Vous êtes sur la page 1sur 12

Ecole Supérieure des Communications de Tunis

Examen de Communications Numériques

Classes : INDP2 A, B, C, D, E et F Date : Lundi 2 janvier 2017


Durée : 2 heures Documents : Non autorisés
Année Universitaire : 2016-2017 Nombre de Pages : 5
Enseignants : F. ABDELKEFI, L. ATALLAH, L. BEN HADJ SLAMA, R. BOUALLEGUE,
H. BOUJEMAA, S. CHERIF, S. NEJAH, M. SIALA

Partie I : Transmission Numérique

Problème : Modulation MDP-4 avec Erreur de Synchronisation en Temps

On commence par considérer en Figure 1 l’équivalent en bande de base d’une chaîne de


transmission en bande porteuse, utilisant une modulation MDP-4.

Figure 1 : Schéma équivalent en bande de base d’une chaîne de transmission MDP-4 classique.

L’enveloppe complexe du signal modulé émis est donnée par


ee (t )   ck h(t  kT )
k

où ck est le symbole transmis à l’instant kT , prenant ses valeurs dans l’alphabet {(1  j ) Es },

Es étant l’énergie en bande porteuse par symbole MDP-4, et h (t ) est un filtre de mise en forme

NRZ, d’énergie normalisée, donné par

1/12

1/ T si t  [0, T [
h(t )   .

0 sinon

L’enveloppe complexe du signal reçu se met sous la forme


xe (t )  ee (t )  Be (t )

où Be (t ) est l’enveloppe complexe d’un bruit blanc de densité spectrale puissance 2N 0 , N0 / 2


étant la densité spectrale de puissance bilatérale du bruit en bande porteuse.
L’enveloppe complexe du signal reçu xe (t ) est filtrée au récepteur par un filtre

g (t )  h* (T  t )  h(T  t ) , causal, adapté au filtre h (t ) . Le signal filtré ye (t ) qui en résulte est

échantillonné aux instants t0  nT , donnant lieu aux variables de décision ye (t0  nT ) . Ces
variables de décisions passent ensuite à travers un organe de décision permettant de décider sur les
symboles cn .

1°) a) Déterminer l’expression du filtre global r (t )  h(t )  g (t ) dans la chaîne. Indication : Il


s’agit de la convolution de deux fonctions porte de même durée. b) Montrer que la phase
d’échantillonnage idéale permettant de décider sur les symboles cn , sans interférence entre

symboles, vaut t0  T . c) Montrer que l’expression de la variable de décision ye (T  nT ) sur cn


est donnée par
ye (T  nT )  cn  be (T  nT ).

où be (t ) est l’enveloppe complexe du bruit après filtrage de réception. d) Rappeler l’expression de

la probabilité d’erreur binaire, Peb0 , en fonction du rapport Eb / N 0 , où Eb  Es / 2 est l’énergie


binaire.
Réponse :
t / T si 0  t  T

a) r (t )  2  t / T si T  t  2T .
0
 sinon

b) Pour t0  T , on a r (t0 )  r (T )  1 et pour m  0 , r (t0  mT )  r ((m  1)T )  0 . Ainsi, il y


absence totale d’interférence entre symboles.
c) La variable de décision sur cn est donnée par

ye (t0  nT )  ye (T  nT )  cn r (t0 )  be (t0  nT )  cn r (T )  be (T  nT ) .

2/12
Mais r (t0 )  r (T )  1 . Donc ye (T  nT )  cn  be (T  nT ) .
d) Pour le cas idéal d’un filtrage adapté au récepteur sans interférence entre symboles vu en cours,
la probabilité d’erreur binaire pour la MDP-4 est donnée par

1  Eb 
Peb0  erfc   . ■
2  N0 
Dans toute la suite, on suppose que le récepteur commet une erreur de synchronisation en temps
 T ,  ]  1, 1[ , en échantillonnant aux instants T  T  nT au lieu des instants idéaux T  nT .
2°) Montrer que la variable de décision ye ( T  T  nT ) sur cn est donnée par

ye ( T  T  nT )  (1   )cn   cn 1  be ( T  T  nT )

pour  positif (retard dans la prise de décision) et par


ye ( T  T  nT )  (1   )cn   cn1  be ( T  T  nT )

pour  négatif (avance dans la prise de décision). Indication : Utiliser l’expression explicite du
filtre global r (t ) déterminé en 1°).
Réponse :
ye ( T  T  nT )  cn r ( T  T )   cnm r ( T  T  mT )  be ( T  T  nT )
m 0

Pour  positif,  ]0, 1[ , et

r ( T  T )  1   si m  0

r ( T  T  mT )  r ( T  T  T )  r ( T )   si m  1 .
r ( T  T  mT )  0
 sinon

Ainsi, on a :
ye ( T  T  nT )  (1   )cn   cn 1  be ( T  T  nT ) .

Pour  négatif,  ]  1, 0[ , et

r ( T  T )  1   si m  0

r ( T  T  mT )  r ( T  T  T )  r ( T  2T )   si m  1 .
r ( T  T  mT )  0
 sinon

Ainsi, on a :
ye ( T  T  nT )  (1   )cn   cn1  be ( T  T  nT ) . ■

3/12
3°) On utilise la partie réelle, yc ( T  T  nT ) (respectivement, imaginaire, ys ( T  T  nT ) ), de

ye ( T  T  nT ) pour décider sur la composante en phase, an (respectivement, quadrature, bn ), de

cn . On se place dans le cas où   1/ 2 . Montrer que la probabilité d’erreur binaire est donnée par

1  Eb   Eb  
Peb1   erfc  
  erfc 
 (1  2  )   ,
4   N 0   N 0 



2
erfc( x)   exp(u
2
)du
 x

est la fonction d’erreur complémentaire.


Réponse :
On se place dans le cas  positif. Pour des raisons de symétrie évidentes, l’autre cas où  est
négatif donne la même expression de la probabilité d’erreur binaire que  . Pour des raisons de
symétries évidentes aussi, on se place aussi dans le cas de la composante en phase de cn
uniquement. Le cas de la composante en quadrature est équivalent au cas de la composante en
phase et donne la même probabilité d’erreur binaire. La variable de décision correspondant à la
composante en phase est donnée par
yc ( T  T  nT )  { ye ( T  T  nT )}  (1   ){cn }  {cn 1}  {be ( T  T  nT )}
,
 (1   )an   an 1  bc ( T  T  nT )

où bc (t ) est la composante en phase du bruit filtré en réception. Comme an et an 1 appartiennent

à { Es ,  Es } , alors les valeurs non bruitées de yc ( T  T  nT ) prennent équiprobablement

(1   ) Es   Es  Es (1     ) pour an   Es et (1   ) Es   Es   Es (1     )

pour an   Es . Ainsi, la probabilité d’erreur binaire est indépendante de la valeur prise par an

et vaut

1  Eb   Eb  
Peb1   erfc  
  erfc 
 (1  2 )   . ■
4   N 0   N 0 

On considère ensuite en Figure 2 l’équivalent en bande de base d’une version modifiée de la chaîne
de transmission en bande porteuse de la Figure 1. Dans cette chaîne, le symbole cn subit un

déphasage par multiplication par e jn / 4 avant transmission. La compensation de ce déphasage à la

4/12
réception se fait par multiplication du signal, ye ( T  T  nT ) , échantillonnée en sortie du filtre de

réception, à l’instant T  T  nT , par e  jn / 4 .

Figure 2 : Schéma équivalent en bande de base de la chaîne de transmission MDP-4 modifiée.

4°) Montrer que la nouvelle variable de décision compensée en phase, e jn /4 ye ( T  T  nT ) , sur

cn est donnée par

e jn /4 ye (T  T  nT )  (1   )cn   e j /4cn1  e jn /4be (T  T  nT )


pour  positif et par
e jn /4 ye ( T  T  nT )  (1   )cn   e j /4cn1  e jn /4be (T  T  nT )

pour  négatif. Indication : Tout se passe à l’émetteur comme si les symboles ck émis sont

remplacés par les symboles e jk / 4 ck .

Réponse :
L’enveloppe complexe du signal émis est maintenant donnée par
ee (t )   ck e jk /4 h(t  kT ) .
k

Ainsi, le signal reçu filtré et échantillonné à l’instant T  T  nT est donné par


ye ( T  T  nT )  (1   )e jn /4 cn   e j ( n1) /4 cn1  be (T  T  nT )
pour  positif et par
ye ( T  T  nT )  (1   )e jn /4 cn   e j ( n1) /4 cn1  be (T  T  nT )
pour  négatif.
La variable de décision sur cn est maintenant donnée par

e jn /4 ye (T  T  nT )  (1   )cn   e j /4 cn1  e jn /4 be (T  T  nT )


pour  positif et par

5/12
e jn /4 ye (T  T  nT )  (1   )cn   e j /4 cn1  e jn /4 be (T  T  nT )
pour  négatif. ■
5°) On utilise maintenant la partie réelle (respectivement, imaginaire) de e jn /4 ye ( T  T  nT )

pour décider sur la composante en phase (respectivement, quadrature) de cn . Montrer que la


probabilité d’erreur binaire est donnée par

1  E   E   E 
Peb2   erfc  (1   ( 2  1)) b   2erfc  (1   ) b   erfc  (1   ( 2  1)) b   .
8   N0   N0   N0  

Indication : Etudier les valeurs prises par la partie réelle ou imaginaire de e  j / 4 cn 1 ou de e j / 4 cn 1 ,

sachant que cn 1 et cn 1 appartiennent à l’alphabet {(1  j ) Es } .

Réponse :
Le terme interférant e  j / 4 cn 1 , pour  négatif, et e j / 4 cn 1 , pour  positif, appartient à la

constellation MDP-4 tournée de  / 4 , c’est-à-dire à l’alphabet tourné { 2 Es ,  j 2 Es } . Sans

perte de généralité et pour des raisons de symétries, on se place dans le cas où  est positif et la
composante en phase, an , de cn vaut  Es . Pour la composante en phase de cn , la version non

bruitée de la variable de décision {e jn /4 ye ( T  T  nT )} prend alors les valeurs

(1   ) Es   2 Es , (1   ) Es et (1   ) Es   2 Es avec des probabilités 1/ 4,1/ 2 et 1/ 4 ,

respectivement. La probabilité d’erreur binaire est donc donnée par

1  E   E   E 
Peb2   erfc  (1   ( 2  1)) b   2erfc  (1   ) b   erfc  (1   ( 2  1)) b   . ■
8   N0   N0   N0  

6°) On désire comparer les comportements des deux systèmes en Figure 1 et Figure 2, face à de
faibles erreurs de synchronisation en temps (  1 ). En utilisant un développement limité au

second ordre des probabilités Peb1 et Peb2 , déterminer quel système est plus robuste que l’autre vis-

à-vis de faibles erreurs de synchronisation. Indication : Noter que Peb1 et Peb2 sont des fonctions

paires de  , mais non dérivables en  et donc qu’il suffit de se placer à des valeurs positives de
 et utiliser les dérivées première et seconde à droite de 0.
Réponse :
A l’ordre zéro,

6/12
1  Eb 
Peb1  Peb2  erfc  
2  N0 
pour   0 .
A l’ordre un, on a

Peb1 1 Eb  E 
 exp   b 
  0
 N0  N0 
pour le cas de la Figure 1 et

Peb2 1 E E E 2  E 
  ( 2  1) b  2 b  ( 2  1) b  exp   b 
  0
8 N0 N0 N0    N0 
1 Eb  E 
 exp   b 
 N0  N0 
pour le cas de la Figure 2. Ainsi, les performances sont identiques au premier ordre.
A l’ordre deux, on a
3/2
 2 Peb1 4E   E 
  b exp   b 
 2  0
  N0   N0 
pour le cas de la Figure 1, puisque

Peb1 1 Eb  E 
 exp  (1  2 ) 2 b  ,
  0
 N0  N0 

et
3/2
 2 Peb2  Eb   E 
 2

1
4
 
 N0   N0 

exp   b  2( 2  1) 2  4  2( 2  1) 2 
 0
3/2
3E   E 
  b exp   b 
  N0   N0 
puisque
  2 Eb   2 Eb 

 ( 2  1) exp  (1   ( 2  1))   2 exp  (1   ) 
Peb2 1 Eb   N0   N0  
 .
 4 N0   E 
 0  ( 2  1) exp  (1   ( 2  1)) 2 b
 
 
  N 0  
Ainsi, au second ordre, le schéma de la Figure 2 offre une légère amélioration de l’immunité aux
faibles erreurs de synchronisation en temps que le schéma de la Figure 1. ■

7/12
Partie II : Théorie de l’Information

Exercice 1 : Codage en Bloc


On considère le code en bloc linéaire C de matrice génératrice
1 0 0 1 1
G .
0 1 1 1 1
1°) Donner la longueur, n , la dimension, k , et le rendement, R , de ce code.
Réponse : n  5, k  2, R  2 / 5 . ■
2°) Expliciter l’ensemble des mots de code de ce code en block.
Réponse : 0 0 0 0 0 , 1 0 0 1 1 , 0 1 1 1 1 , 1 1 1 0 0 . ■

3°) Déterminer la distance minimale, d min , de ce code. Combien d’erreurs ce code peut-il corriger ?

Réponse : d min  3 . Corrige t  (dmin  1) / 2  1 erreur. ■

4°) Expliciter sous forme systématique la matrice de contrôle de parité, H , de ce code.


Réponse :
0 1 1 0 0 
1 0 0 1 1  0 1 1
G    I P  avec P    . Donc H   P t I   1 1 0 1 0  . ■
0 1 1 1 1 1 1 1 1 1 0 0 1 

5°) Déterminer le tableau de décodage par syndrome de ce code. On exige de prendre parmi les
représentants des classes d’équivalences du code les vecteurs d’erreurs 0 0 1 0 1 et

0 0 1 1 0 .

Réponse :
Le syndrome est défini par s  vH t . En utilisant les vecteurs représentants des classes
d’équivalence du 4°), on obtient le tableau de décodage :
Vecteur d’Erreur e Syndrome s

0 0 0 0 0 0 0 0
1 0 0 0 0 0 1 1
0 1 0 0 0 1 1 1
0 0 1 0 0 1 0 0

8/12
0 0 0 1 0 0 1 0
0 0 0 0 1 0 0 1
0 0 1 0 1 1 0 1
0 0 1 1 0 1 1 0

6°) On se place dans les conditions du 5°). Calculer le syndrome, s , du vecteur reçu, v . Utiliser
le tableau de décodage par syndrome pour trouver le vecteur d’erreur estimé et ensuite le mot de
code décodé.
Réponse :
v  c  e  0 1 1 1 0 . Le syndrome vaut donc s  0 0 1 , ce qui correspond à la 6ème ligne

dans le tableau de décodage et au vecteur d’erreur estimé eˆ  0 0 0 0 1 . Le mot de code

décodé vaut cˆ  v  eˆ  0 1 1 1 0 . L’erreur est bien sûr corrigée. ■

7°) On se place maintenant dans les conditions du 6°). Calculer le syndrome, s , du vecteur reçu,
v . Utiliser le tableau de décodage par syndrome pour trouver le vecteur d’erreur estimé et ensuite
le mot de code décodé.
Réponse :
v  c  e  0 1 1 0 0 . Le syndrome vaut donc s   0 1 1 , ce qui correspond à la 2ème ligne

dans le tableau de décodage et au vecteur d’erreur estimé eˆ  1 0 0 0 0 . Le mot de code

décodé vaut cˆ  v  eˆ  1 1 1 0 0 . L’erreur n’a bien sûr pas pu être corrigée. ■

Exercice 2 : Codage Convolutif


On considère le code convolutif de treillis spécifié par la section suivante :

1°) Déterminer la longueur de contrainte, K , et le rendement, R , de ce code.


Réponse :

9/12
Le treillis contient deux états, donc la mémoire vaut m  1. Par conséquent, la longueur de
contrainte vaut K  m  1  2 . Le rendement de ce code vaut R  1/ 2 puisqu’il fournit deux sorties
pour une seule entrée. ■
2°) Déterminer les polynômes générateurs de ce code en fonction de D et représenter sa structure.
Réponse : Vu les sorties correspondant aux états « 0 » et « 1 » et aux entrées « 0 » et « 1 », les
polynômes générateurs possibles sont G1 ( D)  D et G2 ( D)  1  D . Sa structure est donnée par :


3°) Représenter le diagramme d’état de ce codeur.
Réponse :


4°) En déduire le diagramme d’état scindé de ce codeur. En déduire ensuite sa fonction de transfert,
T ( D, N ) , et sa distance libre, d libre .

Réponse :
Le diagramme d’état scindé est :

Le diagramme étiqueté et introduisant les fonctions de transfert intermédiaires est :

10/12
La fonction de transfert intermédiaire vérifie : T1 ( D, N )  DNT0e ( D, N )  DNT1 ( D, N ) . Ceci donne

DN DN
T1 ( D, N )  T0 e ( D, N )  .
1  DN 1  DN
Comme on a : T ( D, N )  T0e ( D, N )  D2T1 (D, N ) , alors

D3 N
T ( D, N )    D3 k N 1 k .
1  DN k 0
La distance libre vaut donc dlibre  3 . ■
5°) Effectuer le décodage ferme par l’algorithme de VITERBI de la séquence reçue
r  (01 10 10 01 11) . Représenter le treillis au fur et à mesure de l’avancement du temps. Indiquer
les métriques de branche, les métriques cumulées et les survivants des états en cours. Déterminer
la séquence codée, ĉ , et la séquence d’information, î , les plus vraisemblables. Remarque : On
suppose que le treillis démarre à l’état « 0 » et se termine à l’état « 0 » aussi.
Réponse :
Voici les différentes étapes du décodage de VITERBI :
Etape 1 :

Etape 2 :

Etape 3 :

Etape 4 :

11/12
Etape 5 :

La séquence décodée au maximum de vraisemblance est indiquée en rouge dans le treillis suivant :

La séquence codée la plus vraisemblable est cˆ  (01 10 11 01 11) et la séquence d’information

correspondante est ˆi  (1 1 0 1 0) . ■

12/12

Vous aimerez peut-être aussi