t
1 2
+ r2t+1 2
(r2t−1 )∗ + (r2t+2
2
)∗ r2t
2
(3.24)
1 1 ∗ 1 1 2 2 ∗ 2 2
R̃2 = r2t+1 (r2t ) − (r2t+2 )r2t−1 + r2t+1 (r2t ) − (r2t+2 )r2t−1 (3.25)
nr nr
R̃ R
1 = (|hj,1 |2 + |hj,2 |2 ) 1 +
X X N
j,1 (3.26)
R̃2 j=1 R2 j=1 Nj,2
36
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
R = (R1 , R2 , R3 , R4 ) (3.28)
37
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
Les vecteurs à quatre dimensions forment une base orthonormée pour un espace de
signaux réel à quatre dimensions. Si les deux côtés de (3.29) sont multipliés par ViT (xt ),
avec la condition orthogonalité des vecteurs de Vi (xt ), nous pouvons représenter les
coefficients R par [Vuc03][JAF05]
1 1 1 1
x0 = (x10 , x20 , x30 , x40 ) = ( , , , ) (3.32)
2 2 2 2
Pour les quatre bits d’entrée au premier bloc de codage b1 = (b11 , b21 , b31 , b41 ) nous choi-
sissons quatre signaux BPSK, notée x11 , x21 , x31 , x41 sur la base du constellation suivant
i
(−1)b1
bi1 −→ xi1 = , i = 1, 2, 3, 4 (3.33)
2
38
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
1
R1 = 2
(x11 , x21 , x31 , x41 )
1
R2 = 2
(x21 , −x11 , x41 , −x31 )
(3.34)
1
R3 = 2
(x31 , −x41 , −x11 , x21 )
1
R4 = 2
(x41 , x31 , −x21 , −x11 )
Par conséquent, un mappage un-à-un à partir de chaque bloc de quatre bits d’entrée
à un vecteur de coefficient est défini par (3.33) et (3.34). Cette cartographie est basée
sur les signaux de référence donnés par (3.32) et est utilisé dans la séquence de données
entier.[Vuc03]
r1t = (r1t , r2t , r3t , r4t ) = V1 (xt )H + (nt1 , nt2 , nt3 , nt4 ) (3.35)
r2t = (−r2t , r1t , r4t , −r3t ) = V2 (xt )H + (−nt2 , nt1 , nt4 , −nt3 ) (3.36)
r3t = (−r3t , −r4t , r2t , r1t ) = V3 (xt )H + (−nt3 , −nt4 , nt1 , nt1 ) (3.37)
r4t = (−r4t , r3t , −r2t , r1t ) = V3 (xt )H + (−nt4 , nt3 , −nt2 , nt1 ) (3.38)
rt+1 = (r1t+1 , r2t+1 , r3t+1 , r4t+1 ) = V1 (xt )H + (nt+1 t+1 t+1 t+1
1 , n2 , n3 , n4 ) (3.39)
39
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
4
|hj |2 .V1 (xt+1 )ViT (xt ) + Ñi
X
=
j=1
4 (3.41)
2
.xt+1 ViT (xt )
X
= |hj | + Ñi
j=1
4
|hj |2 Ri + Ñi
X
=
j=1
Pour les codes X3 avec trois antennes d’émission , le rendement de code est le même
que pour X4 , et X3 la matrice de transmission est identique à la première trois rangées
de X4 . Par conséquent, les mêmes codage et de décodage des algorithmes différentiels
pour X4 peut être appliqué directement pour le code X3 . Dans ce cas, le signal reçu
peut également être représenté par (3.35) - (3.39), où h4 dans la matrice est mise à
zéro.[Vuc03]
h h2 h3 0
1
h −h 0 h3
2 1
H=
(3.43)
h3
0 −h1 −h2
0 −h3 h2 −h1
Le vecteur de signal de statistiques de décision au niveau du récepteur est donné par
3
|hj |2 .(R1 , R2 , R3 , R4 ) + (Ñ1 , Ñ2 , Ñ3 , Ñ4 )
X
(R̃1 , R̃2 , R̃3 , R̃4 ) = (3.44)
j=1
Par conséquent, ce régime peut réaliser la diversité à trois niveaux avec trois antennes
d’émission et une antenne de réception.
40
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
V1c (xt ) = (x1t , x2t , x3t , x4t , (x1t )∗ , (x2t )∗ , (x3t )∗ , (x4t )∗ )
V2c (xt ) = (x2t , −x1t , x4t , −x3t , (x2t )∗ , −(x1t )∗ , (x4t )∗ , −(x3t )∗ )
(3.45)
V3c (xt ) = (x3t , −x4t , −x1t , x2t , (x3t )∗ , −(x4t )∗ , −(x1t )∗ , (x2t )∗ )
V4c (xt ) = (x4t , x3t , −x2t , −x1t , (x4t )∗ , (x3t )∗ , −(x2t )∗ , −(x1t )∗ )
Ces vecteurs sont orthogonaux les uns aux autres et constituent une base orthogonale
pour les quatre sous-espace de dimension de tous les quatre symboles de la constellation
de dimension arbitraires et leurs conjugués dans un espace huit dimensions.[Vuc03]
notez que la vecteurs Vic (xt ) peut être exprimée comme :
où Vi∗ (xt ) désigne les conjugués de Vi (xt ). La règle d’encodage différentiel (3.29) peut
être réécrite comme
4
V1c (xt+1 ) = Ri .Vic (xt )
X
(3.47)
i=1
Si les deux côtés de (3.47) sont multipliés par Vic (xt )H , due à l’orthogonalité des
vecteurs de Vic (xt ) , nous pouvons calculer les coefficients différentiels que :
Ri = 1
2
(V1 (xt+1 )ViH (xt ) + V1∗ (xt+1 )ViT (xt )
n o
(3.48)
= < V1 (xt+1 )ViH (xt )
41
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
(3.49)
= V1c (xt )Hc + (nt1 , ntn , nt3 , nt4 , (nt5 )∗ , (nt6 )∗ , (nt7 )∗ , (nt8 )∗ )
(3.50)
= V2c (xt )Hc + (−nt2 , nt1 , nt4 , −nt3 , −(nt6 )∗ , (nt5 )∗ , (nt8 )∗ , −(nt7 )∗ )
(3.51)
= V2c (xt )Hc + (−r3t , −r4t , r2t , r1t , −(nt7 )∗ , −(nt8 )∗ , (nt5 )∗ , (nt6 )∗ )
(3.52)
= V2c (xt )Hc + (−r4t , r3t , −r2t , r1t , −(nt8 )∗ , (nt7 )∗ , −(nt6 )∗ , (nt5 )∗ )
= V2c (xt+1 )Hc + (nt+1 t+1 t+1 t+1 t+1 ∗ t+1 ∗ t+1 ∗ t+1 ∗
1 , n2 , n3 , n4 , (n5 ) , (n6 ) , (n7 ) , (n8 ) )
(3.53)
c
où H est une matrice 8 × 4 définie par
h h2 h3 h4 h∗1 h∗2 h∗3 h∗4
1
h −h −h
2 1 4 h3 h∗2 −h∗1 −h∗4 h∗3
Hc =
∗ ∗ ∗
∗
(3.54)
h3
h4 −h1 −h2 h3 h4 −h1 −h2
h4 −h3 h2 −h1 h∗4 −h∗3 h2 −h∗1
4 n o
|hj |2 .< V1 (xt+1 ViH (xt ) + Ñi
X
= 2
j=1 (3.55)
4
|hj |2 .Ri + Ñi
X
= 2
j=1
42
CHAPITRE 3. CODES ESPACE TEMPS PAR BLOC DIFFÉRENTIELLE
Les statistiques de décision signaux dans une forme de vecteur sont donnés par
3
|hj |2 .(R1 , R2 , R3 , R4 ) + (Ñ1 , Ñ2 , Ñ3 , Ñ4 )
X
(R̃1 , R̃2 , R̃4 , R̃4 ) = 2 (3.56)
j=1
43
CHAPITRE 4
SIMULATION
4.1 Introduction
De manière générale, la simulation permet d’étudier et expérimenter un système
donné dont on connaît les interactions complexes, de mesurer les effets de certains
changements dans les interactions sur le comportement du système, d’expérimenter de
nouvelle situations. Lorsque dans la simulation intervient un élément aléatoire, on parle
de simulation aléatoire.
44
CHAPITRE 4. SIMULATION
rsb = 0
i=1
info bits
Etiq
Alamouti
MIMO
Decodage
MLD
Etiq inv
i=i+1
i = f oi
rsb = rsb + 2
rsb = rsbmax
TEB
45
CHAPITRE 4. SIMULATION
Résultats
46
CHAPITRE 4. SIMULATION
Résultats
47
CHAPITRE 4. SIMULATION
48
CHAPITRE 4. SIMULATION
49
CHAPITRE 4. SIMULATION
DSTBC VS OSTBC (2 × 2)
50
CHAPITRE 4. SIMULATION
51
CHAPITRE 4. SIMULATION
52
CHAPITRE 4. SIMULATION
53
CHAPITRE 4. SIMULATION
54
CHAPITRE 4. SIMULATION
DSTBC VS OSTBC (2 × 2)
55
CHAPITRE 4. SIMULATION
56
CHAPITRE 4. SIMULATION
à partir les figures (4.7 –4.13) nous avons présenté l’effet de modulation QPSK
associe avec codage DSTBC . on remarque de dégradation des performances de QPSK
para-port BPSK et ceci revient à la régime de decisin de BPSK qu’est supérieure à
celle de QPSK .
57
CHAPITRE 4. SIMULATION
trac_perf(DSTBC4x_BPSK(3,1),1)
58
CHAPITRE 4. SIMULATION
trac_perf(DSTBC4x_BPSK(4,1),1)
59
CHAPITRE 4. SIMULATION
60
CONCLUSION GÉNÉRALE
Dans ce travail nous avons étudie et évalué le codage espace temps par bloc diffé-
rentielle DSTBC avec differentes configuration et modulation .
Ce type de codage exploite l’orthogonalité qui est déjà existe dans les codes OSTBC
, cette orthogonalité minimise considérablement la complexité de décodeur au niveau
de réception , en plus ça le code DSTBC represente un avantage très important car il
fonction sans besoin de connaitre la matrice de canal MIMO , cette matrice de canal
MIMO est généralement variable dans le temps mais aussi les algorithmes d’estimation
assicie ne sont pas facile à implémenter .
On a observé que ce type de codage DSTBC est limité seulement pour les canaux
MIMO non sélectif on fréquence . et nous proposons comme des perspectives de tra-
vailler dans le futur pour entamer ce problème
61
ANNEXE PROGRAMMES
Ces programmes sont programmés par logiciel GNU Octave est compatible avec
le logiciel MATLAB.
Programme 4.1– Fonction DSTBC BPSK
1 function teb_rsb=DSTBC_BPSK(nt,nr)
2 rsb_min=0; rsb_max=16;bloc=16;
3 t_teb=zeros(1,(rsb_max-rsb_min)/2+1); % declaration vect TEB total
4 foi=10000;
5 for rsb=rsb_min:2:rsb_max
6 fprintf(’pour rsb= %2i :’,rsb);
7 for i=1:foi
8 data = randi([0 1],1,bloc);
9 s=Etiqutage(data);
10 sig = sqrt(0.5/(10^(rsb/10)));
11 no=sig*(randn(nr,nt,bloc+1)+1j*randn(nr,nt,bloc+1))/sqrt(2);
12 H=rayleighCH(nr,nt);
13 X1=[s(1) -conj(s(2)); s(2) conj(s(1))];
14 Y1=H*X1 + no(:,:,bloc+1);
15 for k=3:2:bloc+1
16 X=[s(k) -conj(s(k+1)); s(k+1) conj(s(k))];
17 Y=H*X+ no(:,:,k-2);
18 R_i=Decodage_2Xnr(Y,Y1,nr);
19 s_hat=MLD_2TX(R_i(1),R_i(2));% detection par MLD
20 p=inv_Etiqutage(s_hat(1),s_hat(2)); % inverce Etiqutage
21 %calculer nobre d’err
22 if (data(k-2)~=p(1))
23 t_teb((rsb-rsb_min)/2+1)=t_teb((rsb-rsb_min)/2+1)+1;
24 end
25 if (data(k-1)~=p(2))
26 t_teb((rsb-rsb_min)/2+1)=t_teb((rsb-rsb_min)/2+1)+1;
27 end
28 Y1=Y;
29 end
30 end
31 fprintf(’ok\n’);
32 end
33 teb_rsb=t_teb./(foi*bloc); %TEB/RSB vect
62
CHAPITRE 4. SIMULATION
8 bit_entree = data(2*k-1:2*k);
9 if bit_entree== [0 0]
10 s(2*k+1) =s(2*k-1) ;
11 s(2*k+2) =s(2*k) ;
12 end
13 if bit_entree== [1 0]
14 s(2*k+1) =-s(2*k) ;
15 s(2*k+2) =s(2*k-1) ;
16 end
17 if bit_entree== [0 1]
18 s(2*k+1) =s(2*k) ;
19 s(2*k+2) =-s(2*k-1) ;
20 end
21 if bit_entree== [1 1]
22 s(2*k+1) =-s(2*k-1) ;
23 s(2*k+2) =-s(2*k) ;
24 end
25 end
63
CHAPITRE 4. SIMULATION
8 if [c1,c2]== [0 -1]
9 p=[0 1];
10 end
11 if [c1,c2]== [-1 0]
12 p=[1 1];
13 end
64
CHAPITRE 4. SIMULATION
14 s(2*k+1) =-conj(s(2*k)) ;
15 s(2*k+2) =conj(s(2*k-1)) ;
16 end
17 if bit_entree== [0 0 1 0] %R=(0,-1)
18 s(2*k+1) =conj(s(2*k)) ;
19 s(2*k+2) =-conj(s(2*k-1)) ;
20 end
21 if bit_entree== [0 0 1 1] %R=(-1,0)
22 s(2*k+1) =-s(2*k-1) ;
23 s(2*k+2) =-s(2*k) ;
24 end
25 if bit_entree== [0 1 0 0] % R=(j,0)
26 s(2*k+1) =1j*s(2*k-1) ;
27 s(2*k+2) =1j*s(2*k) ;
28 end
29 if bit_entree== [0 1 0 1] % R=(0,j)
30 s(2*k+1) =-1j*conj(s(2*k)) ;
31 s(2*k+2) =1j*conj(s(2*k-1)) ;
32 end
33 if bit_entree== [0 1 1 0] % R=(0,-j)
34 s(2*k+1) =1j*conj(s(2*k)) ;
35 s(2*k+2) =-1j*conj(s(2*k-1)) ;
36 end
37 if bit_entree== [0 1 1 1] % R=(-j,0)
38 s(2*k+1) =-1j*s(2*k-1) ;
39 s(2*k+2) =-1j*s(2*k) ;
40 end
41 if bit_entree== [1 0 0 0] %R=(0.5+0.5j,-0.5+0.5j)
42 s(2*k+1) =(0.5+1j*0.5)*s(2*k-1)+(-0.5+1j*0.5)*(-conj(s(2*k))) ;
43 s(2*k+2) =(0.5+1j*0.5)*s(2*k)+(-0.5+1j*0.5)*(conj(s(2*k-1))) ;
44 end
45 if bit_entree== [1 0 0 1] %R=(-0.5+0.5j,0.5+0.5j)
46 s(2*k+1) =(-0.5+1j*0.5)*s(2*k-1)+(0.5+1j*0.5)*(-conj(s(2*k)));
47 s(2*k+2) =(-0.5+1j*0.5)*s(2*k)+(0.5+1j*0.5)*(conj(s(2*k-1)));
48 end
49 if bit_entree== [1 0 1 0] %R=(-0.5-0.5j,0.5-0.5j)
50 s(2*k+1) =(-0.5-1j*0.5)*s(2*k-1)+(0.5-1j*0.5)*(-conj(s(2*k)));
51 s(2*k+2) =(-0.5-1j*0.5)*s(2*k)+(0.5-1j*0.5)*(conj(s(2*k-1)));
52 end
53 if bit_entree== [1 0 1 1] %R=(0.5-0.5j,-0.5-0.5j)
54 s(2*k+1) = (0.5-1j*0.5)*s(2*k-1)+(-0.5-1j*0.5)*(-conj(s(2*k)));
55 s(2*k+2) =(0.5-1j*0.5)*s(2*k)+(-0.5-1j*0.5)*(conj(s(2*k-1))) ;
56 end
57 if bit_entree== [1 1 0 0] %R=(0.5-0.5j,0.5+0.5j)
58 s(2*k+1) =(0.5-1j*0.5)*s(2*k-1)+(0.5+1j*0.5)*(-conj(s(2*k))) ;
59 s(2*k+2) =(0.5-1j*0.5)*s(2*k)+(0.5+1j*0.5)*(conj(s(2*k-1))) ;
60 end
61 if bit_entree== [1 1 0 1] %R=(-0.5-0.5j,-0.5+0.5j)
62 s(2*k+1) =(-0.5-1j*0.5)*s(2*k-1)+(-0.5+1j*0.5)*(-conj(s(2*k))) ;
63 s(2*k+2) =(-0.5-1j*0.5)*s(2*k)+(-0.5+1j*0.5)*(conj(s(2*k-1))) ;
64 end
65 if bit_entree== [1 1 1 0] %R=(-0.5+0.5j,-0.5-0.5j)
66 s(2*k+1) =(-0.5+1j*0.5)*s(2*k-1)+(-0.5-1j*0.5)*(-conj(s(2*k))) ;
67 s(2*k+2) =(-0.5+1j*0.5)*s(2*k)+(-0.5-1j*0.5)*(conj(s(2*k-1))) ;
68 end
69 if bit_entree== [1 1 1 1] %R=(0.5+0.5j,+0.5-0.5j)
70 s(2*k+1) = (0.5+1j*0.5)*s(2*k-1)+(0.5-1j*0.5)*(-conj(s(2*k))) ;
71 s(2*k+2) =(0.5+1j*0.5)*s(2*k)+(0.5-1j*0.5)*(conj(s(2*k-1))) ;
72 end
73 end
74 end
65
CHAPITRE 4. SIMULATION
66
CHAPITRE 4. SIMULATION
5 t_bre=zeros(1,(rsb_max-rsb_min)/2+1);
6 foi=10000;
7 for rsb=rsb_min:2:rsb_max
8 fprintf(’pour rsb= %2i :’,rsb);
9 for i=1:foi
10 data = randi([0 1],1,tram_info);
11 s=(-(data-0.5).*2)./sqrt(2);
12 sig = sqrt(0.5/(10^(rsb/10)));
13 no=sig*(randn(nr,nt,tram_info)+1j*randn(nr,nt,tram_info))/sqrt(2);
14 H=rayleighCH(nr,nt);
15 for k=1:2:length(s)
16 X=[s(k) -conj(s(k+1)); s(k+1) conj(s(k))];
17 Y=H*X+ no(:,:,k);
18 %reception
19 if (nr==2)
20 s1=conj(H(1,1))*Y(1,1)+(H(1,2)*conj(Y(1,2)))+...
21 conj(H(2,1))*Y(2,1)+(H(2,2)*conj(Y(2,2)));
22 s2=conj(H(1,2))*Y(1,1)-(H(1,1)*conj(Y(1,2)))+...
23 conj(H(2,2))*Y(2,1)-(H(2,1)*conj(Y(2,2)));
24 end
25 if (nr==1)
26 s1=conj(H(1,1))*Y(1,1)+(H(1,2)*conj(Y(1,2)));
27 s2=conj(H(1,2))*Y(1,1)-(H(1,1)*conj(Y(1,2)));
28 end
29 % detection par MLD
30 sh=[1/sqrt(2),-1/sqrt(2);1/sqrt(2),-1/sqrt(2)];
31 D1=abs([s1 s1;s2,s2]-norm(H)*sh);
32 [num,pos]=min([D1(1,1),D1(1,2)]);
33 [num1,pos1]=min([D1(2,1),D1(2,2)]);
34 se=[sh(1,pos),sh(2,pos1)];
35 data_r=(-se.*sqrt(2)./2)+0.5;
36 x=[data_r(1),data_r(2)];
37 if (data(k)~=x(1))
38 t_bre((rsb-rsb_min)/2+1)=t_bre((rsb-rsb_min)/2+1)+1;
39 end
40 if (data(k+1)~=x(2))
41 t_bre((rsb-rsb_min)/2+1)=t_bre((rsb-rsb_min)/2+1)+1;
42 end
43 end
44 end
45 fprintf(’ok\n’);
46 end
47 teb_rsb=t_bre./(foi*tram_info); %calcul BRE
48 end
67
CHAPITRE 4. SIMULATION
26 s2=conj(H(1,2))*Y(1,1)-(H(1,1)*conj(Y(1,2)));
27 end
28 % detection par MLD
29 sh=[1/sqrt(2),-1/sqrt(2),1j/sqrt(2),-1j/sqrt(2);
30 1/sqrt(2),-1/sqrt(2),1j/sqrt(2),-1j/sqrt(2)];
31 D1=abs([s1 s1,s1,s1;s2 s2,s2,s2]-norm(H)*sh);
32 [num,pos]=min([D1(1,1),D1(1,2),D1(1,3),D1(1,4)]);
33 [num1,pos1]=min([D1(2,1),D1(2,2),D1(2,3),D1(2,4)]);
34 se=[sh(1,pos),sh(2,pos1)];
35 %calcul err
36 data_r=d_cons_qpsk(se);
37 dataa=data(4*t-3:4*t);
38 x=[data_r(1),data_r(2),data_r(3),data_r(4)];
39 for g=1:4:length(dataa)
40 if (dataa(g)~=x(1))
41 t_bre((rsb-rsb_min)/2+1)=t_bre((rsb-rsb_min)/2+1)+1;
42 end
43 if (dataa(g+1)~=x(2))
44 t_bre((rsb-rsb_min)/2+1)=t_bre((rsb-rsb_min)/2+1)+1;
45 end
46 if (dataa(g+2)~=x(3))
47 t_bre((rsb-rsb_min)/2+1)=t_bre((rsb-rsb_min)/2+1)+1;
48 end
49 if (dataa(g+3)~=x(4))
50 t_bre((rsb-rsb_min)/2+1)=t_bre((rsb-rsb_min)/2+1)+1;
51 end
52 end
53 t=t+1;
54 end
55 end
56 fprintf(’ok\n’);
57 end
58 teb_rsb=t_bre./(foi*tram_info); %calcul TEB
59 end
68
CHAPITRE 4. SIMULATION
69
CHAPITRE 4. SIMULATION
56 t_teb((rsb-rsb_min)/2+1)=t_teb((rsb-rsb_min)/2+1)+1;
57 end
58 end
59 Y1=Y;t=t+1;
60 end
61
62
63 end
64 fprintf(’ok\n’);
65 end
66 teb_rsb=t_teb./(foi*bloc); %calcul BRE
67 end
70
CHAPITRE 4. SIMULATION
58 ss=R(1)*V(:,:,1)+R(2)*V(:,:,2)+R(3)*V(:,:,3)+R(4)*V(:,:,4);
59 s(4*k+1) =ss(1); s(4*k+2) =ss(2);s(4*k+3) =ss(3);s(4*k+4) =ss(4);
60 end
61 if bit_entree== [1 0 1 0]%11
62 R=[0,-1,0,0];
63 ss=R(1)*V(:,:,1)+R(2)*V(:,:,2)+R(3)*V(:,:,3)+R(4)*V(:,:,4);
64 s(4*k+1) =ss(1); s(4*k+2) =ss(2);s(4*k+3) =ss(3);s(4*k+4) =ss(4);
65 end
66 if bit_entree== [1 0 1 1]%12
67 R=[-0.5,-0.5,-0.5,0.5];
68 ss=R(1)*V(:,:,1)+R(2)*V(:,:,2)+R(3)*V(:,:,3)+R(4)*V(:,:,4);
69 s(4*k+1) =ss(1); s(4*k+2) =ss(2);s(4*k+3) =ss(3);s(4*k+4) =ss(4);
70 end
71 if bit_entree== [1 1 0 0]%13
72 R=[0,0,0,-1];
73 ss=R(1)*V(:,:,1)+R(2)*V(:,:,2)+R(3)*V(:,:,3)+R(4)*V(:,:,4);
74 s(4*k+1) =ss(1); s(4*k+2) =ss(2);s(4*k+3) =ss(3);s(4*k+4) =ss(4);
75 end
76 if bit_entree== [1 1 0 1]%14
77 R=[-0.5,0.5,-0.5,-0.5];
78 ss=R(1)*V(:,:,1)+R(2)*V(:,:,2)+R(3)*V(:,:,3)+R(4)*V(:,:,4);
79 s(4*k+1) =ss(1); s(4*k+2) =ss(2);s(4*k+3) =ss(3);s(4*k+4) =ss(4);
80 end
81 if bit_entree== [1 1 1 0]%15
82 R=[-0.5,-0.5,0.5,-0.5];
83 ss=R(1)*V(:,:,1)+R(2)*V(:,:,2)+R(3)*V(:,:,3)+R(4)*V(:,:,4);
84 s(4*k+1) =ss(1); s(4*k+2) =ss(2);s(4*k+3) =ss(3);s(4*k+4) =ss(4);
85 end
86 if bit_entree== [1 1 1 1]%16
87 R=[-1,0,0,0];
88 ss=R(1)*V(:,:,1)+R(2)*V(:,:,2)+R(3)*V(:,:,3)+R(4)*V(:,:,4);
89 s(4*k+1) =ss(1); s(4*k+2) =ss(2);s(4*k+3) =ss(3);s(4*k+4) =ss(4);
90 end
91 end
92 end
71
CHAPITRE 4. SIMULATION
4 if (Ree==[0.5,-0.5,0.5,0.5]) S=[0,0,1,0];end
5 if (Ree==[0,0,0,1]) S=[0,0,1,1];end
6 if (Ree==[0.5,0.5,0.5,-0.5]) S=[0,1,0,0];end
7 if (Ree==[0,1,0,0]) S=[0,1,0,1];end
8 if (Ree==[0,0,1,0]) S=[0,1,1,0];end
9 if (Ree==[-0.5,0.5,0.5,0.5]) S=[0,1,1,1];end
10 if (Ree==[0.5,-0.5,-0.5,-0.5]) S=[1,0,0,0];end
11 if (Ree==[0,0,-1,0]) S=[1,0,0,1];end
12 if (Ree==[0,-1,0,0]) S=[1,0,1,0];end
13 if (Ree==[-0.5,-0.5,-0.5,0.5]) S=[1,0,1,1];end
14 if (Ree==[0,0,0,-1]) S=[1,1,0,0];end
15 if (Ree==[-0.5,0.5,-0.5,-0.5]) S=[1,1,0,1];end
16 if (Ree==[-0.5,-0.5,0.5,-0.5]) S=[1,1,1,0];end
17 if (Ree==[-1,0,0,0]) S=[1,1,1,1];end
18 end
72
BIBLIOGRAPHIE
73