Académique Documents
Professionnel Documents
Culture Documents
ET CODAGE
Hicham Jakjoud
hicham.jakjoud@gmail.com
Chapitre 0:
Introduction pédagogique
Chapitre 0 : Introduction pédagogique
Plan du cours
Plan du cours
Plan du cours
52.6 % cours
47.4 % TP
Chapitre 0 : Introduction pédagogique
Méthode d’évaluation
Examen de TP
Evaluations écrites
Note d’assiduité
Chapitre 0 : Introduction pédagogique
Pacte
Professeur:
Disponibilité totale,
Effort de recherche et de préparation adéquat,
Etudiant:
Le travail,
Honnêteté.
1. Introduction
Bruit
1. Introduction
Bruit
Le codeur
1. Introduction
Bruit
Le codeur
1. Introduction
Bruit
Le canal
1. Introduction
Bruit
Le décodeur
1. Introduction
1. Introduction
1. Introduction
• Les réponses des deux questions sont des quantités physiques telles que:
• l’entropie
• et l’information mutuelle,
𝐻 𝑋 =− 𝑝 𝑥 𝑙𝑜𝑔2 𝑝 𝑥
𝑥
Exercices:
Calculer l’entropie d’une variable aléatoire qui suit une loi uniforme sur
32 résultats.
𝐻 𝑋, 𝑌 = − 𝑝 𝑥, 𝑦 𝑙𝑜𝑔𝑝(𝑥, 𝑦)
𝑥,𝑦
Généralités sur la théorie de l’information
•I est toujours positive, symétrique et peut être nulle si les deux variables
sont indépendantes
Généralités sur la théorie de l’information
• Représentation intuitive
Généralités sur la théorie de l’information
𝐶 = 𝑚𝑎𝑥𝑝(𝑥) 𝐼(𝑋; 𝑌)
• Exercices :
Soit un canal binaire sans bruit dont la sortie est identique à l’entrée
Calculer la capacité du canal.
0 0
1 1
Généralités sur la théorie de l’information
𝐶 = 1 + 𝑝𝑙𝑜𝑔(𝑝) + 1 − 𝑝 𝑙𝑜𝑔(1 − 𝑝)
• Le théorème du codage du canal montrera que cette limite peut être atteinte
en utilisant de longs blocs de code.
• Elle mesure la ‘distance’ entre les probabilités p et q. Elle est donnée par
𝑝 𝑥
𝐷 𝑝||𝑞 = 𝑝 𝑥 𝑙𝑜𝑔
𝑞 𝑥
𝑥
Généralités sur la théorie de l’information
• Propriétés:
1) 𝐻 𝑋, 𝑌 ≥ 0
2) 𝐻 𝑋|𝑌 ≥ 0
3) 𝐻 𝑔 𝑋 |𝑋 = 0 𝐻(𝑔 𝑋 ) ≤ 𝐻(𝑋)
4) 𝐻 𝑋, 𝑌 = 𝐻(𝑌, 𝑋)
5) 𝐻 𝑋, 𝑌 = 𝐻 𝑋 + 𝐻 𝑌 − 𝐼(𝑋|𝑌)
6) 𝐻 𝑋, 𝑌 = 𝐻 𝑋 + 𝐻 𝑌 X et Y sont indépendantes
3. Codage de source
3. Codage de source
• Chaque source émet des messages suivant une loi qui peut dépendre des
symboles qui l’ont précédé.
𝑃 𝑆1 , … 𝑆𝑛 = 𝑃 𝑆1 𝑃 𝑆2 |𝑆1 … 𝑃 𝑆𝑛 |𝑆𝑛−1
Généralités sur la théorie de l’information
3. Codage de source
Exemple:
3. Codage de source
Exemple:
C(rouge)=00; C(bleu)=10
c’est une source X={rouge, bleu} et D={0,1}
3. Codage de source
Exercice:
Soit X une variable aléatoire avec la distribution et le code suivants :
Distribution Code
P(X=1) = 1/2 C(1)=0
P(X=2) = 1/4 C(2)=10
P(X=3) = 1/8 C(3)=110
P(X=4) = 1/8 C(4)=111
1. Calculer l’entropie H(X), La longueur moyenne L(C)
2. Codifier le message : 134231
3. Calculer H(X) et L(C) pour une variable aléatoire opérant sur X={1, 2, 3}
et dont les probabilités pour chacun des symboles est de 1/3 et pour
lequel D={0, 10, 11}
Généralités sur la théorie de l’information
3. Codage de source
• Dans le cas réel où l’on envoie une série, on peut assurer le décodage en
ajoutant un symbole spécial entre chaque deux mots.
3. Codage de source
𝐶 𝑥1 𝑥2 𝑥3 … 𝑥𝑛 = 𝐶 𝑥1 𝐶 𝑥2 𝐶 𝑥3 … 𝐶 𝑥𝑛
3. Codage de source
3.2. Classe de codes
Les classes de codes
x singulier Non-singulier Décodable unique instantané
1 0 0 10 0
2 0 010 00 10
3 0 10 11 110
4 0 01 110 111
Tous les codes
Décodable
uniquement
Instantanés
Non-singuliers
Généralités sur la théorie de l’information
3. Codage de source
• Il est clair que l’on ne peut assigner des courts mots de code à tous les
symboles et qu’ils restent sans aucun préfixe.
𝐷 −𝑙𝑖 ≤ 1
𝑖
• Un code est dit complet si et seulement s’il garantit l’inégalité dans
l’expression de Kraft ci-dessus.
Généralités sur la théorie de l’information
3. Codage de source
a. La méthode directe
Exercice:
Présenter un code pour la variable X définie par :p(1)=0.35, p(2)=0.22,
p(3)=0.18, p(4)=0.15, p(5)=0.10
3. Codage de source
a. La méthode directe
3. Codage de source
Exercice:
Présenter un code pour la variable X définie par :p(1)=0.35, p(2)=0.22,
p(3)=0.18, p(4)=0.15, p(5)=0.10
3. Codage de source
c. Code de Huffman
• Cette technique est réitérée sur les états restants jusqu’à ce qu’il n’en reste
que deux.
Exercice:
Présenter un code pour la variable X définie par :p(1)=0.35, p(2)=0.22,
p(3)=0.18, p(4)=0.15, p(5)=0.10
4. Codage du Canal
4.1. Introduction
4. Codage du Canal
4.2. Définitions
4. Codage du Canal
4.1. Définitions
• Canal stationnaire :
𝑃 𝑌 = 𝑦𝑘 |𝑋 = 𝑥𝑘 = 𝑃 𝑌𝑘 = 𝑦𝑘 |𝑋𝑘 = 𝑥𝑘
4. Codage du Canal
4. Codage du Canal
• De plus on sait que le canal est limité en fréquence et est défini par sa bande
passante B.
• Dans un système non codé (R=1), le débit est D =1/τ et est limité par la bande
passante du canal.
• Tandis que dans un système codé de rendement R<1, le débit est réduit d’un
facteur de R par rapport au système non codé.
• Le maintien du débit d’un système après codage nécessite l’utilisation d’une bande
passante plus large.
Généralités sur la théorie de l’information
4. Codage du Canal
4. Codage du Canal
4. Codage du Canal
• Le bloc détecté comme erroné ainsi que tous les blocs qui le suivent sont
retransmis ; dans ce cas, la technique est appelée « Go-back-N ARQ ».
• Seul le bloc erroné est retransmis ; dans ce cas la technique est appelée
« Selective-repeat ARQ ».
• Elle est plus efficace que « Go-back-N ARQ » mais elle est plus complexe à
mettre en œuvre ordonnancement des blocs
Généralités sur la théorie de l’information
4. Codage du Canal
4.2. Stratégies de codage du canal
4. Codage du Canal
• Grâce à sa capacité de correction en ligne elle est réputée pour être la plus adaptée
aux transmissions hauts débits.
• Le point critique des systèmes FEC est la complexité des circuits de décodage qui
se basent sur le principe du maximum de vraisemblance et visent à minimiser la
probabilité d’erreur de décodage par mot.
4. Codage du Canal
• Systèmes intermédiaires.
• Leur capacité de correction est supérieure aux stratégies FEC et leur débit de
traitement est supérieur aux stratégies ARQ.
• Dans le cas ARQ en présence d’un canal très bruité, la retransmission des blocs
erronés dégrade considérablement le débit.
• Les codes sont définis par les paramètres (q, k, n, t) où t le nombre d’erreurs
corrigées par symbole q-aire.
Généralités sur la théorie de l’information
4. Codage du Canal
• Calcul de cette distance : effectuant l’addition modulo 2 entre les deux mots de
code, puis en comptant le nombre de 1 dans le résultat.
• La distance minimale d’un code est la distance de Hamming la plus petite entre
deux mots de code ci et cj appartenant au même ensemble.
Généralités sur la théorie de l’information
4. Codage du Canal
Ce dernier a pour objectif de garantir que le nombre des 1 dans le message soit
pair.
Ce code permet la détection d’une seule erreur sans pouvoir détecter lequel des
bits est erroné
Généralités sur la théorie de l’information
4. Codage du Canal
𝐺 𝑥 = 𝑔0 + 𝑔1 𝑥 + 𝑔2 𝑥 2 + ⋯ + 𝑔𝑚 𝑥 𝑚
• Les codes cycliques sont implantés grâce aux registres à décalage linéaire
Généralités sur la théorie de l’information
4. Codage du Canal
Exemples
Codes de Hamming (1946) utilisés dans la norme bluetooth (n=15,k=10) G(x) = (1 + x)(1 + x + x4).
Code de Golay binaire utilisé par la NASA dans la sonde spatiale Voyager I.
Codes Reed-Muller (1954) utilisés (années 70) par la sonde Mariner (sur Mars).
Codes CRC (Cyclic Redundancy Check) (1957) détection d’erreurs (X25, Ethernet, FDDI (Fiber
Distributed Data Interface), ATM-AAL5 3), correction par retransmission.
Codes BCH (1959-1960) généralisation des codes de Hamming (correction d’erreurs multiples).
Codes RS largement utilisés dans les lecteurs CD, DVD préconisés par le standard CDPD (Cellular
Digital Packet Data) et la norme DVB-C (Digital Video Broadcasting-cable) concernant les systèmes de
diffusion par câble qui utilisent un code RS (k = 188, n = 204, t = 8)
Chapitre 2:
Modulations analogiques
Modulations Analogiques
1. Introduction
• Raisons de la modulations :
• Enregistrer des signaux dans le spectre s’étant à la fréquence 0 sur des supports
magnétiques.
Modulations Analogiques
1. Introduction
• Selon les procédés de modulation, cette information est portée par l’enveloppe
réelle ou par l’écart de la phase instantanée ou par une combinaison des deux.
• Les membres de cette famille sont désignés par les appellations conventionnelles
suivantes :
• Modulation d’amplitude avec porteuse AM
• Modulation d’amplitude à porteuse supprimée AM-P
• Modulation à bande latérale unique SSB
• Modulation à bande latérale résiduelle VSB
• Avantage:
Si 1 + 𝑚0 𝑡 𝑈𝑝 ≥ 0,
Une simple démodulation par détection d’enveloppe est possible.
• Inconvénient:
Une large part de la puissance est concentrée à qui ne contiennent aucune
information.
3. Modulations linéaires
3.3. Modulation d’amplitude sans porteuse
• La largeur de bande Bs est la même qu’en modulation avec porteuse, mais les
raies aux fréquences ±fp ont disparue.
• Deux manières:
Modulations Analogiques
3. Modulations linéaires
3.5. Modulation à bande latérale unique
• Par exemple la bande passante du signal modulé dans le cas d’une transmission
vidéo est: Bs= 5/4 Bm
Modulations Analogiques
3. Modulations linéaires
3.5. Modulation à bande
unilatérale résiduelle
L’operateur de la démodulation:
1
𝑑 𝑡 = 𝑆𝑑 𝑟 𝑡 = 𝑅𝑒 𝑟 𝑡 𝑒 𝑗 𝜑 𝑝 −𝜑 𝑑
2
1
Dans ce cas nous obtenons 𝑑 𝑡 = 𝑆𝑑 𝑟 𝑡 = 𝑎(𝑡).
2
Modulations Analogiques
3. Modulations linéaires
3.6. Démodulation par détection synchrone
𝑑 𝑡
𝑟 𝑡
synchrone isochrone
AM 𝑈𝑝 1 + 𝑚0 𝑡 𝑈𝑝 𝑈𝑝
1 + 𝑚0 𝑡 𝑐𝑜𝑠∆𝜑 1 + 𝑚0 𝑡
2 2
AM-P 𝑈𝑝 𝑚0 𝑡 𝑈𝑝 𝑈𝑝
𝑚 𝑡 𝑐𝑜𝑠∆𝜑 𝑚 𝑡
2 0 2 0
SSB 𝑈𝑝 𝑈𝑝 𝑈𝑝
𝑚0 𝑡 + 𝑗𝑚0 𝑡 𝑚0 𝑡 𝑐𝑜𝑠∆𝜑 𝑚 𝑡
2 4 4 0
− 𝑚0 𝑡 𝑠𝑖𝑛∆𝜑
VSB 𝑈𝑝 𝑈𝑝 𝑈𝑝
1 + 𝑚0 𝑡 + 𝑗𝑚0 𝑡 1 + 𝑚0 𝑡 cos ∆𝜑 1 + 𝑚0 𝑡
2 4 4
+ℎ 𝑡 − 𝑚0 𝑡
∗ ℎ 𝑡 𝑠𝑖𝑛∆𝜑
Modulations Analogiques
3. Modulations linéaires
3.6. Démodulation par détection synchrone
le signal modulant est déduit du signal d(t) par élimination d’une composante
continue (filtrage passe-haut).
• Une détection synchrone permet d’avoir le signal démodulé en SSB ou VSB avec
une distorsion qui dépend de la transformé d’Hilbert du signal modulant.
Cette distorsion peut être très sévère si le signal modulant est impulsionnel.
• Utilisée dans le cas d’une modulation d’amplitude avec porteuse et, moyennant
une certaine distorsion, aux modulations SSB et VSB avec maintien –ou
réinsertion- d’une porteuse.
𝑟 𝑡 = 𝑎 𝑡 + 𝑗𝑏 𝑡 = 𝑘𝑈𝑝 1 + 𝑚0 𝑡 + 𝑗𝑚0 𝑡 ∗ ℎ 𝑡
Où :
𝑘 = 1 et 𝑏 𝑡 = 𝑈𝑝 𝑚0 𝑡 ∗ ℎ 𝑡 = 0 en AM
𝑘 = 1 2 et 𝑏 𝑡 = 1 2 𝑈𝑝 𝑚0 𝑡 en SSB (ℎ 𝑡 = 𝛿 𝑡 )
Modulations Analogiques
3. Modulations linéaires
3.7. Démodulation par détection d’enveloppe
𝑟 𝑡 = 𝑟 𝑡 = 𝑎 𝑡 = 𝑘𝑈𝑝 1 + 𝑚0 𝑡
Si 𝑚0 𝑡 ≥ −1
𝑟 𝑡 = 𝑎 𝑡 = 1 + 𝑚0 𝑡 𝑈𝑝 et 𝑥 𝑡 = 𝑠 𝑡 = 𝑎 𝑡 𝑐𝑜𝑠 2𝜋𝑓𝑝 𝑡 + 𝜑𝑝
d’où :
𝑦 𝑡 = 𝑠 𝑡 = 𝑎 𝑡 𝑐𝑜𝑠 2𝜋𝑓𝑝 𝑡 + 𝜑𝑝
En utilisant le développement en séries de Fourier
∞
2 −1 𝑛
𝑦 𝑡 = 𝑎 𝑡 1+2 𝑐𝑜𝑠 2𝑛 2𝜋𝑓𝑝 𝑡 + 𝜑𝑝
𝜋 4𝑛2 − 1
𝑛=1
2 2
𝑑 𝑡 = 𝑎 𝑡 = 𝑈𝑝 1 + 𝑚0 𝑡
𝜋 𝜋
Le signal d’entrée :
𝑥 𝑡 = 𝑠 𝑡 = 𝑎 𝑡 𝑐𝑜𝑠 2𝜋𝑓𝑝 𝑡 + 𝜑𝑝
Le signal de sortie de l’operateur du quadrateur :
1 1
𝑦 𝑡 = 𝑥 2 𝑡 = 𝑎2 𝑡 + 𝑎2 𝑡 𝑐𝑜𝑠 4𝜋𝑓𝑝 𝑡 + 2𝜑𝑝
2 2
1 2 𝑈𝑝2
𝑧 𝑡 = 𝑎 𝑡 = 1 + 𝑚0 𝑡 2
2 2
A la sortie de l’opérateur racine carrée, on obtient :
1 𝑈𝑝
𝑑 𝑡 = 𝑎 𝑡 = 1 + 𝑚0 𝑡
2 2
Encore une fois un résultat analogue.
Si 𝑚 𝑡 ≪ 1,
le signal de sortie du filtre(𝑧 𝑡 ≈ 𝑈𝑝2 2 + 𝑈𝑝2 𝑚0 𝑡 ) peut être utilisé directement pour
obtenir une bonne approximation du signal modulant.
Modulations Analogiques
3. Modulations linéaires
3.7. Démodulation par détection d’enveloppe
est équivalente, si 𝑟 𝑡 = 𝑎 𝑡 ≥ 0, à
𝑦 𝑡 = 𝑥 𝑡 𝑢𝑑 𝑡 = 𝑎 𝑡 cos 2𝜋𝑓𝑝 𝑡 + 𝜑𝑝 . 𝑠𝑔𝑛 cos 2𝜋𝑓𝑝 𝑡 + 𝜑𝑝
Où
Le bruit à spectre passe-bande limité à la même bande de fréquence que celle du signal
𝑠 𝑡 .
𝑃𝑠 peut être évaluée dans les différentes cas de modulation (intégration des densités
spectrales correspondantes.)
𝜉𝑑 = 𝑘 2 𝑈𝑝2 𝑃𝑚 0 𝑃𝑛
2
Où 𝑃𝑚 0 = 𝑃𝑚 𝑈𝑚 est le coefficient de puissance du signal modulant.
𝐵𝑠 𝑃𝑠 𝑃𝑚 𝜉𝑑 𝜉𝑥 𝜉𝑑 𝜉0
L’argument ∆Φ(𝑡) est une fonctiondu signal modulant. Le signal modulé s’écrit :
𝑠 𝑡 = 𝑅𝑒 𝑟 𝑡 𝑒𝑥𝑝 𝑗 2𝜋𝑓𝑝 𝑡 + 𝜑𝑝
= 𝑈𝑝 𝑅𝑒 𝑒𝑥𝑝 𝑗 2𝜋𝑓𝑝 𝑡 + ∆Φ 𝑡 + 𝜑𝑝
= 𝑈𝑝 𝑐𝑜𝑠 2𝜋𝑓𝑝 𝑡 + ∆Φ 𝑡 + 𝜑𝑝
Modulations Analogiques
4. Modulations angulaires
Si l’argument ∆Φ(𝑡) est proportionnel au signal modulant
modulation de phase (PM).
∆Φ(𝑡) = 𝛽𝑚 𝑡
Le signal modulé peut être directement produit par un oscillateur électronique dont la
fréquence est asservie au signal modulant (VCO : Voltage-controled oscillator).
Il est à noter qu’une modulation de phase peut être utilisée au lieu d’une modulation de
fréquence en dérivant au préalable le signal modulant et vice-vers-ça.
Modulations Analogiques
4. Modulations angulaires
Modulations Analogiques
4. Modulations angulaires
4.1.Le spectre des modulation angulaires
Le signal modulé :
𝑠 𝑡 = 𝑈𝑝 𝑡 𝑅𝑒 𝑒𝑥𝑝 𝑗 2𝜋𝑓𝑝 + 𝜑𝑝 𝑒𝑥𝑝 𝑗∆Φ 𝑡
Il est à noter qu’une expression générale du spectre 𝑆 𝑓 du signal modulé est pratiquement
impossible à cause de la présence des contributions non-linéaire de ∆Φ 𝑡 .
En plus, ces contributions font que le spectre ait une largeur infinie.
Plusieurs approximations peuvent être faites pour l’obtention d’une expression analytique.
Modulations Analogiques
4. Modulations angulaires
4.2. Cas d’une modulation à faible niveau
Si l’écart type de la phase ∆Φ 𝑡 est faible 𝜎 ≪ 1 ,
Le signal modulé peut s’écrire :
𝑠 𝑡 = 𝑈𝑝 𝑐𝑜𝑠 2𝜋𝑓𝑝 𝑡 + ∆Φ(𝑡) + 𝜑𝑝
= 𝑈𝑝 𝑐𝑜𝑠 2𝜋𝑓𝑝 𝑡 + 𝜑𝑝 − ∆Φ(𝑡) sin 2𝜋𝑓𝑝 𝑡 + 𝜑𝑝
Le spectre:
𝑈𝑝 𝑈𝑝
𝑆 𝑓 = 𝛿 𝑓 + 𝑓𝑝 + 𝛿 𝑓 − 𝑓𝑝 + Φ 𝑓 + 𝑓𝑝 + Φ 𝑓 − 𝑓𝑝
2 2
Φ 𝑓 est la spectre de ΔΦ.
Remarque :
Analogie avec l’AM
Cette modulation souvent qualifiée de bande étroite.
Modulations Analogiques
4. Modulations angulaires
4.2. Cas d’une modulation à faible niveau
Algorithme d’Armstrong
𝑟 𝑡 = 𝑈𝑝 𝐽𝑛 𝛿 𝑒𝑥𝑝 𝑗2𝜋𝑛𝑓𝑚 𝑡
𝑛=−∞
Le signal modulé:
∞
𝑠 𝑡 = 𝑈𝑝 𝐽𝑛 𝛿 𝑐𝑜𝑠 2𝜋 𝑛𝑓𝑚 + 𝑓𝑝 𝑡 + 𝜑𝑝
𝑛=−∞
Modulations Analogiques
4. Modulations angulaires
4.3. Cas du signal modulant sinusoïdal
La série étant infinie mais les coefficients 𝐽𝑛 𝛿 tendent rapidement vers 0 en
tendant n vers l’infini.
La largeur de la bande utile reste donc bornée
Elle peut être estimée par la règle empirique de Carson :
𝐵𝑠 = 2 ∆𝑓 + 𝑓𝑚 = 2 𝛿 + 1 𝑓𝑚
A faible niveau 𝛿 ≪ 1 , la bande utile vérifie 𝐵𝑠 ≈ 2𝑓𝑚 , et seules les raies aux
fréquences 𝑓𝑝 et 𝑓𝑝 ± 𝑓𝑚 ayant des amplitudes non négligeable.
Modulations Analogiques
4. Modulations angulaires
4.4. Démodulation FM
La démodulation angulaire se base sur un simple processus.
b. Convertisseur FM/FPM
Cette conversion se fait par le comptage des passages par zero du signal
Une impulsion est générée à chaque instant tn du passage.
Ainsi la sortie du convertisseur est une suite d’impulsions dont la densité est fonction
de la fréquence instantanée de s(t).
𝑧 𝑡 = 𝐺𝛿(𝑡 − 𝑡𝑛 )
𝑛
Le moyenneur temporel, est un dispositif permettant de calculer la moyenne glissante
de z(t) sur l’intervalle 𝑓𝑝 −1 ≪ 𝑇 ≪ 𝐵𝑚 −1 .
𝑡
1
𝑑 𝑡 = 𝑧 𝑡 ′ 𝑑𝑡 ′ = 𝑑0 + 𝑘2 𝑚(𝑡)
𝑇
𝑡−𝑇
Cette méthode permet une démodulation très linéaire pour des déviations de fréquences
assez larges (instrumentation, télémétrie, enregistreurs de mesure…)
Modulations Analogiques
4. Modulations angulaires
4.4. Démodulation FM
c. La démodulation par PLL
Le principe de la boucle à phase asservie (PLL) remonte à 1932,
Henri Bellescize a inventé le principe de la régulation de phase
amélioration de la réception des signaux radiofréquences.
Il a fallut attendre une vingtaine d’année pour que les circuit à base de
semiconducteurs permettent la mise en pratique de ce principe.
La PLL est, de nos jours, un des composants les plus utilisés en traitement du
signal.
Principe :
un oscillateur controlé en tension (VCO) produit un signal périodique
𝑢𝑑 𝑡 .
La boucle essaie de rendre ud synchrone avec s(t).
ainsi, pour un signal, de référence, modulé en fréquence, la tension de
commande du VCO varie proportionnellement à la déviation de la
fréquence.
Modulations Analogiques
4. Modulations angulaires
4.4. Démodulation FM
3) Le passe-bas:
permet de détecter la valeur moyenne en rejettant les harmoniques.
Définitions :
On appelle plage de capture ou plage d’accrochage, l’écart de la fréquence à partir
duquel la PLL se verouille.
On appelle plage de verouillage ou plage de maintien, l’écart de fréquence à partir
duquel la PLL est dévérouillée
Remarques :
Ces écarts sont obtenus par rapport à la fréquece centrale f0.
La plage de capture dépend de la bande passante du filtre.
Modulations Analogiques
4. Modulations angulaires
4.4. Démodulation FM
Modulations Analogiques
4. Modulations angulaires
4.4. Démodulation FM
Le fonctionnement de la PLL est simple.
Dans le cas où la PLL n’a pas un signal d’entrée ou si la fréquence du signal
est en dehors de la plae de fonctionnement du VCO ([fmin, fmax]), la boucle est
non-verouillée et fs=f0.
Si le signal d’entrée est de fréquence fe voisine de f0, la PLL se verrouille et on
aboutit au bout de moins de 100ms à un état de stabilité où fs=fe.
Une fois que la boucle est verouillée ou accrochée, la fréquence d’entrée peut
varier dans la plage de verouillage sans que la PLL ne décroche et on a
toujours fs=fe.
Si la fréquence d’entrée sort de la plage de verouillage, la PLL décroche et on
revient à la situation de la boucle non-verrouillée. (une situation indésirable en
pratique).
Chapitre 3:
Modulations Numériques
Modulations Numériques
Introduction
Le taux d’erreur par bit TEB est une caractéristique de la qualité du canal.
C’est le rapport du nombre des bits erronés au nombre des bits transmis.
Principe simple,
o ‘1’ logique la porteuse est présente
o ‘0’ logique elle est absente.
Remarque:
Nous avons E=PT ce qui fait que toutes les expressions de s(t) contiennent, au lieu de
E, une racine carrée de E
Modulations Numériques
Modulations ASK et M-ASK
Le spectre du signal est donné par :
𝐴 𝐴
𝑆 𝑡 = 𝑀 𝑓 − 𝑓𝑐 + 𝑀 𝑓 + 𝑓𝑐
2 2
Modulations Numériques
Modulations ASK et M-ASK
En général, le signal utilisé dans la transmission numérique n’est pas binaire
Mais M-binaire.
Ainsi le signal modulé s(t) est définit par :
𝐴 cos 2𝜋𝑓𝑐 𝑡 𝑠𝑖 0 ≤ 𝑡 ≤ 𝑇
𝑠 𝑡 = 𝑖
0 𝑠𝑖𝑛𝑜𝑛
Avec
𝐴𝑖 = 𝐴 2𝑖 − 𝑀 − 1
Pour 𝑖 = 0, 1, … , 𝑀 − 1 et 𝑀 ≥ 4. Et A est une constante.
𝐴𝑖 2
Le signal, le cas échéant, a la puissance 𝑃𝑖 = .
2
Ainsi,
𝑠 𝑡 = 𝐸𝑖 2/𝑇 cos 2𝜋𝑓𝑐 𝑡
Modulations Numériques
Modulations ASK et M-ASK
En général, le signal utilisé dans la transmission numérique n’est pas binaire
Mais M-binaire.
Ainsi le signal modulé s(t) est définit par :
𝐴 cos 2𝜋𝑓𝑐 𝑡 𝑠𝑖 0 ≤ 𝑡 ≤ 𝑇
𝑠 𝑡 = 𝑖
0 𝑠𝑖𝑛𝑜𝑛
Avec
𝐴𝑖 = 𝐴 2𝑖 − 𝑀 − 1
Pour 𝑖 = 0, 1, … , 𝑀 − 1 et 𝑀 ≥ 4. Et A est une constante.
𝐴𝑖 2
Le signal, le cas échéant, a la puissance 𝑃𝑖 = .
2
Ainsi,
𝑠 𝑡 = 𝐸𝑖 2/𝑇 cos 2𝜋𝑓𝑐 𝑡
Ei est l’énergie contenue dans la durée d’un symbole pour i allant de 0 jusqu’à
M-1.
Modulations Numériques
Modulations ASK et M-ASK
Modulations Numériques
Modulations ASK et M-ASK
Modulations Numériques
Modulations ASK et M-ASK
Avantages:
Simplicité
Faible coût
Modulation grand public :
o Emetteur-Récepteur à 224 MHz et 433,92 MHz
Modulation optique
Inconvénient :
présente une faible efficacité spectrale (0.5).
Modulations Numériques
Modulations PSK et M-PSK
Le signal modulé PSK s’écrit :
𝑠 𝑡 = 𝐴𝑒 𝑗𝑚 𝑡 𝜋/2
cos 2𝜋𝑓𝑐 𝑡
Pour 0 ≤ 𝑡 ≤ 𝑇.
De la même manière on peut montrer que
2
𝐸 cos 2𝜋𝑓0 𝑡 𝑠𝑖 0 ≤ 𝑡 ≤ 𝑇
T
𝑠 𝑡 =
2
𝐸 cos 2𝜋𝑓1 𝑡 𝑠𝑖𝑛𝑜𝑛
T
𝑚 𝑛
Pour l’orthogonalité on prend 𝑓0 = et 𝑓0 = avec 𝑛 > 𝑚, 𝑓1 − 𝑓0 = 𝑘/2𝑇 et k un entier
𝑇 𝑇
naturel.
2 2
Ainsi, si l’on prend ∅1 𝑡 = cos 2𝜋𝑓0 𝑡 et ∅1 𝑡 = sin 2𝜋𝑓1 𝑡 comme une base
𝑇 𝑇
orthonormée des fonctions. Donc on obtient le diagramme des constellations du signal FSK.
Modulations Numériques
Modulations FSK et M-FSK
Modulations Numériques
Modulations FSK et M-FSK
Un signal modulé M-FSK est définit par :
𝐴 cos 2𝜋𝑓𝑖 𝑡 + 𝜃 ′ 0≤𝑡≤𝑇
𝑠 𝑡 =
0, 𝑠𝑖𝑛𝑜𝑛
Pour i=0,…M-1.
2
𝑠 𝑡 = 𝐸 cos 2𝜋𝑓𝑖 𝑡 + 𝜃 ′ 𝑠𝑖 0 ≤ 𝑡 ≤ 𝑇
T
0 𝑠𝑖𝑛𝑜𝑛
Si l’on considère que 𝑓𝑖 = 𝑖 + 1 /𝑇 (i=0, 1, 2, 3.)
Modulations Numériques
Modulations M-QAM
La modulation d’amplitude en quadrature M-aire génére un signal définit par
𝐴 cos 2𝜋𝑓𝑐 𝑡 + 𝜃𝑖 0≤𝑡≤𝑇
𝑠 𝑡 =
0, 𝑠𝑖𝑛𝑜𝑛
Donc,
2 2
𝑠 𝑡 = 𝐸𝑖 𝑐𝑜𝑠𝜃𝑖 cos 2𝜋𝑓𝑐 𝑡 − 𝐸𝑖 𝑠𝑖𝑛𝜃𝑖 sin 2𝜋𝑓𝑐 𝑡
𝑇 𝑇
Modulations Numériques
Modulations M-QAM
La modulation d’amplitude en quadrature M-aire génére un signal définit par
𝐴 cos 2𝜋𝑓𝑐 𝑡 + 𝜃𝑖 0≤𝑡≤𝑇
𝑠 𝑡 =
0, 𝑠𝑖𝑛𝑜𝑛
Donc,
2 2
𝑠 𝑡 = 𝐸𝑖 𝑐𝑜𝑠𝜃𝑖 cos 2𝜋𝑓𝑐 𝑡 − 𝐸𝑖 𝑠𝑖𝑛𝜃𝑖 sin 2𝜋𝑓𝑐 𝑡
𝑇 𝑇
Modulations Numériques
Modulations M-QAM
La modulation d’amplitude en quadrature M-aire génére un signal définit par
𝐴 cos 2𝜋𝑓𝑐 𝑡 + 𝜃𝑖 0≤𝑡≤𝑇
𝑠 𝑡 =
0, 𝑠𝑖𝑛𝑜𝑛
Donc,
2 2
𝑠 𝑡 = 𝐸𝑖 𝑐𝑜𝑠𝜃𝑖 cos 2𝜋𝑓𝑐 𝑡 − 𝐸𝑖 𝑠𝑖𝑛𝜃𝑖 sin 2𝜋𝑓𝑐 𝑡
𝑇 𝑇
Modulations Numériques
Diagramme de l’Œil
Lors d’une transmission numériques, les symboles perdent leur profil temporel
par l’effet du bruit et des caractéristiques du canal.
Chauvechement entre eux
Cette interference augmente la probabilité d’erreurs des symboles.
Modulations Numériques
Diagramme de l’Œil
Lors d’une transmission numériques, les symboles perdent leur profil temporel
par l’effet du bruit et des caractéristiques du canal.
Chauvechement entre eux
Cette interference augmente la probabilité d’erreurs des symboles.
Modulations Numériques
Diagramme de l’Œil
L’objectif du diagramme de l’œil est de pouvoir évaluer globalement la
qualité d’une liaison numérique.
C’est un moyen pratique pour le test de l’existence des interference inter-
symbole.
Modulations Numériques
Diagramme de l’Œil
On observant ce diagramme on peut remonter aux caractéristiques suivantes :
L’ouverture verticale de l’œil est une mesure des performance contre le bruit.
Plus il est ouvert plus il est facil de discriminer les symboles en présence de
bruit, et donc l’erreur est moins probable. Dans le cas où une interference inter-
symbole se manifeste et que l’on souhaite utiliser une détection à seuil (solution
sous optimale), il faudra échantillonner le signal aux instant où l’œil est le plus
ouvert possible.
L’ouverture horizontale permet la reconnaissance à un décalage des instants
d’éhantillonnage. Ainsi, plus l’œil est ouvert en largeur, plus les lobes
secondaires de la réponse en temps seront faibles et plus l’accumulation des
interferences dues à ce décalage aura une influence moindre en terme de
probabilité d’erruer.