1 / 32

Génération de séquences d’étalement

Génération de séquences d’étalement. Principe de l’étalement du spectre. Le signal obtenu occupe la bande beaucoup plus large que la bande du signal utile (données); Le signal d’étalement est pseudo-aléatoire, alors le signal étalé ressemble à un bruit;

paley
Download Presentation

Génération de séquences d’étalement

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Génération de séquences d’étalement

  2. Principe de l’étalement du spectre Le signal obtenu occupe la bande beaucoup plus large que la bande du signal utile (données); Le signal d’étalement est pseudo-aléatoire, alors le signal étalé ressemble à un bruit; Le desétalement à la réception est obtenue par la corrélation du signal reçu avec un copie synchronisée du code d’étalement utilisé.

  3. Séquences d’étalement • Il existe plusieurs types de séquence d’étalement. • Ils diffèrent selon leurs méthodes d’implémentation, et leurs propriétés. • Ces différents codes peuvent être regroupés en deux catégories: • Les codes pseudo-aléatoires  • Les codes orthogonaux 

  4. Codes pseudo-aléatoires (Pseudo noise codes) Une séquence PN est une suite périodique de valeurs générée au moyen d'un registre à décalage à rétroaction linéaire (Linear feedback shift register LFSR). La valeur de chaque élément de la séquence est indépendante des autres (« aléatoire »), mais il s’agit d’une suite périodique, ce qui la rend déterministe (« pseudo »).

  5. Codes de longueur maximale (Maximal LengthSequence) Les codes de longueur maximale sont générés à l’aide d'un registre LFSR. Si le registre LFSR contient (n)bascules, le nombre de valeurs générées est de 2n-1 (Période = 2n-1). Les symboles 0 et 1 sont respectivement représentés par les niveaux -1 et 1

  6. Ces codes sont faciles à implémenter ; mais ils sont relativement simples à intercepter et régénérer, ce qui les rend très exposés aux actes malveillants.

  7. Codes de longueur maximale (Maximal LengthSequence) Propriétés : • Le nombre d’occurrences du symbole 0 est approximativement égal au nombre d’occurrences du symbole 1. • La fonction d'autocorrélation d'une séquence de longueur maximale est périodique.

  8. Codes de Gold Les codes de Gold sont construits à partir de deux séquences à longueur maximale ayant la même longueur 2n-1 combinées au moyen d’une opération XOR. On obtient donc un ensemble de 2n-1 séquences, chacune de longueur 2n-1.

  9. Codes Orthogonaux Les codes orthogonaux sont couramment utilisés dans les réseaux de 3ème génération basés sur la technologie CDMA. Ils sont caractérisés par une fonction d’intercorrélation nulle. L’objectif des codes orthogonaux est de permettre l’accès multiple à un certain nombre d’utilisateurs partageant un canal commun sans qu'il y ait d'interférence.

  10. Codes de Walsh-Hadamard Les codes de Walsh-Hadamard sont générés à partir de la matrice carrée de Hadamard dont les coefficients sont tous 1 ou -1 et dont les lignes sont toutes orthogonales entre elles. Les codes de Walsh-Hadamard sont constitués de 2nséquences binaires, chacune de longueur 2n, et peuvent être construits récursivement de la manière suivante :

  11. Les codes pseudo-aléatoires utilisés pour les deux techniques d’étalement de spectre sont : • FHSS • DSSS • Les codes orthogonaux  utilisés dans la méthode DSSS combiné avec la technique d’accès CDMA.

  12. Techniques de l’étalement par saut de fréquence (FHSS)

  13. Cette technique est utilisée par : • La norme IEEE802.11 (WI-FI) • La norme IEEE802.15 (Bluetooth)

  14. Norme 802.11 Les premières spécifications de la norme IEEE802.11 utilisaient aussi cette technique d’étalement de spectre.

  15. La bande de fréquence =2.4 GHz est divisée en 79 canaux ayant chacun 1 MHz de largeur de bande. Transmission des données, l'émetteur et le récepteur s'accordent sur une séquence de sauts précise qui sera effectuée sur ces 79 sous-canaux. La couche FHSS définit trois ensembles de 26 séquences, soit au total 78 séquences de sauts possibles.

  16. La transmission de donnée se fait par l'intermédiaire de sauts d'un sous-canal à un autre, sauts qui se produisent toutes les 300 ms, selon une séquence prédéfinie. Celle-ci est définie de manière optimale de façon à minimiser les probabilités de collision entre plusieurs transmissions simultanées. Si une station ne connaît pas la séquence de sauts des canaux, elle ne peut pas récupérer ses données.

  17. L'un des avantages du FHSS est qu'il permet, théoriquement, de faire fonctionner simultanément 26 réseaux 802.11 FHSS (correspondant aux 26 séquences) dans une même zone, chaque réseau utilisant une des séquences prédéfinies Un autre avantage du FHSS est sa résistance face aux interférences, comme le système saute toutes les 300 ms d'un canal à un autre sur la totalité de la bande, si des interférences surviennent sur une partie de la bande ISM (un ou plusieurs canaux), cela n'engendre pas de trop importantes pertes de performances

  18. Le principal inconvénient du FHSS vient de son débit qui est limité à 2 Mbit/s. Cette limitation est due au fait que la bande passante des canaux égale à 1 MHz. Le FHSS est aussi utilisé dans Bluetooth. La seule différence entre FHSS de Bluetooth et celui de 802.11 vient des séquences de sauts, qui ne sont pas les mêmes de façon à éviter les interférences entre les deux systèmes. On notera enfin que le mode FHSS est aujourd'hui totalement supplanté dans les équipements WiFi par les solutions 802.11b/a/g

  19. Norme 802.15 (bluetooth) l'information est transmise sur une fréquence pendant un time-slot de 625 μs les sauts en fréquence (1/625μs = 1600 sauts par seconde) ont une amplitude de 6 MHz au minimum et sont déterminés par calcul à partir de l’adresse du maître et de l’horloge Ils sont donc aussi connus par le récepteur qui change de fréquence de manière synchrone avec l'émetteur pour récupérer le signal transmis chaque réseau ou piconet utilise une succession de fréquences différentes, et la probabilité de brouillage ou de collision reste faible En cas de brouillage les données perdues seront retransmises dans le time-slot suivant

  20. Chaque liaison utilisant la technique FHSS occupe,à cause des sauts de fréquence, la totalité de la bande de fréquence ISM. Les signaux perturbateurs ne perturbent la liaison que de temps en temps et pour une durée limitée à un time-slot.

  21. Techniques de l’étalement par séquence directe (DSSS) L’étalement est effectué par la modulation du signal utile. Notamment, il est multiplié par un signal pseudo-aléatoire de bande large, appelé le code d’étalement ou la séquence des chips.

  22. Un seul canal utilisé par transmission sensible aux interférences • Plusieurs réseaux co-localisés doivent utiliser des canaux espacés de 25 à 30 MHz pour ne pas interférer • La bande passante utilisée par un canal s’étale sur les canaux voisins

  23. Cette technique est utilisée par : • La norme IEEE802.11 (WI-FI)

  24. Technique la plus répandue aujourd’hui : 802.11b • 14 canaux de 20 MHz • Fréquences crête espacées de 5 MHz • canal 1 = 2,412 GHz ; canal 14 = 2,477 GHz

  25. L’étalement de spectre par code ( ou par séquence directe ) utilisé dans le standard Wifi met en œuvre les traitements suivants le signal binaire des données ayant un débit de base D = 1 MHz est multiplié par une séquence pseudo-aléatoire pn de débit plus élevé Dn = 11 MHz le signal résultant, de débit Dn, module la porteuse de l’émetteur en modulation de phase à 2 états ou BPSK, la porteuse modulée occupe alors une bande égale à 2.Dn = 22 MHz à la réception, la porteuse est démodulée et le résultat mélangé à la même séquence pseudo aléatoire pour récupérer les données binaires

  26. Comme la transmission ne se fait que sur un canal, les systèmes DSSS sont plus sensibles aux interférences que les systèmes FHSS, qui utilisent toute la largeur de bande. L'utilisation d'un seul canal pour la transmission est un inconvénient si différents réseaux 802.11 DSSS se superposent. Lorsqu'un canal est sélectionné, le spectre du signal occupe une bande comprise entre 10 et 15 MHz de chaque coté de la fréquence centrale. La valeur 15 MHz provient de la décroissancenon idéale des lobes secondaires de la modulation utilisée. Il n'est donc pas possible d'utiliser dans la même zone géographique les canaux adjacents à ce canal.

  27. Point faible du DSSS Le DSSS demande plus de la bande passante que toutes les autresTechniques

  28. CDMAPrésentation du CDMA • Le CDMA utilise une technique d’étalement par codes (DS-SS), en utilisant une famille de code : • Codes orthogonaux • Codes pseudo-aléatoires

  29. Principe Il permet la transmission simultanée de plusieurs canaux, chacun étant étalé en temps et en fréquence

  30. Technique de multiplexage Souvent basé sur l'orthogonalité de suites de symboles On étale le signal en fréquence Facteur d'étalement : SF = Tbit/Tchip

  31. Les réseaux cellulaires fonctionne avec CDMA : • GSM(CDMA one ) • Edge , GPRS (CDMA 2000) • UMTS,HSPA,HSPA+ (CDMA 2000,W-CDMA)

More Related