Académique Documents
Professionnel Documents
Culture Documents
Mémoire
Présenté
à la Faculté des études supérieures
de l'Université Laval
pour l'obtention
du grade de Maître ès Sciences (M.Sc.)
MAI 1998
The author has granted a non- L'auteur a accordé une licence non
exclusive licence allowing the exclusive permettant à la
National Library of Canada to Bibliothèque nationale du Canada de
reproduce, loan, distribute or sell reproduire, prêter, distribuer ou
copies of this thesis in microform, vendre des copies de cette thèse sous
paper or electronic formats. la forme de microfiche/film, de
reproduction sur papier ou sur format
électronique.
IV .1 La détection cohérente........................................................................................ 39
N.2 Le récepteur cohérent à une branche ................................................................... 40
N.3 Le récepteur balancé ........................................................................................... 42
IV.4 Le récepteur à diversité de polarisation ..........................................................4 3
IV.5 Les récepteurs à diversité de phase ..................................................................... 44
N.6 Le récepteur à diversité de phase et de polarisation ............................................. 46
IV.7 Choix du récepteur........................................................................................... 47
............................... 48
CHAPITRE V LE MONTAGE. THÉORIEET RÉALISATION ,
V.1 Schéma général .................................................................................................... 49
V.2 Les références ...................................................................................................... 51
V.3 L'émetteur ........................................................................................................... 52
V.4 Le récepteur...................................................................................................... 53
.............
Figure II- 1 Schéma d'un réseau linéaire ........... ..................................................12
Figure 11-2 Problème des usagers proches et lointains ............................................................ 13
Figure 11-3 Schéma d'un réseau en boucle ..........,.................................................................. 14
Figure I I 4 Schéma d'un réseau en étoile ................................................................................ 15
Figure 11-5 Schéma d'un réseau en étoile et arbres ................................................................. 16
Figure 11-6 Peigne de fréquences de référence ...................................................................... 18
Figure 11-7 Schéma bloc général du réseau .............................................. ................20
Figure 11-8 Coupleur en arbre 1:8 réparti ............................................................................... 20
Figure 11-9 Schéma bloc d'un usager ....................... . . .......................................................... 21
Figure III- 1 Schéma fonctionnel d'un laser injecté ............................................................ 2 4
Figure III-2 Laser injecté ...................................................................................................... 2 6
Figure III-3 Séparateur de polarisations à trois branches ........................................................ 27
Figure III-4 Séparateur de polarisations à quam branches .................................................... 28
Figure III-5 PoIarisation linéaire ........................................................................................... 3 0
Figure [II-6 Polarisation circulaire ................................ , ., ..................................................... 30
Figure 111-7 Élément A12 .................................................................................. . . . .......30
Figure III-8 Schéma de réglage de la polarisation ............................................................. 3 1
Figure III-9 Réglage d'une polarisation circulaire ................................................................... 31
Figure III- 10 Réglage d'une polarisation linéaire de 45" ....................................................... 32
Figure 111-11 Contrôleur de polarisation fibré......................................................................... 32
Figure III- 12 Modulateur de phase ..................................................................................... 3 3
Figure III- 13 Coupleur optique ........................................................................................... 34
Figure III- 14 Coupleur en arbre 1:8 ....................................................................................... 35
Figure III- 15 Coupleur étoile 823 ........................... . . ...........................................................36
Figure III- 16 Modulateur en anneau ...................................................................................3 7
( rv-s) ............ 45
(IV-6) ............ 46
Dans l'architecture:
C'est la première application de l'idée de M Têtu d'un anneau de distribution de
références. utilisant l'asservissement par injection (injection locking). dans le cadre d'un
réseau local optique CDMA. Ceci permet d'améliorer le réseau proposé par N.
KARAFOLAS])
Karafola ([ 1 Kara.folas][lZ ~RAFOLAS][SS en supprimant le bruit
thermique. et en réglant plus efficacement les problèmes de phases et de polarisations
Dans le montage:
Un nouveau schéma d'un récepteur homodyne à diversité de phase. utilisant
uniquement des composants fibrés. est proposé. 11 est relativement simple à assembler
et à régler. et est très stable (les réglages peuvent tenir plusieurs mois).
CHAPITRE 1
MODULATION ET ENCODAGE
L'accès multiple par partage des frCquences (Frequency Qivision Multiple &cess). aussi
appelé accès multiple par partage des longueurs d'ondes. WDM A (yavelength Division
Multiple Access) est le p ~ c i p a lprotocole de partage des transmissions aériennes. Ces
-
dernières années. l'évolution des technologies aidant. un intérêt croissant a été porté à
l'intégration de cette technique dans le domaine des transmissions optiques. afm d'accroître
l'utilisation de la capacité totale de transmission d'une fibre optique.
L1.1 Description
La bande passante disponible dans la fibre est divisé en canaux qui seront répartis entre les
différents utilisateurs (voir Figure 1-1). Actuellement. nous considérons surtout la plage de
Equences disponible dans la bande de gain de l'erbium. nous restreignant ainsi à environ 4 THz
(- 191 à - 195 THz). En considérant des canaux espacés de 100 GHz. nous pouvons tout de
même envisager 40 canaux distincts. Dans le cadre du réseau proposé. nous envisagerons de
n'en utiliser que 10, de façon à rester raisonnable dans nos choix.
1.2 A C C MULTWLE
~ PAR L'UTILISATION DE CODES ( C D U )
L'accès multiple par l'utilisation de codes (Code Qivision Multiple &cess). est une forme
d'accès multiple par étalement de spectre. SSMA (Spread Spectrum Multiple b c e s s ) . Ce type
de codage a été utilisé à I'origine par l'armée pour cacher les transmissions dans le bruit. et/ou
les rendre incompréhensibles. L'étalement de spectre peut également être utilisé pour partager
un canal fréquentiel entre plusieurs usagers simultanés.
13.1 Description
Le principe le plus généralement utilw, le DSSS (oirect Bquence Spread Spectrum).
consiste à multiplier des données par une séquence de code pseudo-aléatoire. à spectre large.
Le spectre du signal ainsi généré s'étalera alors sur le spectre de la séquence de codage. comme
présenté à la Figure 1-2. À la réception. nous multiplierons Ies données codées par l'inverse d u
code. et nous retrouverons ainsi les données émises. II est à noter que. si la séquence de codage
est bipolaire [+1. -11. l'inverse de la séquence est égale à la séquence elle-même. En effet. le
carré de la séquence sera alors égal à 1.
d Données
; \\ ud;él"D
A'
Code
Nous pouvons observer à la Figure 2-2 que le spectre du code (répété indéfmirnent) est un
spectre discret. et que tous les pics ont la même amplitude. Ce qui différencie un code de l'autre
c'est la relation de phase entre ces pics.
Au récepteur, nous retrouverons les données en multipliant à nouveau le signai CDMA par la
séquence de code de l'usager:
C(t) - a(t) = a(t)' b(t) = b(t) (1-2)
En effet: a(t)' = (f 1)' = 1. Nous nous rendrons compte qu'il est très important de synchroniser
la séquence de code utilisée au récepteur avec celie des données reçues. Si nous considérons
maintenant plusieurs usagers transmettant simultanément, le signal codé résultant vaudra:
K
Une étude plus détaillée sera faite pour le MAI (Multiple Access Interferents = Interférents
d'accès multiple) et le bruit dans les Chapitres V et VI. Dans k but de diminuer la puissance des
MAI, nous aurons pris soin de sélectionner les séquences de codages, de façon à ce quelles
soient les plus orthogonales possible entre e k s . c'est-à-dire avec une corrélation croisée la plus
faible possible. Le produit de deux séquences différentes a, (t)-a,(t) conservera un spectre très
large, comme vu à la Figure 1-2, et nous pourrons ainsi le fütrer plus aisément en intégrant le
tout sur la durée d'une donnée. Mathématiquement dit:
T représente la durée d'une donnée. Elie correspond donc également à la durée d'une séquence
de codage, de longueur G. Nous allons maintenant aborder le traitement des perturbateurs, en
commençant par le cas d'usagers synchrones. c'est-à-dire dont les données sont synchronisées
en fréquence et en phase (en temps). Nous alions introduire un nouveau paramètre: p,. la
corrélation croisée entre un interférent k et l'usager u.
Si nous voulons traiter le cas d'usagers asynchrones. c'est-à-dire que les données sont
déphasées entre elles. donc qu'eues ne commencent ni ne finissent en même temps; et qu'elles
sont décalées d'un temps Z. nous devrons utiliser deux paramètres de cordations croisées
différents p c ' ( r )et pi2'(r)[5 PURSLEY]:
Le paramètre p:' représente la corrélation croisée entre la fin du bit bi" du perîurbateur. et le
début du bit de l'usager reçu. Le paramètre pf ' est la corrélation croisée entre le début du bit
b:" du perturbateur, et la fui du bit i'usager reçu. Un système asynchrone peut être considéré
qui pourra être utilisé pour traiter indifféremment les cas synchrone et asynchrone. Dans le cas
synchrone. 7 vaut O, et par conséquent: J, = p,bk. Le paramètre d'interférence a une moyenne
nuile, car les donnés sont considérées comme ayant une moyenne nulle. et sont indépendantes
du code. En considérant le délai T comme uniforme entre O et T. la variance du paramètre
d'interférence prend la valeur: O; = V3C; G étant la longueur de la séquence de codage
15 PURSLEY] ] [7HAMELIN].
[8GERANIOTIS
1.3 MODULATION
PAR SAUTS DE PHASE (PSK)
La modulation par sauts de phase (Ehase Shift Keying). est la modulation de phase
appliquée à un signal binaire. Ce mode de transmission est celui qui présente le meilleur rapport
signal sur bruit dans un canal gaussien [3 B m ] ; et c'est pour cette raison que nous l'avons
choisi.
1 1 I
,
I ' 1 ,
modulé
~ l , I i d , , , ' , h~ ! h I , G K h ,
Comme nous le montre la Figure 1-3, les " 1" logiques sont encodés par des déphasages de
d 2 . et les "O" logiques par des déphasages de 4 2 . Ceci nous donne
m(t) = 5 sin(m + ~ ( t ) ) (1-9)
Ir
avec 5 = amplitude du champ électromagnétique. o = pulsation de la porteuse. et C ( t )= I-.
2
Dans ce cas particulier. le déphasage entre un " 1" et un "O" vaut R, ce qui correspond à une
inversion du signe du champ électromagnétique. Nous pouvons donc également écrire
l'équation du signal sous la forme:
m(t)= c ( t ) 6 .cos(un) (1- 10)
Nous retrouvons dans les deux cas les données modulées en phase, mais débarrassées du
codage CDMA. il ne nous restera donc plus qu'à réaliser la démodulation de phase.
1.4 MODULATION
DIFFÉRENTIELLE PAR SAUTS DE PHASE (DPSK)
Dans le cas d'une transmission PSK, il est nécessaire au récepteur de retrouver la fréquence
et la phase de la porteuse. La restauration de la fréquence ne nous posera pas trop de
problèmes, mais la récupération de la phase sera beaucoup plus délicate. Dans le cas des
Equences optiques. c'est presque impossible. L'utilisation d'une modulation dErentielie
DPSK (oifferential Phase Shift Dying) simplifie ce travail en permettant d'utiliser. comme
référence. la phase de la donnée précédente.
1.4. I Description
Dans ce type de modulation. les données sont préalablement codées de façon différentielle.
Pour transmettre un " 1". nous maintenons la donnée précédente. et pour transmettre un "O".
nous changeons de signe par rapport à la donnée précédente; ceci s'effectue en multipliant les
données par le bit précédemment transmis (Figure 1-4).
DonnéeT
Codeur
Différentiel
=4
Données Différentielles
Décodeur
Différentiel
nnées
Données
Signal Différencié
OU
Signal Différencié -
1
!
I
- n
I
r L
u
n
r
Nous pouvons observer à la Figure 1-5, qu'en fonction de la valeur des données
précédemment transmises. il existe deux possibilités complémentaires de transmissions. Dans
les deux cas. une transition représentera un " O , et une absence de transition représentera un
" 1 ". La transmission est donc insensible au signe du signal reçu. A la réception, le décodage est
réalisé en effectuant le produit des deux derniers signaux reçus (Figure 1-4).
Cette propriété, d'être insensible au signai reçu. est très intéressante dans le cas d'une
transmission sur paires torsadées (premières applications). ou comme dans notre cas. lors d'une
modulation de la phase d'une fréquence optique peu stable. compliquée encore par le fait que la
polarisation n'est pas connue. Nous reviendrons sur ce sujet dans les chapitms IV. V et VI.
CHAPITRE II
Le réseau proposé utilisera à la fois l'accès multiple par partage de fréquence (FDMA), et
l'accès multiple par I'utilisation de séquences codées (CDMA). Nous utiliserons dix fréquences
différentes. espacées de 1 0 0 GHz.Chaque fréquence devra êtrr partagée par 100 usagers, dont
10 pourront transmettre simultanément à un débit de 1 0 Mbits/s. Les séquences d'étalement
sont des codes de Gold d'une longueur G = 127. La transmission de ces données se fera après
un encodage DPSK à + W2. À la réception, comme nous le verrons dans le chapitre IV. un
détecteur cohérent, homodyne permettra la sélection de fréquence, l'amplification et la
démodulation CDMA optique. La décompression CDMA au niveau optique possède ['avantage
de diminuer la bande passante nécessaire au convertisseur optoélectronique. et augmente ainsi
la sensibilité du récepteur de plus de 20 dS (lOlog(G)) par rapport à une démodulation CDMA
au niveau électrique. Le taux d'erreur accepté sera de 1 0 ~ "Nous
. aurons donc besoin de codes
correcteurs pouvant détecter et comger les erreurs introduites lors de cette transmission. Ce
domaine d'étude ne sera cependant abordé dans ce mémoire. Il nous suffit de savoir que de tels
codes existent,
Les réseaux en ligne, tel que présenté à la Figure 11-1. ont une architecture semblable aux
réseaux du type Ethernet, chaque usager venant se connecter sur un câble parcourant le site du
réseau.
La Figure 11-2 illustre le problème des usagers proches et lointains (Near-Far Problem). qui
Limite fortement le nombre d'usagers pouvant parler simultanément [SO RUSCH]; i'usager
perturbateur proche sera requ avec beaucoup de puissance. et aura le même effet perturbateur
que plusieurs usagers perturbateurs moyens, plus lointains. Ce problème rend donc cette
architecture peu appropriée aux transmissions CDMA.
Les réseaux circulaires sont très proches des réseaux en Ligne. la différence étant que les
deux extrémités ont été reliées (voir la Figure 11-3). C'est une architecture, qui ne détruit pas les
données après qu'elles aient circulé une fois dans l'anneau (donc différente de l'architecture
"Token-Ring"),et qui ne peut s'appliquer qu'à des liaisons CDMA, très peu sensibles aux effets
de la circulation des informations dans i'anneau. Le codage CDMA est en effet résistant aux
effets des parcours multiples (multipath lesistant).
Figure 11-3 Schéma d'un réseau en boucle
L'architecture en étoile. présentée à la Figure 11-4, est celle qui est le plus c
15 AYADI].Dans cette approche,
proposée pour les réseaux optiques CDMA [ 12 KARAFOLAS][
tous les usagers sont reliés par un tien individuel à un coupleur étoile central. ayant pour
fonction de regrouper et redistribuer les données.
-
Figure I I 4 Schéma d'un réseau en étoile
La Figure 11-5 nous présente une architecture en étoile et arbres. qui est une évolution de
i'architecture précédente. Plusieurs usagers proches sont tout d'abord reliés à un coupleur en
arbre local. qui est à son tour relié au coupleur étoile centrai.
Figure 11-5 Schkma d'un réseau en étoile et arbres
Le tableau suivant propose une comparaison des réseaux, et de leurs différents avantages
et inconvénients
1 Coûts 1 Near-Far 1 Souplesse
1 en Ligne I + I --
I ++
2 en Boucle 1 . 1 - 1 +
#
4 en Etoiie et Arbres - 1 ++ I x
u Excellent + Bon x Moyen - Peu satisfaisant -- Déplorable
Table 11- 1 Comparaison des architectures de réseaux
Le problème des usagers proches et lointains est primordial: c'est de lui que va dépendre le
nombre d'usagers pouvant communiquer simultanément, donc le débit total du réseau. Si nous
regardons la Table II-1, nous pouvons voir que ce critère élimine d'office les deux premières
architectures. Pour les deux restantes, nous pouvont considérer de façon égale les autres
critères. Le réseau en étoile et arbres s'impose alors, et sera donc retenu.
Nous verrons dans le chapitre IV qu'il est nécésaire d'utiliser des lasers ayant des
Wquences très précises et une largeur de raie très fine. c'est pour cela que nous proposons
d'adjoindre à notre réseau optique, une composante supplémentaire: la génération de façon
centralisée de fréquences de référence qui permettra de synchroniser facilement et précisément
les différents usagers entre eux. En effet, la transmission de données sur plusieurs longueurs
d'ondes implique l'utilisation de fréquences précises et contrôlées. Si dans le cas des fréquences
radio (R.F.) le problème est relativement bien maîtrisé, au niveau des fréquences optiques. tout
est beaucoup plus compliqué. La multiplication des composants coûteux que sont les lasers de
précision, deviendrait vite extrêmement dispendieuse. En centralisant la génération d'un peigne
de fréquences de référence, comme illusté à la Figure 11-6, il est possible de réduire notablement
les coûts totaux. puisqu'il nous suffit alors de n'acheter qu'un seul exemplaire des lasers de
qualité. Par la même occasion, le système gagne en qualité et en souplesse.
11.7.1 Deseription
Les fréquences de références peuvent être générées de beaucoup de manières différentes:
par des lasers indépendants de très grande qualité. par un groupe de lasers asservis sur une
même cavité Fabry-Perot, elle même asservie sur une raie d'acétylène par exemple
[45 GAMACHE],par un laser à fibre multi-longueurs d'ondes, ou par tout autre procédé à venir.
Au niveau de l'usager, ces références sont utilisées pour synchroniser des sources locales.
Le mode de synchronisation. proposé et utilisé, est l'injection d'un laser semi-conducteur par le
signai de référence [44 ATR RASSE]. Le laser injecté (appelé Esclave) prend alors les
caractéristiques de Ia source de référence (appelée Maître): sa fréquence et sa largeur de raie
deviennent identiques à celles du maître. Nous reviendrons dans la section 111.2 sur les lasers
injectés.
Un autre inconvénient est celui qui est propre à tous les systèmes centralisés: en cas de
bris, c'est tout le réseau qui pourrait être paralysé. 11 est toujours possible de pallier à ce
problème en ayant un second jeu de sources de référence en réserve.
Nous avons maintenant tout ce qu'il nous faut pour construire notre réseau, dont le schéma
global [9&AD[] est ihstn5 à la Figure II-7.
Ll est à noter que les coupleurs en arbres ne sont pas forcément d'un bloc. ils peuvent
égaiement être répartis tout au long d'une branche de i'étoile. Par exemple. un coupleur e n arbre
1:8 peut être remplacé par le schéma de la Figure 11-8. Nous d o n s maintenant regarder un petit
peu plus en détail le schéma de l'interface d'un usager.
ks références, pour injecter ses Iasers esclaves: celui du récepteur, pour sélectionner
la Fréquence de son correspondant, et celui de I'émetteur pour qu'ii puisse envoyer
ses domees. Il est à noter qu'il est possible de se contenter d'un seul laser injecté
fonctionnant en alternance pour l'émetteur et le récepteur; nous h i t a n t alors à des
liaisons semi-bidirectionnelles(half-duplex).
la somme des données de tous les usagers. pami lesquelles, il extraira les données de
son correspondant.
Détectioi
Les orm mations sur les séquences codées, et les fréquences avec lesquelles les
données sont reçues et transmises.
I=R-P
avec I = Courant dans le photorécepteur [A] P = Puissance du signal [Wl
R [NWJ= Efficacité de la conversion. Elle vaut, pour les photodétecteurs faits
&InGaAs, environ 0.85 A/W dans la région de 1550 nrn.
Lorsque, et tel est notre cas, plusieurs signaux arrivent simultanément, il devient
mdispensable d'utiliser la valeur du champ électromagnétique, les informations de phase et de
polarisation devant alors être considérées. Léquation du courant devient:
(III- 1)
Les composantes hautes fréquences (fréquence optique 2- 10'" Hz) seront filtrées, et nous
n'en considérerons que la valeur moyenne.
Nous pouvons voir que si nous voulons avoir une grande interaction entre les différents
signaux (les doubles produits), il est préférable qu'ils soient de même Wquence. en phase, et sur
la même polarisation. En effet, si nous ne considérons que deux signaux de même fréquence:
Dans le cas où les pulsations sont différentes (des multiples de 1 0 GHz dans notre cas), la
-o,)t . Si le
différence de phase n'est plus constante, mais devient une pulsation: #, -0, = (a,
photorécepteur a une bande passante inférieure à lm, -m21 , nous devons considérer la moyenne
du double produit, qui est alors nulle.
Commande
- *
En injectant dans la cavité d'un premier laser (le laser esclave) un peu de signal provenant
d'un second laser (le laser maître) oscillant sur une fréquence très proche, il est possible de
synchroniser la fréquence du laser esclave sur celle du laser maître. Si le laser maître possède
des caractéristiques supérieures, une excellente stabilité en fréquence, et une largeur de raie très
fine. ces caractéristiques seront transmises au laser esclave [4û Hu1][43 LI]. Nous pouvons
faire l'analogie avec les oscillateurs synchronisés des circuits éiectroniques.
Si le laser maître a une Fréquence trop éloignée de ceUe du laser esclave, il se trouvera en
dehors de la plage d'accrochage de ce dernier, et ne l'influencera pas (La plage d'accrochage
dépend du ratio entre la puissance du signal injecté et la puissance du laser esclave). Ceci va
nous permettre d'injecter le laser esclave, simultanément par plusieurs maîtres, et de choisir de
synchroniser l'esclave sur un des maîtres à choix.
Si nous réglons le laser esclave de façon que sa fréquence libre soit proche du laser maître "p":
le signal du laser esclave devient: J ~ . e ~ %
. e ~>%.e~+,
l (III41
Où 1.9 est un facteur de conversion [A-'] qui dépend des caractéristiques du laser et de la
puissance du signal injecté.
Les deux lasers injectés que nous utiliserons dans notre montage sont accordables, en
variant la température et un peu le courant, de 192.4 à 196.6 THz. La puissance générée est de
2.5 mW (4 dBm) pour le laser du récepteur, et de 2 m W (3 dBm) pour le laser de l'émetteur.
m.
1 Utilisation de plusieurs lasers en p m e l e
Si le choix des fréquences sur lesquelles nous voulons nous accrocher est étalé. la piage de
fonctionnement d'un seul laser esclave sera insuffisante pour que nous puissions sélectionner
chaque fréquence. Pour cela, il nous faudra utiliser plusieurs lasers eschves en parallèle, un seul
étant fonctionnel à la fois. et chacun pouvant capturer un choix de deux ou trois références
(voir Figure III-2) [44 ~ T R A S S E ] .
i tContrôleur
polarisation
de
;
1:M Injecté M hi: l
Quelques remarques:
Pour diminuer les coûts, iI est possible de remplacer les rnultiplexeur / démultiplexeur
de fréquences par des commutateurs optiques ou, pour autant que la puissance des
signaux de référence soit suffisante, par des coupleurs. Le laser injecté n'est. en effet.
pas perturbé par les autres fréquences de référence.
Il n'est pas nécessaire d'avoir autant de laser que de références. car chaque laser est
Pour diminuer les coûts et l'encombrement, il est possible d'utiliser des bamttes de
lasers. voire en utilisant la technologie PIC (Photonic Integrated Component),
d'intégrer les lasers. les multiplexeur / démultiplexeur de Fréquences, et le modulateur
de phase sur le même substrat.
Sortie 2
Y' p
En regardant la Figure 111-3, nous pouvons voir que l'onde sur la branche d'entrée peut être
décomposée en deux composantes de polarisation: verticale (x), et horizontale (y). La
28
x
composante horizontale représentée par eJT sera dirigée vers la sortie 1, et la composante
verticale représentée par eJO= 1 sera dirigée vers la sortie 2.
Zr K
Il est également possible d'utiliser la quatrième face du cube polarisant pour en faire une
Sortit: 1
Sortie 2
le signal à l'entrée 2:
et à la sortie 2:
Ce qui donne sous forme matricielle:
Sortie, x Sortie, x Entrée,
-y
Sortie, y Sortie? ]=[ Entrée,
(III- 12)
Nous d o n s voir maintenant comment effectuer les réglages de base. en se basant sur le
schéma suivant (Figure iIi-8),et en considérant que nous ne connaissons pas la polarisation du
signal entrant.
Pour obtenir une polarisation linéaire O0 (ou 90°), nous ajusterons successivement les trois
éléments en cherchant à chaque fois le maximum (ou le minimum) d'intensité, et nous
répéterons I'opération jusqu'à ce que plus aucun ajustement ne soit nécessaire.
7
Pas connu
7
Pas connu
1 ! A
Après avoir obtenu un maximum, on cornait
la poLvisation ii kntrée du troisicme Clément.
ainsi que l'orientation de cet élément.
B
du troisième élément de 45" pour obtenir une
poiarisatbn çircuiurs. On peut se baser sur la
puissance pour déterminer i'angle. Lorsque la
puissance a diminué de moitié: c'est réglé.
Avant d'utiliser des contrôleurs de polarisation. il faut en avoir. Voici donc quelques
formules nécessaires au dimensionnement et à la construction d'un contrôleur de polarisation
"tout fibre" [ 17 LEFÈVRE].
Nous allons utiliser le fait qu'une courbure sur une fibre crée une biréfringence. et
construire les différents éléments en enroulant une fibre autour des supports circulaires.
En partant de l'équation (3) de l'article [ 17 LEFÈvRE] : C%= -a (m-i3)
LESMODULATEURS DE PHASE
Commande
Les modulateurs de phase sont construits dans un matériau dont l'indice de réfraction varie
assez fortement en présence d'un champ électrique [ l SALEH][~
SENIOR]. Ceci permet de
modifier la longueur du parcours optique. ce qui, finalement, revient à commander la phase de
l'onde optique.
Note: Nous n'avons pas tenu compte des retards purs, car ils sont généralement négligés en
télécommunication.
Les composants utilisés dans notre montage sont des modulateurs de phase de UTP,
modèle APE PM- 1.5-8- 1- 1 d'une bande passante de 8 GHz, et nécessitant 9.8 Volts pour
générer un déphasage de n, donc: I4.9 Volts (26.8 dBm) pour + id2. Cependant, l'impédance
d'entrée étant de 40 ohms, il faut prévoir un amplificateur capable de fournir 25 96 de tension en
plus sur 50 ohms, soit 6.1 Volts (28.8 dBm).
La puissance d'un signal arrivant sur une des branches est également répartie sur les deux
branches opposées. Cependant, les chemùis croisés (A-D, B-C) sont plus long de h14 que les
chemins directs (A-C, B-D). Ceci représente un déphasage de x/2 entre les deux sorties du
coupleur. Après un petit calcul mathématique, on montre que la somme des signaux sur une
branche, et la différence sur l'autre. En effet:
Ces équation peuvent également être écrites sous une forme matricielle:
Les coupleurs en arbre sont généralement composés, en tout cas ceux qui nous intéressent,
de coupleurs 1:2 cascadés (Figure III-14). Un coupleur 1:2 est un coupkur 2:2 dont une des
entrées a été désactivée; eue peut simplement ne pas être connectée, ou être polie à angle. ou
encore être trempée dans un gel d'indice, de fàçon à diminuer les réfiexions parasites. Pour un
taux de couplage l:N, il faut donc un nombre d'étages E égal à i'entier supérieur de log2 (N). Si
nous considérons que les coupleurs 1:2 sont identiques et d'un rapport de couplage en
puissance de 50 1,le rapport de couplage en puissance du coupleur en arbre sera de (%lE à
chaque sortie, et sa variance sera E fois supérieure à celle d'un coupleur 1 :2.
Séquence
de Codage
10-1500 M H z
MHz
-Oo MW
Données
Le produit des données avec les séquences de codes se fait par l'intermédiaire d'un
modulateur en anneau tel q u ' h t r é à hi Figure In-6. Lorsque les données sont positives, k s
diodes "+" deviennent conductrices, dors que les diodes "-" sont bloquées par une tension
inverse. La séquence de codage passe alors par les diodes conductrices, et se retrouve avec la
même polarité à la sortie (signal codé). Si les données sont négatives, les diodes "-" deviennent
alors conductrices, tandis que les diodes "+" sont bloquées. La séquence de codage passe dors
par un autre chemin, et sa polarité est inversée. En fonction de l'amplitude des données, les
diodes seront plus ou moins conductrices ou bloquées, le signal à la sortie sera en conséquence
plus ou moins puissant. En cas d'absence de domées, la siquence de codage sera transmise de
façon égale par les quatre diodes, et des signaux d'amplitudes égales se soustrairont sur le
transformateur de sortie. donnant un signal de sortie nul.
Ce chapitre décrit tout d'abord le principe d'une détection cohérente optique, puis le
fonctionnement de différents types de récepteurs optiques utilisables lors d'une détection
cohérente. Il justifie ensuite le choix final pour la réalisation. Nous nous intéresserons, dans ce
chapitre, seulement à la détection de signaux PSK ou DPSK, et nous ne ferons qu'effleurer le
problème du bruit. L'étude de l'influence des interférents CDMA (MM) et du bruit de grenaille,
dû aux photodétecteurs. se fera plus loin, dans les chapitres V et VI.
Soit quatre signaux FDMA de très faibles puissances, répartis sur quatre canaux espacés de
100 GHz;nous désirons détecter l'un d'entre eux. Une détection directe consisterait à filtrer
tout d'abord k canal que nous désirons recevoir à l'aide d'un filtre optique, puis de renvoyer sur
un photodétecteur qui agirait en tant que détecteur d'énergie. Le problème, si le signal est très
faible, est qu'il risque d'être noyé dans le bruit thermique et de noirceur du détecteur. (Si la
puissance est faible, le bruit de grenaille sera très inferieur au bruit thennique et au bruit de
noirceur, et pourra par conséquent être négligé).
LO
,,,,Adu récepteur
194 THz
d roo zoo G H Z
O 194 THz Spectre électrique
On ajoute I'oscillateur local
Dans le cas d'une détection cohérente homodyne (Figure N- 1), nous allons ajouter au
signal reçu le signal provenant d'un oscillateur local puissant, dont la fréquence est égale à ceile
du signal que nous voulons détecter. Le photorécepteur n'étant pas linéaire (il détecte le carré
du champ électromagnétique), nous allons voir l'apparition de composantes de second ordre
(les doubles produits), qui contiendront toute l'information et qui seront amplifiées
proportionnellement à la puissance de I'oscihteur local. Le gain peut donc être très élevé. car il
correspond au rapport des puissances des deux intervenants. Le signal électrique résultant sera
alors suffisamment grand pour se trouver au-dessus des bruits thermique et de noirceur. Nous
ne serons plus alors limités que par le bruit de grenaille, qui sera proportionnel à la puissance de
I'oscülateur local. Les signaux dont la Equence est différente de celle de l'oscillateur local
seront également amplifiés, mais conserveront une pulsation égale à la différence de fréquence
avec l'oscillateur locaL Dans notre cas, i'écart étant un multiple de 100 GHz, ces signaux ne
seront pas détectés. car ils se trouveront en dehors de la bande passante électrique du
détecteur.
Un avantage supplémentaire de la détection cohérente est qu'il est plus aisé de séparer ks
Equences de référence par des filtres, mdBéremment larges ou étroits, ou directement par
injection du laser servant d'oscillateur local, qu'a ne I'aurait été de filtrer les données; car dans
ce dernier cas, les bandes latérales contenant l'information utile risqueraient d'être
endommagées par l'action du filtre.
Des bisons CDMA ont déjà été réalisées avec cette structure simple [54 KARAFOCAS]et
[ 10 KARAFOLAS].
Figure IV-2 Récepteur B une branche
élevée pour que nous puissions la détecter, nous n'en considérerons donc que la moyenne:
~ [ c o s ' ( o .t) ] = Yi. En considérant enfin que le carré des données (b2)vaut 1, nous arrivons à:
Le principal avantage de ce montage est sa simplicité. Quatre obstacles, dont trois majeurs,
Limitent cependant sa réalisation:
1. Le bruit d'amplitude du laser local a été négligé! En effet, le signal du laser local est
environ 50 à 60 dB plus puissant que celui des données. Une fluctuation de son
42
amplitude, même faible, sera très supérieure à la puissance des domées. Ceci peut
rendre la détection de ces demières problématique.
Il faut que la polarisation du laser local soit identique à celle des données, sinon, eiles
peuvent changer de signe, être fortement atténuées ou, dans k pire des cas (si 0 vaut
~ n )les,données seront totalement perdues.
Il faut que le laser local soit déphasé de f par rapport à la porteuse des données
pour que l'interaction soit maumale, sinon, comme c'est le cas avec la polarisation, les
données peuvent être totalement perdues.
Nous allons voir maintenant comment remédier aux deux premiers problèmes.
Plusieurs études et réalisations ont déjà été faites à partir de ce schéma [35 BAR-DAVID]
[38 ABBAS],
[37CREANER] OU avec quelques améliorations supplémentaires [30 PEITïl'lT].
Laser
Nous pouvons voir à la Figurc N-3 qu'un deuxième détecteur, aux caractérist iqiues
identiques à celles du premier, a été rajouté sur la seconde branche du coupleur, permettant
ainsi d'utiliser toute la puissance reçue. Le counuit prend alors la valeur suivante:
= 2 - b .R - ,/W.
sin($)-cos(8)+ bruit W-3)
Ce montage résout le problème du bruit d'amplitude que pourrait avoir le laser 1oca.L En
effet, le bruit d'amplitude est éliminé parce que ses composantes aux deux détecteurs sont
directement corrélées, et que les courants résultants sont soustraits. R a en plus l'avantage de ne
plus avoir de composante continue mélangée aux données. Les problèmes de polarisation et de
phase ne sont cependant pas résolus. Voyons maintenant comment maîtriser la polarisation.
Plusieurs études ont déjà été faites sur la possibilité de récupérer la polarisation au niveau
du récepteur [Ig W ~ m [ 2 WALKER],
0 et sur la façon de réaliser des récepteurs
~ 1-
mdépendants de la polarisation: [25 G L A N C[29 [3Z-G]. Dans le cas d'une
trammission C D W il n'est pas envisageable de retrouver la polarisation d'un usager, noyée au
milieu des autres usagers; c'est pour cela que nous nous engagerons sur la voie de la diversité
de polarisation.
IV.4.I Description
Comme illustré à la Figure TV-4,nous allons séparer les deux composantes de polarisation
des domées et les traiter séparément. Nous additionnerons ensuite le résultat des deux
branches. La polarisation du laser local sera ajustée pour être identique à celle des données
après le séparateur de polarisation. Sa puissance devra être deux fois plus grande que celle des
montages précédents, car elle est répartie sur deux fois plus de photodétecteurs.
-
Laser
Local
Données
d = f1 = Données
b = f1 = Données encodées DPSK
b= tl = Données encodées DPSK retardées d'un temps T
K=
,/Ampère
- = Facteur de conversion du multiplicateur
Ampère
Au récepteur, les deux derniers bits reçus seront multipliés entre eux, de façon à retrouver
les données d'origine. Nous considérons que, ni la phase, ni la polarisation ne changent entre
deux bits successifs. Le courant à la sortie du récepteur de la Figure N-4prend donc la vakur
suivante:
I = b - & [ R -~ ~ . c o s ( ~ ) . c o s ( 0 )+b-b-[~.~~~,~.cos(@)-sin(~)-ir]l
.~]2 +bruit
Nous pouvons ainsi constater que ce montage permet la détection des données,
indépendamment de leur polarisation. Attaquons-nous maintenant au problème de la phase.
De même que pour la polarisation. des études ont été faites pour tenter de rattraper les
fluctuations de la phase [27 KAZOVSKY], et d'asservir la phase du laser local sur celie des
données wues. C'est beaucoup plus délicat que pour la polarisation. car nous avons ici des
phénomènes beaucoup plus rapides. Il n'est donc là non plus pas envisageable d'utiliser un
asservissement pour une transmission CDMA. L'utilisation de laser injecté est une autre raison
pour ne pas envisager cette technique; en effet, la phase de l'oscillateur local n'est alon plus
suffisamment libre pour être capable de réaliser les corrections nécessaires à l'asservissement.
Nous récupérerons donc la phase d'une façon passive.
Pour les mêmes raisons qu'avec le montage à diversité de polarisation. il est nécessaire
d'utiliser un codage DPSK. Un des schémas classiques est le suivant [26 DAVIS]:
Figure IV-5 Récepteur DPSK à diversité & phase, classique
La variation de longueur de A/4 dans la liaison entre les quatre coupleurs de la Figure IV-5
permet la détection quadratique. Sur l'un des récepteurs. l'oscillateur local interagira avec la
composante en phase des données, tandis que, sur i'autre. il mteragira avec la composante en
quadrature de phase. Le courant à la sortie de ce récepteur devient donc:
Nous nous sommes ainsi afEanchis des variations de phases "lentes". c'est-à-dire ne
dépassant pas 30 kHz pour des données d'un débit de 100 Mbitds [52 KAZOVSKY].
Cependant,
ce montage possède un gros inconvénient: le coupleur avec un retard de 2 4 est beaucoup plus
simple à dessiner qu'à réaliser; ce composant n'est pas disponible en pratique. ll est donc
ptéfirable d'utiliser le montage Figure IV-6.ayant exactement la même fonctionnalité.
Laser
Local
Données
Les deux schémas pricédents nécessitent cependant que la polarisation des données soit
connue et contrôlée. Combinons donc ce dernier schéma avec celui à diversité de polarisation,
de façon à pouvoir détecter n'importe quel signal.
Nous pouvons voir que ni la phase. ni la polarisation n'apparaissent dans le résultat final.
ce récepteur est réellement indépendant de la phase et de la polarisation des données reçues.
-
Figure TV-7 Récepteur il diversité de phase et de polarisation
Le choix devra se faire entre les deux derniers récepteurs présentés. Si nous envisageons
d'utiliser le récepteur à diversité de phase seulement. il sera alors nécessaire d'utiliser des fibres
à maintien de polarisation pour transmettre les données. Ce qui serait actuellement réalisable,
mais extrêmement dispendieux. De plus, comme nous le verrons dans le chapitre VI, la
transmission de tous les usagers sur une seule polarisation n'est pas très avantageuse, nous
perdons la moitié de la capacité de transmission! Je conseille donc plutôt l'emploi du récepteur
à diversité de phase et de polarisation, même s'il est plus complexe à réaliser.
Cependant, pour notre réalisation pratique, dans le but d'économiser des composants, nous
ne réaliserons qu'un récepteur à diversité de phase seulement; et nous ajusterons manuellement
la polarisation du signal de l'usager que nous désirons détecter. Nous verrons dans les
chapitres V et VI, que malgré cette simplification, nous resterons &s proche des résultats que
nous aurions obtenu à l'aide d'un kcepteur complet, à diversité de phase et de polarisation.
LE MONTAGE, THÉORIE ET RÉALISATION
Avant de commencer la description détaillée des différents modules, de façon à avoir une
vue générale, je vais présenter le schéma global d'une b o n . Commençons par le schéma
théorique d'une transmission (théorique, car non réalisé. mais pas imalisable!).
\
Coupleur
Émetteur Modnlu cur
étoile
dc pbrir
1-1 i
l iijccit 1-( ]
Codeur
Diffdreniiel f
Passons maintenant au schéma de la réalisation; il est un peu plus simple, et inclut une
astuce permettant de simuler des perturbateurs.
Les éléments "CP," sont des contrôleurs de polarisation. tel que décrits dans la section
m.4, et les éléments "Att. x" sont des atténuateurs optiques variables, permettant d'ajuster la
puissance des signaux dans les fibres.
Le bloc "Référencesn ne contient que deux rt5fércnces. La première est un laser à semi-
conducteur à cavité étendue. dont la friquence est de 192.4 THz (-1558 nm). et sa
largeur de raie de 100 kHz. La seconde est un laser à semi-conducteur assenri sur um
cavité résonnante. dont la fréquence est de 192.6 THz (-1556 nm), et sa largeur de
raie est de 20 kHz, C'est à l'aide de ce dernier que seront faites la plupart des mesures.
Le bloc "Émetteur" u t identique à celui du schéma théorique, à cela près que le débit
des données est limité à 20 Mb/s.
Le bloc "Coupleur étoikn a été remplacé par deux coupleurs 2x2 et deux atténuateurs
(Att. x). Les deux branches sont de longueurs différentes, et k a r t n'est pas un
multiple de la longueur d'une dom&. Le deuxième usager fait ainsi office de
-
perturbateur. En augmentant la puissance du perturbateur relativement à celle de
l'usager, nous pouvons simuler (avec quelques réserves) l'effet de plusieurs
perturbateurs.
1 Maître 1
déphasage sur les fréquences de référence. car comme nous le verrons à la section V.4.1 elle
sera regroupée avec celle des données pour ne former qu'une seule variable aléatoire. Les
polarisations des références ont été considéries comme identiques, eles linéaires, car c'est une
des caractéristiques des lasers à semi-conducteurs, et elles ont un angle de O0 par rapport à la
polarisation principale des fibres. Cette polarisation héaire sera malheureusement perdue si
mus n'utilisons pas des nbres à maintien de polarisation. En effet, comme expliqué dans la
section III.2,les fibres classiques ne conservent pas les infoxmations de polarisation.
Nous dons maintenant voir le fonctionnement de l'émetteur, dont le schéma est illustré à la
Figure V-4.
Donntes 20
M bls
Codeur
Différentiel
bu = b u ( t ) = ( f l ) = b uprécédent
Cu= Cu(t) = (+1 ) = au.bu = Signal codé CDMA de l'usager courant
OU = Pulsation du signal de l'usager courant
Pour simplifier la notation, nous supprimons la dépendance sur le temps, c.-à-d. au=a.(t);
précisons toutefois que les signaux ne sont constants que par intervalles.
M
Regardons la Figure V-4.Les fréquences de référence {,,peJ"p'e '"J sont envoyées dans
P=l
dkphasage de "nn.Le signal à la sortie du modulateur de phase sera donc: &.ue( - '1
+c,,
j m ~ + f ' .que
.
nous pouvons écrire plus simplement: C,,&,eJ"=' comme expiiqué à la section 1.3.2
Nous allons déterminer le taux d'erreur (BER).en parallèle. pour trois cas distincts. basés
sur deux schémas différents.
Le premier cas: Diversité de Phase et de Polarisation, que nous identifierons par DPP,
se base sur le schéma de k Figure V-5, et étudie un récepteur où les phases et les
polarisations des usagers sont des variables aléatoires uniformes entre O et 2 ~ Les
.
équations qui apparakont sur les prochaines figures se rapporteront à ce cas.
Les deux autres cas utilisent le schéma du montage réalisé, identifié par la sélection en pointillé
de la Figure V-5,qui est à diversité de phase seulement (pas de diversité de polarisation).
Le deuxième cas: Polarisations Udormes, que nous identifierons par PU. étudie un
récepteur où la polarisation de l'usager que nous voulons recevoir est connue, alors
que sa phase est une variable aiéatoire uniforme entre O et 2x. Les phases et les
polarisations des autres usagers sont, comme dans le premier cas, des variables
aléatoires unifonnes entre O et 2 ~ .
Le taux d'erreur binaire d'une transmission est déterminé par la forme et l'amplitude du
bruit, relativement à ceiies des données, dans la statistique de décision (S.D.)du récepteur.
Nous allons donc procéder en trois étapes: premièrement, nous d o m déterminer la statistique
de décision des trois cas (Section V.4), d m de déterminer le taux d'erreur (Chapitre. VT).
La section V.4.3 traite du mélange optique h a l de l'oscillateur local avec les usagers,
et nous nous retrouvons aux points C.
La saition V.4.4 fait le passage du signal optique au signal électrique, et nous
transporte aux points D.
Chips
2.54 Gbls
Références
Y
~$ck.,c.pe;-~~*4~~eJe~~
Modulateur '
PI t-t Usagers de phase
1
Le facteur - provient de la répartition de la puissance de I'oscillateur local sur les deux
fi
branches AI et A2, la première recevant cos(lr/4), la seconde sin(d4).
La description mathématique serait certes plus complète si j'avais utilisé une variable pour
k phase du laser locd et une autre pour la phase de chacun des usagers. Cependant, cela aurait
compliqué mutilement des équations déjà bien chargées. J'ai donc choisi d'inclure, sans perte de
généralité, ces deux idormations dans une seule variable i#b, reprisentant la dinçnnce de ces
phases, et de l'affecter aux usagers.
Dans Les cas et Pi,la puissance du laser local n'a pas à être répartie sur deux branches,
car nous utilisons qu'une sortie du cube polarisant. La polarisation de l'usager à détecter a été
ramenée à une valeur de 8, = dî.La sortie du cube polarisant, point Ai :
valeur cie Rn, ainsi les termes "sinus" disparaissent, et nous obtenons au point A,
5 P ~ Z O+ zg c
M l
L
JZ "
~ . ~ ~ rin(ok., k';
~ , ~ ~ Y ~ . )
= M
2
l
e ~ ~ ~+ c ' i ~ , . ~ t . , e ' ( ~ ~a+kP
pl k-l
)t?"''
~+'~p
0
A 2 Rcwrd de W2 sac
la polarisation
des donntcs
un facteur 1 /a.
La partie qui passe tout droit ne rqoit pas de déphasage de la part du
coupleur (voir section m.6). Ce signai subit ensuite une rotation de sa polarisation de W4.
Nous nous trouvons maintenant au point Bi avec le signal suivant:
Considérons maintenant le signal sur l'autre sortie du coupleur. Il aura subi, par son
transfert d'une branche sur l'autre, un déphasage de id2, mdépendant de la polarisation (voir
section 111.6). Ce signal passe ensuite par un élément biréhgent, qui introduit un retard de ld2
sur la polarisation des domées, relativement à celle de l'oscillateur local. Les domies voient
donc un déphasage de ir/2 + d 2 , correspondant à un changement de signe. Ce signal subit
ensuite une rotation de sa polarisation de d 4 , et la sortie (au point Bz)est donnée par:
En répétant ces opérations pour l'autre branche (point Az), nous obtenons pour le point B3:
Dans les cas et PI, nous n'aurons qu'un seul coupleur et, en répétant le traitement ci-
dessus, les équations des deux sorties pour le cas seront:
* 1 M K.
sin ek,p
1
(au point B ) -a,~le'"m'e'T+ -
fi
7C c,,,&,e
6 ,=,
p,
J(v+@& s
( kJY
1
(au point B2) (V- 10)
et les équations des deux sorties pour le cas Pr seront:
1
.r
J-
1 ' K, .3rr
(au point ~ i -augpJwe
) + - ~ ~ c k . p < k . p e J(@,<*~.,)~ J~
fi J2 Fi k,
1 j are 1 M K, .3x
(au point BI) -a.& ( a J e ~ ~ - - ~ ~ ~ ( a~~ t * ~t . , ) ,~
J~ ~ ~ ~ , ~ e
fi fi , t=1
La branche Ci verra interagir les cosinus des polarisations. I'autx branche les sinus. Nous
retrouverons donc la différence des signaux sur une branche, et leur somme sur l'autre. C'est
tout ce qui est nécessaire au bon fonctionnement d'un détecteur balancé. Si nous détaillons
toutes les branches: pour le cas DPP nous avons:
-C C c&,
p=l k=I
KP
J(.P~*S )
,p ,le ,O
(V-13)
M KP
(point CI) + C Cc& k=l
,Fe (V- 14)
(point C5)
(point G)
(point Ci)
@oint Ce)
Dans les cas et PI, nous n'aurons que quatre branches à considérer.
Dans le cas PU, nous obtenons:
(point C3)
j cu
( f+l.
~ )
M K~
+ ~ ~ ~ ~ ~ k . ~ e
p=l k=l
(point C)
J a,
+ [ a ~ (~ e :)
r+-
- ~
p=l k=l
p
K,
k . ~ t k ~. ( w sin
~ ~ef * a . ~ )
(
ek g
)iJi
Dans le cas PI , nous obtenons:
M KP
(point ~ 2 ) '[ ..
- a 5 eJQJmf
2
+88~.,S...e
M
p=l k=l
KP
J(mv'*k.p)
1 2
(point C3)
FI k=l
J(QJpr++t.p)
1e,o
(point G)
V.4.4 Le détecteur
Nous arrivons maintenant à la conversion optique-électrique. Les signaux vont enfin
interagir e n a eux.
Lp-I k - i
Le bruit Ni est la somme des bruits de grenailles (shot noise) des deux photorécepteurs.
Comme nous l'avons vu au chapitre N, les bruits thermiques et de noirceur peuvent êtx
négligés. La puissance du bruit sur une photodiode [1 SALM] est de 2eBI. où e est la charge
de l'électron: e = 1.6022 x 10*19Coulombs, B = 800 MHz est la bande passante de la
photodiode, et 1 le courant moyen dans la photodiode, provenant principalement de la
puissance de l'oscillateur 1oca.L Après son passage dans l'intégrateur. N,' deviendra NA,et B
vaudra dors 10 MHz.
Cornidétons le cas DPP,et le premier détecteur (points Ci et C2). Sur la photodiode CI.
nous retrouvons la somme de l'oscillateur local et des données (LcD) (en simplifiant L = le
.
signal du laser local et D = Le signal des données) alors que, sur l'autre photodiode (C1). nous
avons ieur diEérence (L-D).
Le détecteur balancé mesure la différence des courants des
photodiodes, et par conséquent. la dinérence des carris des champs -us. Nous anivons donc
- ( L ~ D=) -4LD.
à: ( L D ) ~ ~ qui nous donne quatre fois le produit croisé. En tenant aussi compte
du facteur de conversion des photodiodes (R), en substituant k s champs électriques par des
racines de puissance. et enfin en ramenant Ics p h e u r s sous la forme trigonométrique nous
arrivons à:
Les usagers sur les Mquences différentes de celle de l'usager détecté sont rejetés par la
détection cohérente (voir section N.1).les photodiodes n'étant pas capables de détecter cette
différence de fréquence; nous les sortons donc de i'équation. il nous reste:
Le cosZ(uf)prend la valeur Li, et se simplifie avec le produit des & amenés par la
substitution des champs électriques par les puissances. Nous avons donc à la sortie des
récepteurs balancés:
(point D3):
1Ji 2
?au
k=l
ckJI,IICOS(~~) sin(@k) +
Dans les cas et J
P nous n'aurons que deux récepteurs balancés à considérer.
Dans le cas PU. nous obtenons:
Dans le cas J
P nous obtenons:
v.4.5 L'intégrateur
Nous dons maintenant filtrer Les mterférents et les bruits de grenailles générés par les
photorécepteurs. Pour cela, nous allons intégrer le signal reçu sur la durée d'un b i t
Dans le cas P
I nous obtenons:
V.4.6 Le post-détecteur
Pour réaliser la démodulation DPSK, il nous faut multiplier la d o n é e par celle reçue au
temps précédent. Le débit des données est supposé C
m beaucoup plus grand que les
fluctuations de phase et de polarisation. Le rapport de ces fréquences a été étudié dans i'article
[52 Kazovsky]. Nous considérerons donc que cette condition est réalisée et, par conséquent, la
phase et la polarisation sont donc supposées constantes sur k durée de ces deux données. Les
quatre résultats seront ensuite additionnés, de façon à retrouver, avec une amplitude constante,
les données envoyées.
Figure v-1 1 Post-detecteur
En brassant ies équations, dans le cas DPP,nous arrivons au résuitat suivant, qui sera traité par
la statistique de décision:
W49)
Dans le cas J
P nous arrivons à:
CALCUL DU RAPPORT SIGNAL À B R W ï
À partir des équations du système trouvées au chapitre précédent, nous d o n s tout d'abord
séparer les données du bruit et des perturbateurs (section VI. l), puis étudier plus en détail ces
demien en trouvant leurs moyennes (section VI.0) et leurs variances (sections VI.3, VI.4 et
VIS), de façon à calculer le rapport signal sur bruits (section VI.6) qui nous permettra de
calculer et de tracer le taux d'erreur (section V1.W). Nous regarderons ensuite I'iduence de la
variance de la corrélation croisée, qui est doublement stochastique, sur le taux d'erreur (Section
VI.2), puis l'influence des écarts de puissances entre les usagers (Section VI.3). Nous verrons
halement rapidement le cas d'un perturbateur unique, mais beaucoup plus puissant que l'usager
que nous cherchons à détecter (Section VI.4). Nous supposons que la somme du bruit et des
perturbateurs est gaussieme; donc que le taux d'emur est une fonction simple du rapport signal
sur bruit.
Nous dons maintenant séparer les donées de l'usager u des domées des autirs usagers
(les interfénnts d'accès multiple) et du bruit, puis établir la puissance de ces interférents et de
ces bruits de façon à pouvoir estimer le taux d'erreur.
En partant des équations (V-48),01-49) et (V-SO), l'extraction des données a été faite en
décomposant premièrement la double somme en deux doubles sommes, dont l'une (A)
regroupera les indices identiques, et l'autre (B) les indices différents:
De la double somme (A), nous extrayons les données qui correspondent à L'indice "un:
Et enfin, la double somme (B) sera décomposée en trois doubles sommes,dans le but de mettre
en évidence les données qui comspondent à l'indice "un:
- -
Et si nous identifions les différents termes, nous obtenons pour les données: d u (VI-5)
ktr
(VI- 10)
Et voici enfin, i'équation regroupant les ternies du bruit:
(VI- 12)
kt-I
tu
cd#, @ k K
+sin(#,)(
+ 44)
1
J,N, + T k ~ , )
Et si nous identifions les différents termes, nous obtenons pour les données: IJ,J,d, (VI- 13)
(VI- 14)
Ifi$flcoi@k)(Jk
k-t
+ N.) + sin(@,)(J t G B + j t ~ g )+
] Z
ut
~ a i a (VI- 15)
E [Perturbateurs + bruits] = 0.
Nous allons d'autre part démontrer que E(J:&?) = E ( $ ) E ( ~ , ' ) (les espérances sont
conditionnées sur 2). c'est à dire que J: et 1; ne sont pas cornilées. Pour cela nous retournons
à la définition (1-8) de la section 1.2.2: 1, = pL1'b:"+ pt'b:" et donc 7, = + ~y'b;'"
avec cependant @;") = b:') donc 7, = p ,
-(1)-(1)
bk + Pf'b:". Les données sont non-correllées et de
moyenne nulle: mises au carré. elles valent " 1". Calculons tout d'abord E(J,')E(?:) (les
(VI- 19)
La moyenne par rapport à z des paramètres dmterferences Jk(?) et jk(z)étant nulle, leurs
variances sont égales aux espirances de leurs carrés. Ces variances étant identiques, nous
-
utiliseroos une variable commune pour les identifier J:
Les variables aléatoires J: et étant non corrélées, l'espérance de leur produit devient
égal au produit de kurs espérances. Le terne Ïl étant constant, il peut être sorti de i'espérance
donc:
Et en remplaçant maintenant les espérances par kurs valeurs (tirée de i'équation (VI-20)).
nous arrivons à:
En utilisant la valeur numérique des espérances des termes trigonométrique, nous arrivons
enfin à:
Nous allons passer maintenant au traitement de la troisième somme: nous utiliserons à nouveau
Ie fait que l'espérance d'une somme est égale à la somme des espérances, et ensuite, chacun des
temies du produit étant indépendant des autres termes, f'espérance de leur produit devient égal
au produit de leurs espérances.
2
~n préparation de ia prochaine étape, nous dons traiter le terme +& J ~ ]qui vaut
q b u ] 2 ~ [ ~+kE[bu]Z
]Z q.JLl2.
En se rappelant que qbu]L = 4612 = 1 nous arrivons halement
E[b,skbu^,] 2
= J:
-
+ J: . Dans les prochaines étapes, nous dons substituer les espérances
par leur valeurs, et nous obtenons:
T, qui multiplie le
Regroupons maintenant ces trois équations, et tenons compte du terme -
2
contenu de Saccolade dans l'équation (VI-6). et nous trouvons pour la variance des
2
perturbateurs = E [Perturbateurs] :
Passons maintenant au traitement de la deuxième somme: nous allons utiliser le fait que
i'espérance d'une somme est égale à la somme des espérances. Ensuite, chacun des termes du
produit étant mdépendant des autres termes, i'espérance de leur produit devient égal au produit
de leurs espérances, donc:
(VI-3 1)
Nous allons maintenant décomposer i'espérance de la somme des termes trigonométriques en
une somme d'espérance de ces termes, puis nous allons substituer les termes de l'équation (VI-
20). Nous arrivons à:
Nous dons passer maintenant au traitement de la troisième somme: nous utiliserons à nouveau
le fait que i'espérance d'une somme est Cg& à la somme des espérances, et ensuite, chacun des
termes du produit étant mdépendant des autres termes, i'espérance de leur produit devient égal
au produit de leurs espérances.
(VI-34)
+&J, ]
2
De même que pour le cas DPP, le terme peut être substitué par 2z. Nous
)si.(%) cos(#,)
Regroupons maintenant ces trois équations. et tenons compte du terme & qui multiplie le
contenu de l'accolade dans i'équation (VI-IO), et nous trouvons pour la variance des
2
perturbateurs = E [Perturbateurs] :
Passons maintenant au traitement de la deuxième somme: nous allons utiliser le fait que
l'espérance d'une somme est égaie à la somme des espérances. Ensuite, chacun des termes du
produit étant indépendant des autres termes, l'espérance de leur produit devient égal au produit
de leurs espérances, donc:
Nous d o m maintenant décomposer L'espérance de la somme des termes trigonométriques
en une somme d'espérance de ces termes, puis nous allons substituer les termes de L'équation
(VI-20). Nous arrivons à:
En utilisant la valeur numérique des espérances des ternes trigonométrique, nous arrivons
enfin à:
Nous dons passer maintenant au traitement de la troisième somme: nous utiliserons à nouveau
le fait que l'espérance d'une somme est égale à la somme des espérances. et ensuite, chacun des
termes du produit étant indépendant des autres termes, l'espérance de leur produit devient égal
au produit de leurs espérances.
2 -
De même que pour le cas DPP. & terme +,yk +&/,] peut être substitué par 25:. NOUS
allons également substituer les espérances par leur valeurs, et nous obtenons:
Regroupons maintenant ces trois équations. et tenant compte du terme 6 qui multiplie le
contenu de I'accolade dans l'équation (VI-13)- et nous trouvons pour la variance des
2
perturbateurs = E [Perturbateurs] :
Nous allons encore aborder le bruit amené par les photodiodes. Le gain apporté par la
détection cohérente est considéré comme sufnsant pour que l'on se trouve au-dessus des bruits
thermique et de noirceur. Il ne reste donc plus que le bruit de grenaille (shot noise). La variance
du bruit, a i devient alors proportiomek au courant dans le récepteur; O; = 2eBI. donc
proportionnelle à la puissance optique sur le récepteur, c'est-à-dire à la puissance du laser local
sur le récepteur, les puissances des usagers étant vraiment négligeables. En conséquence, pour
le cas DPP, chaque récepteur balancé recevant un quart de la puissance du laser local, la
variance du bruit vaut:
Pour les cas et PI, chaque récepteur reçoit la moitié de la puissance du laser local, nous
aurons donc:
Les variables aléatoires des phases et polarisations sont indépendantes des variables
aléatoires du bruit de grenaille, leurs moyennes sont nulles, donc l'espérance du double produit
sera nulle également Nous anivons donc pour l'équation de la variance du bruit:
Considérons l'espérance du premier terme de l'équation ci-dessus, les termes additionnés à
i'mtérieur des crochets sont indépendants entre eux, et de moyenne nulle; donc l'espérance des
produits croisés sera nulle également. Considérons maintenant l'espérance du second terme de
l'équation ci-dessus: les bruits de g r e n a h des ciifErent récepteurs étant mdépendants entre
eux, et de moyenne nulle, nous pouvons transformer kpérance du c a . de la somme en la
somme des espérances des carrés des bruits, ce qui nous amène à l'équation suivante:
Les termes à L'intérieur des espérances étant indépendants entre eux, nous pouvons
remplacer les espérances des produits par les produits des espérances, ce qui nous donne:
nuile. D'autre part, le bruit de grenaille et le paramètre d'interférence étant indépendants, nous
pouvons remplacer l'espérance du produit par le produit des espérances; donc ce terme devient:
-el?& -~BÏ~
mivonsenfin à E(J,N, +&N,)* = J : - + J : - ,que nous repla~onsdans l'équation de
2 2
la variance du bruit. Nous d o n s également substituer les autres espérances par leur valeurs et
nous arrivons à une variance du bruit valant:
En simplifiant nous arrivons à:
Et enfin. nous remplaçons par sa valeur J: = 1, et nous trouvons pour la puissance du bruit:
(V1-52)
Les vanabks aléatoires des phases et polariîations sont indépendantes des variables
aléatoires du bruit de grenaille, leurs moyennes sont nulles, donc l'espérance du double produit
sera nulle également Nous arrivons donc pour I'équation de la variance du bruit:
2
Considérons maintenant k terme E(J,& + Y k N a ) , comme dans le cas DPP. nous
rcplqons dans l'équation de la variance du bruit. Nous d o n s également substituer les autres
espérances par leur valeurs et nous arrivons à une variance du bruit valant:
-
Et enfin, nous remplaçons par sa valeur J: = 1, et nous trouvons pour la puissance du bruit:
(VI-59)
wA.3 Puissance du bruit pour le cas
Nous allons maintenant calculer la variance de l'équation (VI-15). qui est égale, sa
moyenne étant nulle, à l'espérance de son carré, donc à:
Les variabies aléatoires des phases sont mdépendantes des variables aEaîoirts du bruit de
grenaille, leurs moyennes sont nulles, donc l'espérance du double produit sera nulle égaiement.
Nous arrivons donc pour l'équation de la variance du bruit:
Les termes à htérieur des espérances étant indépendants entre eux. nous pouvons
remplacer les espérances des produits par des produits d'espérances, ce qui nous dome:
(VI-63)
2
Considérons maintenant le terme E(J, + 7,N, ) , comme dans le cas DPP, nous
, ) ~+ ~
pouvons le substituer par ~ ( 1 E, ()N~ ( 7 E~ ()N' )~2 . En substituant avec ks équations
-
m-20) et (VI-4),
nous arrivons e h à E(J,N,+ j k ~ a=)J 2: e ~ < + z e ~ &que
, nous
replaçons dans I'équation de la variance du bruit Nous allons également substituer les autres
espérances par leur valeurs et nous anivons à une variance du bruit valant:
(VI-66)
VIS CUMUL& DES MAI ET DU BRUIT
PUESANCE
Étant dom6 que la moyenne du bruit et des perturbateurs est nulle, la variance de la S.D.
2
moins ie signal désS est égale à: E [MAI + b n t ] . Les MAI et le bruit sont mdépendants,
non corrélés et de moyenne nuk, Ies espérances des produits croisés le seront par conséquent
2 2 2
aussi Donc, E [MAI + bruits] = E [MAI ] + E [bruits] , et nous d o n s additionner les
résultats des sections VI.3 et W.4.
k a i ~ 3 k z ~
d
MAI BRUrS
.
MAI BRUTE
= l/SNR).
De la même façon qu'à la section VI.6.1.1,en partant des équations (VI-68)et (VI-72).
nous obtenons:
n 6 . 1 . 3 Puisssnce normaliséedesMAIetdaBrait pour le cas^
De la même façon qu'à la section VI.6.l. 1. en partant de I'quation (VI- 13):
De la même façon qu'à la section VI.6.1.1. en partant des équations (VI-69)et (VI-74).
nous obtenons:
(VI-76)
ktu ukti
n 6 . 3 Rapport slgnsl sur bruit dans le cas de corrélations croiséos égales
Nous allons maintenant poser une autre simplitration: nous allons considérer que
l'espérauce des corrélations croisées est identique pour tous les usagers, donc que p, = p .
Cette égalité est vraie dans k cas de systèmes synchrones utilisant des séquences "m". Dans
notre cas, cette situation n'est pas parfaitement correcte. E k a cependant l'avantage de mus
d o ~ e rdes résultats plus simple pouvant nous aider à développer une mtuition sur la
peiformance du système, par exemple l'effet d'une augmentation du nombre d'usager K. Nous
venons dans le chapitre W une approche plus complète de ce problème.
Que le montage expérÎrnental nous domera un taux d'emur très proche de celui du
système complet proposé, et cela malgré i'absence de la diversité de polarisation, et
malgré le débit réduit.
Que le système proposé peut accepter jusqu'à 50 usagers simultanés sur une seule
longueur d'onde, cela en maintenant un taux d'emur inférieur à 10".
Que l'équation développée pour le taux d'emur est valide même si i'on tient compte
d'un modèle plus compliqué de corrélation croisée entre les codes.
Que le taux d'erreur du système est sensible aux &arts de puissance entre les
différents usagers. La capacité descend jusqu'à 40 usagers pour un taux d'erreur de
104 lorsque l'écart de puissance attemt t 1 dB.
La probabilité d'erreur est Cgale à la probabilité que les perturbateurs soient plus grands et
de signes oppods aux données [4 PAPOULIS].Je fais l'approximation que les pemirbateurs et le
bniit sont gaussiens:
Le choix d'un écart de puissance de 7 dB entre les deux débits, correspond à l'écart d'énergie
entre une donnée à 100 Mb/s et à 20 Mb/s
Figure VII- 1 B E R à 100 MWs, Riissance = -30 dB m Figure VII-2 B E R à 100 Mbk, Puissance = 4dBm
Pol. Uniformes
O IO I I W 40 5 0 4 0 70 80 90100
Nombre d'usagers Nombre d'usagers
Figure VU-3 B E R à 100 MWs, Puissance = -45 dBm Figure VU-4B E R à 100 MWs, Puissance = -50 dBm
l ; / l i m
I j i j /
I i 100 Mbls 1
1
I
I
1
I 1 -64 dBm
1
I
I
I
Pol. Ideotiques
Dir. Ph&Pol
Pol. Uniformes
I
Fïmrre VII-5 B E R à 100 MWs. Puissance = -55 dBm Fimtre VII-6 B E R A 100 Mb/s, Puissance = -60dBm
Nombre d'usagers Nombre d'nsagers
la4
laJ
la4
laJ
6 10.
< laa
L.
=
L
+ laJ
ta'
1da
Dir. Ph&PoI
1otl
Pol. Uniformes
' - 8 ID za M 4 sa a 70 a n i n " a 1) 2) w u w a TI LI n i n
Nombre d'usagers Nombre d'usagers
Figure VIT-9 B E R à 20 Mb/s,Puissance = -52dBm Figure VII-IO B.ER à 20 MWs, Puissance = -57 dBm
Pol. Identiques
Dir. Pb&Pol
----- Pol. Uniformes
zt M a 9 O tb I n i "
Nombre d'usagers Nombre d'usagers
Figure VII- 1 1 B.E.R à 20 MWs, Puissance = -62 dBm Figure Va-12 B E R à 20 MWs, Puissance = -67 dBm
En comparant les courbcs VII-1 & W - 6 avec les courbes W - 7 à W-
12, nous voyons que
k s courbes sont très similairw à i'exception d'un décalage de 7dB (correspondant au rapport
entre L'énergie d'un bit à 20 MbiWs et l'énergie d'un bit à 100 MbiWs). Nous pouvons donc
conclure que les caractéristiques du récepteur à 20 W s comspondent à celles du récepteur à
100 M W s . Là encore, les mesures réaiisées expérimentaiement seront représentatives des
pe~omÿuices attendues du schéma théorique. Dans toutes les courbes, nous pouvons
également voir que: lorsque la puissance au récepteur diminue, le nombre d'usagers pouvant
parler simultanément dimmue également Une puissance de -50 dBm paraît être un bon
compromis à LOO MBitls. C'est cette valeur que nous cousidérerons dans la suite de nos calculs.
Cependant, le pomt le plus important que nous montrent ces courbes est le nombre
d'usagers autorisés à communiquer simultanément: nous en demandions 10 avec un taux
à'emur de 104, alors que le récepteur proposé, combmé à L'architecture du réseau, nous en
O& 50. Ces performances supérieures proviennent en partie de la diversité de polarisation, qui
nous apporte un facteur 2 en nombre d'usagers. En effet. la moitié de la puissance des usagers
, ne se trouvant pas sur ia b 0 ~ poiarisation.
perturbateurs ne sera pas " ~ i e "car e Le reste du
gain provient du fait que nous avons négligé le problème des usagers proches et lointains. Nous
aborderons le calcul de ce problème dans la section VL3.
une variable aléatoire gaussieme que nous représenterons par le symbole 3,et dont l'écart-type
peut-être approximé par 5% de sa moyenne.
Par conséquent, pour les séquences de Gold:
De fqon à déterminer les bornes des courbes de taux d'erreur, j'introduis donc p, et a,, la
moyenne et kart-type de 3; par conséquent: 3 - ~ ( p , O,).
, Nous allons maintenant
K
introduire une autre variable aléatoire: 9; = 3,. qui sera également gaussieme. car elle est
k=l
dont nous d o n s calcukr ks caractéristiques. Pour cela, nous devons déterminer la moyenne et
la variance de la variable aléatoire: X = $3,. Sa moyenne s'obtient facilement:
la variable aléatoire 3: comme étant gaussienne pour des valeurs de K suffisamment élevées, et
nous arrivons à:
Nous pouvons maintenant repartir des équations (VI-76), (VI-77) et (VI-78) et traiter
E { J ~ )comme une variable aléatoire. Nous obtenons pour la puissance normalisée des
perturbateurs et du bruits:
Nous pouvons maintenant moyenner les équations (VII-9). (VII-10) et (VII-1 I ) sur la
densité de 3:-, et 3:-?. Relevons tout d'abord que les variables si-, et3:-2 sont
-
indépendantes, car la seconde somme se fait sur tous les J : . à l'exception de celui de la
-
première somme. or les J: étant indépendants (approximation). les variables et 3:-, le
seront aussi. Pour les moyennes des puissances normalisées, nous obtenons:
Avec i'appro ximation gaussienne. nous pouvons calculer les intervalles de confiance de
6 7 8 en remplaçant les variables aléatoires par la somme de la moyenne et de I'écart-type. puis
par la différence de la moyenne et de l'écart-type. En faisant cela nous considérons que la
.
corrélation entre Si-, SEd2et SI-, vaut I . Ce n'est pas tout à fait le cas. mais cela simplifiera
beaucoup notre étude. et nous donnera un résultat moins bon que la réalité. Nous verrons à la
Figure VII-13 que ce n'est pas gênant Les équations des intervalles de confiance valent donc:
1 1
- [ ( ~ - I ) p & o , J G ~ ( K - ~ ) ~io,
, JK-~J+~~{I+-![(K-l)p,
4 -
fc ,m]}+2-
1
1,'
(VII- 16)
Pour le cas du récepteur m:
Les courbes de taux d'erreur ne seront tracées que pour le cas du récepteur DPP en
utilisant une première fois I'équation (VII-12). puis deux fois I'équation (VII-15);une fois pour
la bome supérieure. une fois pour la bome inférieure. Nous ne considérerons que le débit à
IOOMbitls car nous avons vu précédemment que le débit n'avait pas d'influence sur l'allure
générale des courbes. Nous obtenons ainsi les courbes de la Figure VII- 13.
Les trois courbes de la Figure VIL 13 sont dificilement discernables les unes des autres; et
cela malgré le fait que nous ayons considéré un cas plus mauvais que la réaiité. L'incertitude sur
la corrélation croisée est par conséquent un problème que nous négligerons.
Nombre d'usagers
Figure VII- 13 B E R à 100 Mb/s. PE -50 dBm
Jusqu'à maintenant. nous avons considéré que tous les usagers avaient la même puissance.
Nous allons maintenant étudier le cas où la puissance des usagers est uniformément répartie sur
une plage de 2 dB. Nous étudierons le cas moyen, où la puissance de i'usager détecté se trouve
au centre de la distribution, et les deux cas extrêmes. o ù la puissance de I'usager détecté est aux
limites inférieure et supérieure de la distribution. Nous ne ferons l'étude que pour le cas DPP.
Pour cela, nous d o n s regarder à nouveau les sections VL3.1 «Puissance des MAI pour le
cas DPP» et VL4.1 «Puissance du bruit pour le cas DPP» en considérant toujours f, comme
une constante. mais en considérant f, et [ comme étant des variables aléatoires indépendantes
les unes des autres. L'équation (VI-29) est la puissance des MAI conditionnée sur Ï, et i,. On
trouve la puissance totale en moyennant sur bs distributions de Ï, et f,. Dans i'équation (VI-
-
29) (terme de gauche) et (VI-52). nous devons remplacer Ies temies Ï,' par ~{i:) = I : . les
(V II- 1 8)
(VII- 19)
Nous les additionnons et les normalisons sur la puissance des données (VI-70), et nous
obtenons l'équation qui remplacera (VI-71):
Nous allons maintenant déterminer E{&) et ~{f,'}. Pour cela. nous d o n s étudier la
variable aléatoire f, qui est une fonction d'une autre variable aléatoire: la puissanceP, (exprimée
en dBm) qui est uniforme dans l'intervalle [P,, , P,,], P,, et P
, correspondant à la puissance
moyenne de chaque usager avec une tolérance de f 1 dB. Nous dons maintenant calculer la
fonction de densité de probabilité de &,et calculer ses deux premiers moments. Soit la variable
aléatoire:
Nous avons bien sur besoin de la densité de probabilité de P, (exprimée en dBm) qui est:
O ailleurs
O ailleurs
Et en simplifiant:
O ailleurs
Nous pouvons maintenant calculer les deux prcmiers moments de cette variable aléatoire:
Nous allons maintenant passer à l'application numérique pour le cas DPP à 100 Mbitds,
avec une puissance des usagers comprise dans l'intervalle [-51 dBm, -49 dBm]. L'usager
détecté prendra successivement les valeurs -49 dBm, -50 dBrn et -5 1 dBm.
O 1O 20 30 40 50 60 70 80 90 100
Nombre d'usagers
Nous pouvons constater à la Figure VII-15 qu'il ne vaut mieux pas autoriser une trop
grande dispersion de puissance au récepteur sous peine d'une forte pénalité sur le nombre
d'usagers pouvant transmettre simultanément.
O 1O 20 3O 40 50 60 70 80 90 1O0
Nombre d'usagers
Figure VII- 15 Plage de confiance des usagers à 1O0 Mb/s, P= -50 dBm
Il peut être intéressant, car c'est assez économique, de simuler les perturbateurs en utilisant
l'usager courant décalé dans le temps, et d'augmenter la puissance du perturbateur ainsi créé
pour simuler plusieurs usagers. En partant des équations (VI-71). (VI-73) et (VI-75).et en ne
considérant que deux usagers de puissances différentes. nous arrivons à l'équation de la
puissance normalisée des MAI et du bruit:
Dans cas P
t nous obtenons:
La valeur que prendra J' dépendra du code choisi, ainsi que du retard entre l'usager et le
perturbateur. II est à noter que nous pouvons plus difficilement considérer le perturbateur
comme gaussien-
MESURES
Ce chapitre décrit le montage réalisé, la manière d'effectuer les réglages, introduit quelques
notions théoriques sur la mesure du taux d'erreur, explique les mesures effectuées et commente
les résultats. Il propose également quelques modifications qui permettront d'améliorer le
montage, et enfin donne une nouvelle méthode de mesure pour simuler plusieurs usagers
perturbateurs réekment différents de i'usager que Ibn veut détecter.
Nous d o n s tout d'abord décomposer le montage (Figure VIII- 1) en cinq parties, qui sont:
les références, l'émetteur, le récepteur, le réseau et le système de test. Nous étudierons
séparément chaque partie.
Oscillateur tOMHz
Générateur Donntcs Codcur
sy nchronisé dc séquences 70 Mbls Différentiel
- *Donnéesm
79.375 M H ~ T O ~156.35 KHz
O- -
1
~inir-~ode v
de codage
de stqucaccs 2.54 Gbls
2-54 GHz "Chips" Tm]
Perturbateur =
Récepteur
Figure Vm-l Schéma de la réaiisation
Les kférences sont ensuite envoyées sur l'émetteur et le récepteur. Une bobine de fibre de
25 km est intercalée sur le chemin du récepteur de façon à décorréler les signaux des références
du récepteur par rapport à ceux de l'émetteur. fl aurait été plus correct de placer la bobine sur
le chemin des données, mais comme nous utilisons la même source de séquence "Chips" à
l'émission et à la réception, nous aurions des problèmes, lors des mesures de longue durée, pour
maintenir la synchronisation de la phase de ces séquences. En effet. le verre ayant un coefficient
de dilatation de i'ordre de IO-*par OC. une variation d'un degré de la température de la bobine
engendre une élongation d'environ 25 cm, soit environ trois "chipsn. Des mesures de courtes
durées ont cependant été réalisées de cette façon. et les résultats observés ont été comparables
à ceux obtenus avec l'atténuateur.
VIII.1.3 L'émetteur
Le contrôleur de polarisation CPl est là pour permettre une injection optimale du laser
esclave. qui fournit un signal d'environ 2 mW. envoyé via une fibre à maintien de polarisation
dans le modulateur de phase. ParallèIement. les domées sont envoyées dans le codeur
différentiel (Figure Vm-2).
Horloge 20 MHz
>CP q
i
VIII.1.4 Le réseau
Le signal est divisé en deux. puis envoyé sur deux chemins de longueur différentes
(quelques mètres) et d'atténuation différentes (O à 20 dB). Les deux signaux sont ensuite
recombinés. L'un des signaux sera considéré comme étant t'usager que l'on désire détecter,
l'autre sera un usager perturbateur. La différence de longueur entre les deux chemins doit être
différente d'un multiple de la longueur d'une donnée, soit:
VTn1.5 Le récepteur
Au récepteur. nous allons utiliser comme séquence de codage. la sortie inversée du GSC.
car grâce à la transmission différentielle. le signe du signal n'a pas d'importance. La longueur du
chemin micro-onde est ajustée pour que la différence de chemin avec la Liaison optique soit un
nombre entier de données. Les phases des séquences de codages du signal de pompage et du
signal provenant du réseau pourront ainsi être synchronisées. La séquence de codage est
ensuite multipliée par une composante continue, de façon à contrôler son amplitude, puis
amplifiée en puissance afin de commander le modulateur de phase. Le reste du récepteur
fonctionne comme expliqué dans le chapitre V. à i'exception de la partie filtrage. L'intégration
sur la durée d'une donnée a été remplacée par un amplificateur ayant une bande passante limitée
à environ DC-40MHz. Nous verrons plus loin que cette caractéristique est insufiante pour
rejeter correctement les perturbateurs, et nous proposerons un nouveau circuit
Nous allons voir maintenant plus en détail comment procéder à ces réglages.
L'ajustement fin peut être effectué iorsqu'une transmission est réalisée, les données
détectées sont affichées sur un oscilloscope, et on ajuste successivement les amplitudes des
signaux sur les deux modulateun de phase pour obtenir une amplitude maximale des données.
et en considérant que i'on n'a aucune connaissance du taux d'erreur attendu, P(k=û) = lin,
n étant le nombre de bits transmis, nous arrivons à:
Dans le cas où plusieurs erreurs (k) ont été détectées, nous pourrons considérer que le taux
k
. Jk
d * e m u .est paussien. de moyenne - avec un écart type de -; donc N[;.
k Jk :
n n
k
BER S - avec une probabilité de 50 %
n
7
k+Jk
BER I avec une probabilité de 84 %
n
7
k+2Jk
BER S avec une probabilité de 98 %
n
-
k+3Jk
BER I avec une probabilité de 99.9 %
n
et nous arrivons à:
La Table VIII-2 nous donne les bornes de confiance du BER pour plusieurs valeurs de k, ainsi
que le terme de correction par rapport à la loi normale:
Nous pouvons voir que pour k > 30, nous approchons des bornes de la loi normale. Nous
allons maintenant pouvoir commencer les mesures.
1. La puissance du laser esclave n'est pas assez grande pour arnplincr suffisamment le
signal et l'éloigner du bruit thermique, engendrant une perte du rapport signal sur bruit
d'environ 10 dB.
2. La figure de bruit d'un des deux détecteurs balancés s'est détériorée. comme suite sans
doute à quelques erreurs de manipulations, engendrant une perte du rapport signal sur
bnüt d'environ 6 dB.
3. L'utilisation d'un filtre passe-bas (DC- 40 MHz), en lieu et place d'un intégrateur sur la
durée d'un bit (50 ns), engendre une perte du rapport signai sur bruit d'environ 9 dB, et
resserre dans l'axe du temps la plage utile du diagramme de l'oeil.
Tous ces points nous amènent à des dégradations totales d'environ 25 dB. Le troisième
facteur est celui qu'il faudra corriger en premier, car il aura encore plus d'influence sur le
filtrage des MAI. comme nous le verrons plus loin. Un schéma du nouveau circuit est joint dans
hnnexe A, et est actuellement en cours de construction pour les besoins des prochaines
expériences.
La mauvaise qualité des deux dernières mesures provient surtout du fait d'une amplitude
insuffisante des données à l'entrée du système de mesure de taux d'erreur.
1 Puissance 1 Durée 1 J2rreurs 1 BER ]
-25 dBm - 4 heures O < 10'"
-26 dBm - 10 heures O < 10-11
-27 dBm - 4 heures O < IO-''
-28 dBm - 2 heures 10 - 7 x 10" '
1 -29 dBm 1 - 30 minutes 1 532 1 - lSx10-~ 1
Table Vm-3 Mesures à un seul usager
Nous allons maintenant effectuer des mesures en ajoutant un second usager perturbateur,
qui sera en fait le signal du premier usager décalé dans k temps. Ce perturbateur aura la même
polarisation, et aura une puissance égale ou plus grande que celle de l'usager que l'on veut
détecter. La puissance du premier usager sera de -26 dBm pour toutes les mesures, celle du
second variera de -26 dBm à -8 dBm. La Figure Vm-4 et la Table VIII-4 présentent les
résultats des mesures.
O 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
Écart de Puissance en dB
5 dB 120 minutes O
-
< 10-"
-
-O
10 dB 120 minutes O < 10-l~ -0
1 I dB 60 minutes 32 2.7~
1 -0
Nous pouvons constater un écart d'environ 6 dB, c'est-à-dire un facteur 4, entre les valeurs
mesurées et la théorie. en défaveur de la mesure. La différence provient essentiellement de
l'utilisation d'un filtre passe-bas du premier ordre à la place de l'intégration sur la durée d'un bit.
Car au lieu d'avoir à considérer la corrélation croisée à la fin de la séquence. nous devons tenir
compte de la corrélation croisée "glissante" maximale tout au long de i'intégration. Autrement
filtre passe-bas. qui facteur aggravant. est trop petite dans le cas de notre montage. Ceci
expliquant cela, je ne pense pas qu'il soit nécessaire d'approfondir davantage l'étude de cette
mesure. Cependant. je souligne à nouveau I'irnportance de changer de filtre avant Ies prochaines
mesures.
Pour la suite du projet, en plus de répéter les mesures avec un nouveau filtre (présenté dans
la seconde section de l'annexe A). et peut-être un laser plus puissant au récepteur. je propose
une nouveiie manière économique de simuler plusieurs usagers simultanés. Supposons que nous
ayons N usagers synchrones, de même puissance, utilisant pour code des séquences de Gold
différentes les unes des autres, et envoyés simultanément sur le réseau. Supposons également
que nous ayons N récepteurs. chacun détectant et mesurant le taux d'erreur d'un usager
différent. Si N n'est pas trop petit, les taux d'erreurs mesurés seront proches les uns des autres.
et nous pourrons considérer la moyenne de ces taux d'erreur comme étant k taux d'erreur du
réseau. C'est ce taux-là que je propose de mesurer. Supposons encore qu'au lieu de mesurer
tous les bits transmis, nous ne considérions qu'un bit sur N bits transmis, cela nous prendrait N
fois plus de temps pour effectuer la mesure. mais eue serait statistiquement correcte. car nous
considérons que tous les bits sont indépendants. et par conséquent il n'est pas important que les
bits mesurés soient consécutifs. Voici donc le schéma de la mesure (Figure VIII-5) pour un cas
à 8 usagers.
Données
1 Dg 1 D7 1 D6 I D5 1 D4 1 D3 1 D2 1 Dl Émetteur -
Données
D4 ] D3 1 D2 ID1 1
Récepteur
Le signal ainsi généré est ensuite divisé en 8, puis envoyé sur 8 chemins (chemin L à
chemin 8-L),de longueurs différentes, multiple de la longueur (L) d'une donnée. Dans notre
cas, les données étant à 20Mbits/s, l'indice de réfiaction effectif des fibres étant de 1.54, la
longueur d'une donnée vaudra donc: L = 9.75 m. Les signaux des différents chemins seront
ainsi décalés les uns par rapport aux autres d'un multiple entier de données. Les signaux de tous
les chemins sont ensuite recombinés; et nous obtiendrons finalement dans la fibre aliant sur le
récepteur, un signal qui est la somme des 8 signaux des différents usagers, ayant des données et
des codes différents à un instant donné (voir la Figure VIII-5).
À l'arrivée, nous n'utiliserons également qu'un seul récepteur, qui utilisera comme
séquences de décodage la même suite de 8 codes de Gold qu'à I'émetteur, et que nous
synchroniserons sur les données ayant passé par le chemin 8-L. Les données des 8 usagers
seront donc décodées séquentieilement, et nous retrouverons à la sortie du récepteur la
séquence des données envoyées par l'émetteur. En comparant les données reçues avec les
données émises, nous pourrons mesurer le taux d'erreur moyen du réseau.
CONCLUSION GÉNÉRALE
Nous avons étudié dans ce mémoire un nouveau concept de réseau local basé sur
i'utilisation des modes de partages FDMA et CDMA, sur l'utilisation de fréquences de
références générées de façon centralisée, sur l'utilisation de l'injection optique pour sélectionner
et amplifier ces Equences de référence, et enfin sur l'utilisation d'un récepteur self-homodyne à
diversité de phase et de polarisation.
Nous avons démontré par la théorie qu'avec un taux d'erreur de 104. ce réseau était
fonctionnel jusqu'à concurrence de 40 usagers simultanés par fréquence; ce qui nous donne
finalement un total pour les 10 fb5quences de 400 liaisons simultanées parmi 1 0 0 utilisateurs
branchés; donc un débit théorique total de 40 Gbits/s.
Nous avons démontré par la pratique que les modes de partages FDMA et CDMA
pouvaient être utilisés conjointement. que la génération et Sutilisation de références centralisées
étaient réalisables, que i'injection optique pouvait être utilisée dans la sélection et l'amplification
de ces références centralisées, que la réalisation d'une détection CO hérente self-homodyne
autorisait la sélection de fréquence et le décodage CDMA de manière optique, et surtout que
l'utilisation combinée de références centralisées et de l'injection optique simplifiait notablement
la réalisation d'une détection cohérente.
Nous avons également démontré que le montage réalisé, malgré une légère différence par
rapport au montage théorique, pouvait être utilisé pour confirmer l'étude théorique. et que les
mesures effectuées, malgré une simpiification dans la génération des usagers perturbateurs
pouvaient aussi être reliées à I'étude théorique.
Nous avons ensuite proposé (et construit, mais pas encore utilisé) un nouveau filtre plus
performant pour que le montage corresponde mieux au schéma théorique. Nous avons
également proposé une nouvelle méthode de mesure inédite, de simulation d'usagers multiples.
qui sera effectuée dans les semaines à venir.
SYMBOLES UTILISÉS
= bu du
t buprécédent (retardé d'un temps 7')
= 50 MHz r Bande passante (Montage d'essai = 10 MHz)
= f1 = C(t) i Données spectralement étalées
a Données spectralement étalées de I'usager l'usager k sur la porteuse p
r Données spectraement CtaIées de l'usager détecté
= Données de l'usager k sur la porteuse p
a Données de l'usager détecté
= Polarisation verticale
= Polarisation horizontale
= 1-6022 x 10'19 Coulornb r Charge de l'électron
= 127 = Longueur de la séquence de codage
= R x P, = Puissance de I'usager k sur la porteuse u, convertie en courant électrique
= id, = Courant de I'usager k sur la porteuse u après le multiplicateur
= p, b, + pf'b:"
(1) ( 1 )
= Paramètre d'interférence généralisé
t Paramètre d'interférence généralisé, retardé d'un temps T
= Indice de comptage pour les usagers
= Nombre d'usagers actifs sur la porteuse p
= Somme des bruits des deux photodiodes d u détecteur balancé a
= Bruit des kcepteurs balancés, filtré
= Bruit des récepteurs balancés, filtré, retardé d'un temps T
= 10 = Nombre de porteuses
= Puissance des données IW]
= Puissance du signal de l'usager k sur la porteuse p
= Puissance de l'oscillateur locai
= Puissance du signal de référence p
= hissance du signal de de I'usager détecté
= 0.85 [A/W r Sensibilité du photodétecteur à 1550 nm
K
S(t) = a, ( t ) bk(t) = Données spectralement étalées
k=i
t = Paramètre du temps
T =lOns = D d e d'une donnée (Montage d'essai = 50 ns)
u = Indice représentant I'usager détecté
a E (A,B,C,D}= Indice réprésentant un détecteur balancé
8 = Angle de polarisation d'une onde optique,
généralement par rapport à la polarisation verticale
8, Angle de polarisation de I'usager k sur la porteuse p
eu 1 Angle de polarisation de l'usager détecté
Pt =
O:
=
1 T
-
= Amplitude du champ de l'usager détccté
(t)dt Cordation croisée entre un interférent k et l'usager u
(?)ak
Pour améliorer la lisibilité des équations, une fois en électrique, l'indice p disparait, car nous ne
considèrons alors que la fréquence détectée.
OUVRAGES CITÉS
[50] RUSCHL. A.. Neaf-Far Limit of BPSK CDMA with Brownian Phare Noise. Canadian
Workshop on Information Theory, May 1995
[Sl] RUSCH Lw A. & POOR H. V., Phase Drift Effects in Optical CDUA. Third
Communication Theory MiniCoderence in conjunction with Globecom 1994
[SZ] KAZOVSKYLm G., Decision-Driven Phase-Locked b o p for Optical Homodyne
Receivers: Performance Analysis and Laser Linewidrh Requirement. Journal of Lightwave
Technology, Vol. LT-3, NQ 6,pp 1238-1247, December 1985
[53] HUANG Cm-C. & WANGLm,Optimum Phase Deviarions Between Mark- aund Space-
State Bits in Long-Haul Coherent Communication Sysrerns with Balanced P U Receiver.
Journal of Lightwave Technology, Vol. 13. Nq 10. pp 1963-1970, October 1995
[54] KARAFOLAS N. & U~AMCHAMIANI D., Fiber Optic Spread Specmtrn System Based on
PSK Speading and Self- Homodyne Despreading of Optical Spectrum Optics
.
Communications. NQ 11 1, pp 238-244 October 1994
Cette annexe contient les schémas et la description des modules électroniques qui ont été
réalisés dans le cadre de ce projet.
-
+
F *
128
Entrée
Étage de
mise en
forme
F
128 -
:2
.-F
Cornpirateor
de phase
- Oscil tatcur
cornmandi
en tension
L 1
Le circuit est construit autour d'un oscillateur commandé en tension (VCO), pouvant
générer une w u e n c e entre 25 et 50 MHz, soit deux fois la fréquence souhaitée, de façon
qu'après avoir divisé sa lkéquence par deux, nous obtenions un signal avec un rapport cyclique
de 50 % exactement
À l'entrée, nous avons une suite d'impulsions négatives de 0.8 Volt, d'une durée de 6.3 ns,
et espacées de 6.4 jîs, ce qui comspond à la durée de 128 données. Un premier étage de mise
en forme va nous fournir un signal de niveau Tn, dont nous diviserons ensuite la fréquence
par deux, de façon à obtenir un rapport cyclique de 50 %, indispensable au bon fonctionnement
du comparateur de phase.
Sur l'autre entrée du comparateur de phase, nous avons le signal provenant du VCO, qui
oscille à deux fois la m u e n c e qui nous est nécessaire, dont la fréquence a été divisée par 5 12
pour que les deux entrées du comparateur de phase aient des signaux de même fréquence. Le
comparateur de phase nous f o d t un signal dont le rapport cyclique varie proportionnellement
à l'écart de phase des deux signaux. Après Ie filtre passe-bas, nous aurons une tension,
relativement stable, qui comgera, si nécessaire, la fréquence du VCO.
Figure A-2 Schema du multiplicateur de muence
- O0.8V l
V - - I l ~ ~ ~
La résistance R 1 sert à adapter l'impédance de la Ligne, et le condensateur C 1 filtre la
composante continue. Les résistances R2 et R3 fixent le niveau d'entrée de U1 à 2.25 Volts,
soit 0.25 Volt en dessous du seuil de décision de l'inverseur. U2a divise ensuite la fréquence de
ce signai par deux, et nous obtenons un signal de 78.125 kHz d'un rapport cyclique de 50 %.
Voyons maintenant le VCO. Sa tension de commande peut varier entre O et 20 Volts. pour
piloter une Wquence entre 25 et 50 MHz, soit une sensibilité de 1.25 MHzNolt. Sa tension de
commande sera donc de 12V. À sa sortie. nous avons un signal sinusoïdal de 40 MHz. que
nous envoyons sur U6a. qui divisera sa fréquence par 2. Ce signal est ensuite séparé en deux.
La première branche va sur U9, qui l'amplifie pour le rendre disponible pour le reste du
montage, et isole la sortie du reste du circuit. R I 2 est là pour adapter l'impédance du signal à
ceiie de la ligne. La seconde branche est envoyée sur les circuits diviseurs U6b à U2b. qui
diviseront sa frCquence par 256, et nous obtenons un signal de 78.125 1cHr d'un rapport
cyclique de 50 8, qui est envoyé sur la seconde entrée du comparateur de phase. À la sortie de
U7a, nous aurons un signal dont la m u e n c e est le double de ceDes des entrées, et dont k
rapport cyclique varie proportiomeilement avec l'écart de phase des signaux aux deux entrées:
de O 96, si les signaux sont en phase, à LOO %, si les signaux sont en opposition de phase. Ce
signal est ensuite amplifié pour atteindre un niveau suffisant pour commander le VCO, soit
entre O et 20 V. Pour cela, nous utilisons un montage classique "push-pull" de classe AB, c'est-
à-dire, que les transistors Tl et T2 fonctionnent en alternance. cependant sans être jamais
bloqués, ni saturés. Les diodes électrolumine.scentes servent à la fois de chute de tension de
1.5 V o h , et d'indicateur de rapport cyclique. La luminosité de D l est proportionnelle au
rapport cyclique, alors que celle D2 est inversement proportionnelle.
Ce signal est ensuite filtré par R8 et C2, de façon à agir en douceur sur le VCO.
Choisissons une stabilité de lo4 pour le signal sortant du VCO. ce qui nous donnera comme
précision d'environ %%O sur la durée cumulée de 256 données, qui est la durée
d'assewissement du VCO, donc un décaiage possible d'environ 3 % de la durée d'un "chip".
L'écart de fréquence autorisé au VCO est donc de 40 Hz, ce qui correspond à une variation de
32 pVolts (AUc) de la tension de commande. Lorsque % système fonctionne, le signal au
collecteur des transistors est le suivant:
-4
--
É c h a n r i l l o u ~ e u r sBloqueurs
Entrée,
z-*i *
1
i,
A B Sortie
Horloge 20 M H z
Horloge 1 1 ! 1 t
Horlogt 1 i I l
Données
Le signal est tout d'abord amplifié pour l'éloigner du bruit, puis il est ensuite intégré de
façon continue (de -- à +O) (point A), puis échantiiionné et bloqué une première fois à la fin de
chaque donnée (point B), puis &hantifionné et bloqué une seconde fois au milieu de chaque
donnée pour rejeter la première période d'échantillonnage. Au point 1, les fuies Lignes noires
représentent tous les cas possibles; la ligne rouge plus épaisse est le cas que nous analysons.
Une partie du signal de sortie est ensuite réinjectée à l'entrée de l'intégrateur de façon ii
"effacer" la donnée précédente. De cette façon. la remise à zéro de la donnée précédente se fait
en même temps que l'acquisition de la nouvelle donnée. Voyons maintenant le schéma complet
des intégrateurs, pour les deux branches en phase et quadratique.
f- R? R3 RQ
7
rrfo
1 -
'.
R:+5
I V I V 1
? r .. t..
t
/
'
RIS RI6
.... ... R22
Y
i
t t t t
.'
/ = =
Horloge
6
12 v Horlogc ' I V ~ P C C C - 1
Cornpararcor 13 as
Du schéma de la Figure A-4. nous allons d'abord étudier la première branche. qui est
identique à la seconde, puis décrire ensuite le fonctionnement de la partie horloge. La capacité
Cl est ici pour filtrer toute composante continue, qui en principe devrait déjà être nulle. et qui
pourrait perturber l'intégrateur. La kistance R1 sert à la fois à adapter l'impédance de la Ligne.
et à rejeter le mode commun de l'étage amplificateur U1. c'est pour cette dernière raison qu'elle
a été placée après la capacité C l . L'étage amplificateur UI possède un gain de 20 et une bande
passante d'environ 300 MHz. L'étage U2 est monté en intégrateur, avec un gain de - 1.25- 106s-'
m e s ) , soit si nous considérons la durée d'une donnée (50 ns). un gain de 4/16. Les
échantiUomeurs-bloqueurs (E-B) U3 et U4 ont un gain interne de 4, ce qui donne un gain total
égal à 1 pour la partie intégration et échantillonnage. Nous allons maintenant réinjecter une
partie de ce signai à l'entrée de l'intégrateur, de façon à effacer la trace de la donnée précédente
dans I'intégrateur. Pour que les données soient effacées correctement. il faut que le gah de la
boucle de réinjection soit de - 1, donc le gain de l'intégrateur devra être de - 1/16. c'est-à-dire
1.25-106s'l . La résistance R9 doit donc avoir une vakur de 2.2 kR. L'étage d'amplification U5
fournit un gain de 2.2, et protège la boucle d'intégration des effets parasites pouvant provenir
de la sortie, et la résistance R I 3 adapte l'impédance de sortie à c e k de la Ligne. Les
condensateurs C3 à C5, ainsi que les résistances R6 à R8, R11 et R12 sont présents pour
charger les signaux en bansi&et filtm ainsi les parasites générés par le montage.
AD835
.Y'
-5 V 100 nF
50 R
;
Encrée Y
-
Y' , kQ++ =
-5 V I O ~ ~ F
=
Entrée Z
Ce peut être une charge temi.de, ou une autre Ligne RF permettant ainsi au multiplicateur
de venir "piquer en passantn du signal. C'est d'aüleurs ce p ~ c i p qui
e a été retenu pour réaliser
la démodulation différentielle (Figue A-6). Le signal sortant de I'intégrateur est envoyé dans
i'entrée X, puis ressort par X',est retardé de 50 ns (durée d'une donnée) avant d'être envoyé
dans rentrée Y. La sortie Y' recevra une charge 50 fi, ou pourra être utilisée comme sortie de
contrôle, et être reliée à un instrument de mesure. Les Sorties DCl et DC2 sont prévues pour
fournir si nécessaire une tension de commande pour l'entrée Z ou i'entrée Y transformant ainsi
Ie module en rin amplificateur à gain variable.
-
I
T
Nous n'utiliserons pas ce type de modulation, mais il a cependant été envisagé de I ' u t k r ,
pour résoudre les problèmes de bruits de phase dans la détection homodyne, avant de passer à
un récepteur à diversité de phase. II me paraît intéressant d'aborder les raisons qui ont suscité
Mtude de ce type de modulation, et celles qui nous ont fait délaisser ce choix.
Comme nous l'avons vu au chapitre IV, pour réaliser une détection cohérente homodyne,
nous avons besoin de régénérer une onde de même fréquence que celie des données arrivant au
récepteur, et dont la phase correspond à la phase moyenne de ces données. Une première partie
de solution a été apportée avec l'utilisation de références centralisées (chapitre II), et de
l'injection optique (chapitre III). Un problème important demeure cependant: le trajet des ondes
de réErences est de O à 5 km, alors que le trajet des ondes modulées est de O à 15 km (Figurr
B-1).
Coupleur
étoiie
-
Émetteur Récepteur
Références
Une première difficulté serait de trouver des lasers de références ayant un bruit de phase
suffisamment faible pour avoir une longueur de cohérence très supérieure à la différence de
longueur des deux chemins; c'est-à-dire de plusieurs dizaines de kilomètres. La seconde
difficulté, insoluble, provient du fait que les signaux circulent dans des fibres optiques
différentes. créant ainsi un gigantesque Mach-Zender de plusieurs kilomètres. La moindre
contrainte mécanique, la moindre variation de température générera des différences de longueur
de chemins. égales à des dizaines, des centaines, voire des milliers de longueurs d'ondes, qu'il
serait impensable de vouloir compenser au récepteur.
L'idée est donc venue d'utiliser la même fibre pour transmettre simultanément la référence
et le signal modulé, la première sur la polarisation verticale, le second sur la polarisation
horizontale. Les deux signaux subiraient ainsi les mêmes effets thermiques et mécaniques. Un
tel codage correspond en fait à une modulation de polarisation (voir Figure B-2).
Modulation de polarisation (I d2)
/ \
Signal de Signal de
Donnée (O) Donnée ( 1 )
En effet, la somme d'une référence constante et d'une donnée modulée en phase à Iir/2
=
APPLIED
- I W G E lnc.
--
--
-. 1653 East Main Street
--
--
--
--
--
,Rochester. NY 14609 USA
Phone: 716i482-0300
Fax: 71W88-5989