1 / 85

Télécommunications numériques

Télécommunications numériques. Module T2. IUT Valence Université Pierre Mendès-France. Sommaire. Plan de cours Chapitre I : Codage des signaux en bande de base Chapitre II : Détection et c orrection d’erreurs Chapitre III : Codage numérique de l’information PAM, PWM, PPM

loe
Télécharger la présentation

Télécommunications numériques

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Télécommunications numériques Module T2 IUT Valence Université Pierre Mendès-France Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valelnce.fr

  2. Sommaire • Plan de cours Chapitre I : Codage des signaux en bande de base Chapitre II : Détection et correction d’erreurs Chapitre III : Codage numérique de l’information • PAM, PWM, PPM Chapitre IV : Transmission numérique de la voix - PCM Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  3. Bibliographie • FRAISSE PROTIERE MARTY-DESSUS • Télécommunication 1 : Transmission de l’information Editeur : Ellipses • FONTOLLIET : Systèmes de télécommunications Editeur : Presse Polytechniques Collection : Traité d’électricité Volume XVIII et Universitaires Romandes • J.HERVE : Electronique pour les transmissions numériques Editeur Ellipses • D.VENTRE : Communications Analogiques Editeur Ellipses • P.LECOY Technologie de Télecoms Editeur Hermés • H.P HSU : Communications analogiques et numériques Editeur Mc GRAW HILL • M.STEIN : Les modems pour la transmissions de données Editeur Hermés • M. MAIMAN, INTEREDITION Télécommunication et réseaux Editeur Dunod • Auto-formation ouvrage d’exercices corrigés. • A. GLAVIEUX / M. JOINDOT Communication Numérique Editeur Masson • D. GENON-CATALOT Document de cours TélécommunicationsIUT de Valence • A. ROUSSEL Document de cours TélécommunicationsIUT d’Annecy Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  4. Autres références • Sites WEB • Cours CNRS Transmission des données http://www.urec.fr • Cours polytechnique Lausanne • Premier pas en communications numériques C.Basile & A. Duverdier http://www.rocq-inria.fr/scilab Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  5. Chapitre 1 Codage des signaux en bande de base Nicolas Fourty – fourty@iut-valence.fr

  6. Isolation galvanique Support de transmission Filtre passe bas Ordinateur Ordinateur 50V 50V Isolation galvanique 220V 110V Techniques de transmission • Problématique • Les terres des deux ordinateurs sont différentes. Il peut exister une différence de potentiel importante entre ces deux références. Ce phénomène explique l’existence de la terre de signalisation (référence du signal transmis) et de la terre de protection (connexion de toutes les parties métalliques du système à la terre de protection locale de l’utilisateur). Ces deux terres ne doivent jamais être connectées. • Une liaison doit assurer l’isolement galvanique des machines connectées (transformateur d’isolement) • Les transformateurs sont perturbés par la composante continue des signaux. (dissipation de puissance importante). Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  7. Adaptation à la ligne de transport • L’adaptation • La ligne de transmission se présente comme • un filtre passe bas • ou passe bande. • Le récepteur doit synchroniser son horloge sur celle de l’émetteur. • Tous ces éléments imposent une modification du signal pour l’adapter aux contraintes du système de transmission. Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  8. Transmission en bande de base • Définitions : • La transmission est dite en bande de base si elle ne subit aucune transposition de fréquence par modulation. • Les fréquences initiales du signal émis sont donc préservées. La transmission en bande de base ne peut donc par essence être utilisée que sur support filaire. • Les signaux bande de base sont sujets à une atténuation dont l’importance dépend du support employé et doivent donc être régénérés périodiquement sur une longue distance. Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  9. Codage en bande de base • Problèmes posés : • Le signal binaire n’est généralement pas transmis directement sur la ligne et différents codages numériques sont utilisés pour diverses raisons  • La récupération de l’horloge nécessaire en transmission synchrone est facilitée par des séquences qui présentent des changements d’états fréquents et évitent ainsi les longues suites de 1 ou de 0. • Le spectre d’un signal binaire est concentré sur les fréquences basses qui sont les plus affaiblies sur la ligne. • Les perturbations subies par un signal sont proportionnelles à la largeur de sa bande de fréquence. Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  10. 1 0 0 0 1 1 1 Volts V0 Code Unipolaire NRZ * 0 5Tb 6Tb 7Tb Tb 2Tb 3Tb 4Tb Volts V0 Code (bi)polaire NRZ * 0 -V0 5Tb 6Tb 7Tb Tb 2Tb 3Tb 4Tb Codage NRZ • Codage NRZ : « Non-Retour à Zéro » : Principe : Le niveau est constant sur un intervalle (il n’y a pas de transition de retour à zéro). • Variante NRZ-L (« Level ») On utilise deux niveaux pour coder le 0 et le 1 Exemple : codage V24 Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  11. 1 0 0 0 1 1 1 Volts V0 Code Unipolaire NRZ * 0 5Tb 6Tb 7Tb 2Tb 3Tb 4Tb Tb V0 Code RZ 0 5Tb 6Tb 7Tb 2Tb 3Tb 4Tb Tb Codage RZ • Codage RZ : Return to Zero  Principe : Transition au milieu de chaque temps bit à 1. Volts Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  12. Codage NRZI • Codage NRZI : (Non Return to Zero Inverted) Principe : on produit une transition du signal pour chaque 1, pas de transition pour les 0. • Utilisation : Fast Ethernet (100BaseFX), FDDI • Codage NRZI, de longues séries de 0 provoque un signal sans transition sur une longue période. • Le débit binaire est le double de la fréquence maximale du signal : on transmet 2 bits pour 1 Hertz. • Ce code symétrise par rapport au zéro. • Il n’y a pas de transition sur une suite continue de zéro (et de 1 pour la variante NRZ-L). Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  13. Codage bipolaire (AMI) • Codage bipolaire (AMI) : (Alternate Mark Inversion): Principe : Les 0 sont représentés par des potentiels nuls, les « 1 » en alternance par +V et –V. • Utilisation : Lignes DS1/T1 • Ce code symétrise les transitions des 1 par rapport au zéro. • Il peut y avoir de longues séquences sans transition comme une suite continue de zéro et donc perte de synchronisation. Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  14. ClK Volts 1 1 0 1 1 0 1 0 Tb 2Tb 3Tb 4Tb 5Tb 6Tb 7Tb 8Tb Codage Manchester • Code Manchester : Principe : Il y a une transition au milieu de chaque temps bit : • Transition croissante pour un 1, • Décroissante pour un 0 (version lue sur paire 10BT). • L’information est contenue dans le sens de la transition. Cette technique demande une largeur de bande importante • Problème : • Dans le cas d’une inversion de la paire entre émetteur et récepteur l’information sera incorrecte. Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  15. Codage Manchester différentiel • Codage Manchester différentiel Principe : Il y a une transition au milieu de chaque temps bit. Chaque transition est codée par rapport à la précédente. • Une transition de même sens à la précédente pour un 0 • Une transition de sens inverse à la précédente pour un 1. • Le codage nécessite une fréquence égale à celle du débit utile (idem Manchester). • Ce sont les transitions du signal et non pas ses états qui représentent les bits transmis, il est donc insensible aux inversions de fils dans le câblage. Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  16. ClK Volts 1 1 0 1 1 0 1 0 Tb 5Tb 6Tb 7Tb 8Tb 2Tb 3Tb 4Tb Codage Miller • Codage Miller : Principes : comme le Manchester simple, mais en supprimant une transition sur deux, que celle ci soit significative ou non et en conservant une transition au milieu de chaque temps bit pour la valeur 1. • Nécessite une largeur de bande passante réduite mais c’est un type de codage peu utilisé (uniquement en RFiD) du à la complexité du récepteur. Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  17. Codage Multi Level MLT3 • Codage Multi Level MLT3 Principe : Dans ce codage, seuls les 1 font changer le signal d’état et sont codés successivement sur trois états : +V, 0 et –V. Les 0 sont codés en conservant la valeur précédemment transmise. • Utilisation : Fast Ethernet (100BaseTX, 100BaseT4), ATM, • Le principal avantage du codage MLT3 est de diminuer fortement la fréquence nécessaire pour un débit donné grâce à l’utilisation de 3 états. (BP nécessaire /4) • Les longues séquences de 0 peuvent entraîner une perte ou un déphasage de l’horloge du récepteur. Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  18. Codage High Density Bipolar N • Codage High DensityBipolar N Principe : Pour éviter la perte de synchronisation avec de longues suites de ‘0’ le codage insère des bits à ‘1’pour que la synchronisation de la transmission soit possible. Pour les reconnaître à la réception, le codage insère un bit qui viole la loi de codage. • Exemple : Code HDBn pour n=3 zéro maximum consécutif • Si 4 bits consécutifs sont à zéro on les remplace selon une règle qui dépend de la dernière excursion et également du nombre d’excursions. • Utilisation : RNIS/ISDN • (Transfix Européen) 0 1 0 0 0 0 0 1 1 0 0 0 0 1 0 1 0 Volts V0 Code HDBn= 3 * 0 -V0 Viol de cycle Bourrage Viol de cycle Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  19. HDB3 Amplitude Spectre des 2 codes NRZ Fréquence Spectre HDB3/NRZ • Comparaison HDB3/NRZ • Le spectre HDB3 fait disparaître la composante continue et diminue la bande passante nécessaire pour une transmission de données numériques Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  20. Table de transcodage • Table de transcodage Principe : Il s’agit d’un codage par bloc. On utilise une table de transcodage pour coder un groupe de n bits en m bits, avec m < n. Ce codage ne définit pas la mise en ligne des bits. On utilise généralement pour cela un codage de type NRZI ou MLT3. La donnée est découpée en groupes de 4 bits. La table de transcodage permet de transformer chaque groupe de 4 bits en groupe de 5 bits à transmettre qui ne comporte pas plus de deux ’0’ consécutifs, On choisit des configurations binaires telles qu’il existe toujours au moins une transition par groupe de trois bits transmis. Les autres combinaisons sont utilisées pour le transport de la signalisation (délimiteur de trame, acquittement de fin de trame …) On peut ainsi choisir des configurations qui présentent toujours un nombre suffisant de transition. Les caractères spéciaux, hors données utiles, peuvent trouver leur place dans la table de transcodage sans nécessiter un état spécial du signal comme dans les codages Manchester. Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  21. 8b/10b Codage MLT3 Décodage MLT3 10b/8b 100Mbits /NRZ 100Mbits /NRZ D = 125 Mbits BP= D/4= 31,35Mbs D = 125 Mbits Codage 4b/ 5b ou 8b/10b • Le codage 4B/5B • Augmente la fréquence du signal (par exemple 125Mbs pour 100Mbs). • Associé à un codage de type NRZI, on obtient dans le cas du Fast Ethernet (100BaseFX) une fréquence de 62.5Mbs. • Avec un codage MLT3, la fréquence du signal à véhiculé descend à 31.25Mbs pour le Fast Ethernet 100BaseTX. • Utilisation : 4b/5b  Fast Ethernet ; 8b/10b  Gigabit Ethernet Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  22. Valence = 2 1 1 1 1 0 0 0 0 3U 2U U 0 Valence = 4 01 00 11 10 Codage multi symbole • Codage multi symbole Principes : Durant un temps bit le signal peut prendre plus de deux valeurs différentes (Valence = nombre d’états possibles). • Exemple d’un codage en Amplitude de valence 4 (PAM 4 2B1Q ) • Les données sont donc transmises à deux fois la fréquence du signal. Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  23. Codage 2B/1Q •  Codage 2B/1Q Principe: Le code 2B1Q fait correspondre à un groupe de deux éléments un créneau de tension dit symbole quaternaire pouvant endosser quatre valeurs différentes suivant la table ci-contre: • Utilisation : RNIS/ISDN, HDSL Chap. I Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  24. Chapitre 2 Détection et correction d’erreurs Nicolas Fourty – fourty@iut-valence.fr

  25. Volts Train de bits émis Trainée Temps Limitations de la bande de base • Effet de traine La traînée va limiter la rapidité de modulation donc le débit. • Le critère de Nyquist définit la relation existant entre la rapidité de modulation R et la bande passante du support de transmission. R  2.BP R max (nombre de transition maximum) exprimé en bauds. Pour augmenter le débit avec une rapidité de modulation donnée, on utilise un codage multi symboles. • Débit max= C = R max.Q = R max.log2(1/p) = 2.BP.log2(V) • V est la valence du signal (n=1/p) , Q est la quantité d’information par symbole • p est la probabilité d’apparition du symbole Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  26. Capacité du canal de transmission • Capacité du canal Le bruit limite le nombre d’états utilisable pour un support de transmission donné. • La relation de Shannon permet de définir le nombre d’état discernable en fonction du rapport signal sur bruit (S/N). • P(S) et P(N) représentent respectivement les puissances du signal et du bruit. • Pour le calcul de V, S/N doit être exprimé en linéaire (10S/N(dB)/10). • La capacité maximum ( C ) de transmission d’un canal est donc donnée par : Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  27. Égalisation Filtrage Critères de décision Signal régénéré Signal déformé Récupération de l’horloge Interférence inter-symbole • Notions d’interférences Principes : Le signal numérique transmis subit des distorsions (phase, bande passante) lors de son passage dans le support de transmission. • La réponse à une impulsion ( par exemple un bit ) transmis dans ce canal peut interférence avec les bits précédents ou suivants (différence entre 00001111 et 01010101) • L’ interférence intersymbole est le passage du signal de la réponse impulsionnelle d’un bit dans le temps du bit voisin • Il est indispensable de régénérer le signal reçu sinon les bits transmis risquent d’interférer les uns avec les autres et de d’augmenter les erreurs d’interprétation des symboles et donc le taux d’erreurs binaire. Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  28. S i g n a l E m i s 0 1 0 1 1 0 S i g n a l r e ç u Diagramme de l’oeil • Représentation temporelle • Représentation sur une seule période du signal numérique 1/Fr la superposition de tous les bits transmis. • Permettant de choisir : • l’instant de décision • le seuil de décision Diagramme de l’œil Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  29. Chap II Détection d’erreurs • Le Taux d’Erreur Binaire ( TEB ou BER pour Bit Error Rate) Définition : le TEB est le rapport entre le nombre d’informations erronées et le nombre d’informations transmises. Exemples de TEB RTC : 10-4 ; TRANSPAC : 10-8 ; Réseaux Locaux Entreprise : 10-12 Différentes techniques peuvent être utilisées pour détecter les erreurs. • Détection par écho (terminal asynchrone, Minitel, Telnet .. c’est l’utilisateur qui vérifie l’information) • Détection par répétition • Détection par code d’erreur (transmission de donnée classique) Si pe est la probabilité pour qu’un bit soit erroné, la probabilité P pour qu’un bloc de N bits soit reçu correctement est : Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  30. Détection par code d’erreur • Codes détecteurs d’erreurs Principe : L’émetteur ajoute une information complémentaire lors de la transmission. Pourn bits à transmettre il ajoute au moment du transfert m bits Il existe deux techniques : • Le code ajouté est calculé • Le bit de parité (ou d’imparité) • VRC: Vertical Redundancy Check • LRC: Longitudinal Redundancy Check • La clé calculée (CRC : Cyclic Redundancy Check ou FCS, Frame Check Sequence) • Un code dit auto-correcteur. • L’ensemble des données transmises va permettre de calculer le taux de transfert des informations : Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  31. Chap II Code de bit de parité • Bit de Parité Principe : On introduit un bit supplémentaire tel que la somme des bits transmis sera : • Paire (transmission paire) • Impaire (transmission impaire) • La technique du VRC consiste à transmettre en lieu et place du 9ème bit non utilisé du code ASCII le bit de parité ou d’imparité. VRC{ Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  32. Chap II 1er caractères dernier caractère Caractère 1 B0, …, B7 Caractère 2 B0, …, B7 Caractère n B0, …, B7 LRC B0, …, B7 VRC1 VRC2 VRCn VRCLRC Détection LRC /VRC • LRC / VRC Principe : transmettre en fin de transmission d’un bloc de caractères un caractère codé sur 9 bits représentant la parité, ou l’imparité de tous les bits de même rang (y compris celui de VRC). Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  33. RECEPTEUR EMETTEUR Donnée Donnée t Début transmission CRC Bits de données CRC contrôleur Signalisation D’erreur CRC générateur Principe de détection par clé calculée Le bloc de N bits de données est considéré comme un polynôme de degré N-1. Il est divisé par un polynôme dit générateur. Le reste constitue la clé de contrôle (CRC). Elle est transmise avec le bloc de donnée. Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  34. Calcul du CRC (1) • Exemple Soit le message 110111 à protéger par le polynôme générateur x2+x+1 Au message on associe le polynôme : 1 1 0 1 1 1 1.x5 + 1.x4 + 0.x3 + 1.x2 + 1.x1 + 1.1(x0) • Etape 1 : Décalage Le CRC devant être transmis en fin de message, on fait un décalage à gauche d’autant de bit que le degré maximum du polynôme générateur. On trouve donc : 1 1 0 1 1 1 0 0 1.x7 + 1.x6 + 0.x5 + 1.x4 + 1.x3 + 1.x2 + 0.x1 + 0.1 Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  35. Calcul du CRC (2) • Etape 2 : Calcul de la division polynomiale A l’émission A la réception x7 + x6 + 0 + x4 + x3 + x2 + 0 + 0 x2+x+1 x7 + x6 + 0 + x4 + x3 + x2 + x + 1 x2+x+1 - ( x7 + x6 + x5 ) x5+x3+1 - ( x7 + x6 + x5 ) x5+x3+1 0 0 x5 + x4 + x3 0 0 x5 + x4 + x3 - ( x5 + x4 + x3 ) - ( x5 + x4 + x3 ) 0 + 0 + 0 + x2 + 0 + 0 0 + 0 + 0 + x2 + x + 1 - ( x2 + x + 1 ) - ( x2 + x + 1 ) 0 + x + 1 0 + 0 + 0 • Etape 3 : Ajout du CRC Le reste de la division polynomiale est de degré égal au degré maximum – 1 du polynôme générateur. Ici il est donc de deux bits. Reste = 1.x + 1.1 CRC = 11. Le mot transmis sera donc 110111 11. A la réception on effectue de nouveau la division polynomiale avec le même polynôme générateur. Si la transmission est correcte alors le reste sera nul. Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  36. Polynômes générateurs standards L’avis 41 du CCITT (UIT) définit comme polynôme générateur le polynôme suivant : x16 + x12 + x5 + 1 Ce polynôme permet de détecter : • Toutes erreurs sur une séquence d’une longueur supérieure à 16 bits. • Toutes erreurs sur une séquence d’une longueur sur n bits ou n est impair. • 99.99% des erreurs sur une séquence d’une longueur sur n bits ou n est pair. Il est utilisé dans les protocoles HDLC, X25. Pour les réseaux par Ethernet et la boucle IBM FDDI Le CRC-IEEE 802 définit comme polynôme générateur le polynôme suivant : x32 + x26 + x23 + x22 + x16 x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1 Un CRC de m bits détecte toutes les rafales d’erreurs de longueur  m. Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  37. Codes auto-correcteurs • Principe A la combinaison binaire de n bits on fait correspondre une séquence binaire de N bits appelés mot code. Deux mots successifs du code diffèrent de  bits.  est appelé distance de Hamming. • Ce code permet de détecter toutes les erreurs portant sur (-1) bits. • Ce code permet de corriger toutes les erreurs portant sur (-1)/2 bits. • Exemple Un contrôle de parité donne une distance de Hamming de 2. Il ne permet donc pas la correction des erreurs et détectera une seule erreur dans le caractère. • Caractère A : 01000001 • Caractère B : 01000010 • Caractère C : 11000011 Entre A et C la distance de Hamming est 2. Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  38. bruit Mot reçu Mot émis 10011 11011 =1 =4 10011 10100 =2 =3 =3 01110 01001 Distance de Hamming • Notion de distance Lorsque l’information reçue n’est pas un mot de code, la machine prendra le mot de code qui se trouve à la distance de Hamming la plus petite. Dans l’exemple ci-contre 10011. • Inconvénient : Pour transmettre deux bits on doit en transmettre cinq. Ces codes sont peu utilisés sauf dans les systèmes ne pouvant accepter des erreurs ou lorsqu’il n’est pas possible de faire une reprise sur erreur (réémission des caractères erronés). Chap. II Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  39. Chapitre 3 Codage numérique de l’information Nicolas Fourty – fourty@iut-valence.fr

  40. A m p l i t u d e d ' i m p u l s i o n 3 T e T e 5 T e 4 T e 0 2 T e 6 T e t D u r é e d ' i m p u l s i o n 3 T e T e 4 T e 5 T e 0 6 T e 2 T e t P o s i t i o n d ' i m p u l s i o n 3 T e T e 5 T e 4 T e 0 2 T e 6 T e t Modulations analogiques d’impulsions • Principes et classification On désigne sous le terme de modulations analogiques d’impulsions les modes de transmission d’un signal échantillonné, dans lesquels la valeur e*(t) de l’échantillon est transmise sous forme d’une impulsion rectangulaire. Afin de transmettre l’information contenue dans e*(t), un des paramètres de l’impulsion rectangulaire est fonction linéaire de e*(t). Ce paramètre peut être : • L’amplitude de l’impulsion  Modulation en Amplitude d’Impulsion. • La largeur (durée) de l’impulsion  Modulation en Largeur d’Impulsion. • La position de l’impulsion • Modulation en Position d’Impulsion. • L’information est stockée dans la forme même de l’impulsion. Il s’agit donc bien de modulation analogique  Chap. III Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  41. e ( t ) T e 2 T e t e * ( t ) t t t Modulation en amplitude d’impulsion • Principe PAM : Pulse Amplitude Modulation • Transformer le signal d’entrée e(t) en une suite de rectangles, dont l’amplitude suit les variations du signal analogique. • faire passer le signal e(t) dans un échantillonneur-bloqueur. L’échantillonnage seul donne un signal impulsionnel noté e*(t)  Après le blocage, il se transforme en signal rectangle noté e*(t), où  représente la durée du blocage. Par comparaison, lors d’une conversion A/N, le blocage est d’une période d’échantillonnage Te. Chap. III Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  42. E * ( f ) t 0 t f m 1 / t F e 2 / 2 F e 4 F e 3 F e f F e - f m 2 F e - f m 3 F e - f m 4 F e - f m F e + f m 2 F e + f m 3 F e + f m 4 F e + f m Spectre du signal transmis : PAM L’échantillonnage a pour conséquence l’enrichissement en harmonique de son spectre en fréquence. Soit Fe la fréquence d’échantillonnage et fm la fréquence maximum du spectre du signal analogique (et). En plus des harmoniques propres à e(t), l’échantillonnage de e(t) amène les harmoniques contenus dans les gammes : [Fe-fm, Fe+fm], [Fe-fm, Fe+fm], [Fe-fm, Fe+fm],..... Chap. III Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  43. Démodulation PAM • Principe Pour récupérer le signal initial e(t) il faut éliminer les réplication de spectre générées par l’échantillonnage. La démodulation consistera donc en un filtrage passe-bas, dont la fréquence de coupure sera légèrement supérieure à fm et dont la pente est suffisante pour rendre négligeable (Fe-fm). On remarque que le 1er lobe du sinus cardinal (proportionnel à 1/t) altère le spectre du signal initial e(t). • Remarque L’inconvénient de la PAM est le même que celui de la modulation d’amplitude AM. Le signal transmis est sensible au bruit. Car c’est l’amplitude de l’impulsion qui contient le signal. Chap. III Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  44. s ( t ) e ( t ) Modulateur Horloge Fe Modulateur en largeur d’impulsion • Principe PWM : Pulse Width Modulation Transformer le signal d’entrée e(t) en une suite de rectangles, dont la durée suit les variations du signal analogique. e ( t ) T e 2 T e t s ( t ) t t Chap. III Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  45. e e ( t ) m a x 2 2 T e t e m i n 2 Structure du modulateur • Modulateur en dent de scie Le signal initial analogique e(t) est échantillonné et bloqué à la fréquence d’échantillonnage Fe. • Soit e(k) la valeur de l’échantillon à l’instant kTe. La sortie du modulateur est telle que la durée d’une impulsion, notée k, est une fonction affine de e(k). • La durée k a pour équation k=A+B.e(k), ou A et B sont des constantes choisies de façon à respecter  Le signal modulé en largeur d’impulsion est réalisé par la comparaison entre un signal en « dent de scie » e2(t) et le signal initial préalablement échantillonné et bloqué  e1(t)  Remarque : Le signal périodique de période Te est tronqué en haut et en bas pour fixer : • une valeur maximale • une valeur minimale de k la largeur de l’impulsion Chap. III Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  46. Chap III E c h a n t i l l o n n e u r e ( t ) s ( t ) C o m p a r a t e u r b l o q u e u r H o r l o g e F e G é n é r a t e u r d e d e n t s d e s c i e Synoptique du modulateur PWM • La figure représente la mise en œuvre de la PWM sur un signal analogique e(t) La sortie du comparateur est : • Au niveau haut logique, si e1>e2 • Au niveau bas logique, si e1<e2 Chap. III Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  47. Chap III e ( t ) T e t e ( t ) 1 T e t Comparateur e ( t ) 1 t e ( t ) 2 s ( t ) q q q 1 2 3 t Chronogramme PWM Remarques • Les impulsions de durée k, peuvent débuter sur le front descendant de l’horloge. • La constante A peut être nulle suivant le système de modulation Chap. III Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  48. Démodulation PWM • Valeur moyenne du signal modulé en largeur d’impulsion. • Par définition : La valeur moyenne du signal sur la kième période est directement proportionnel à k (k = la durée de la kième impulsion). Par construction k= A + B.e(k) donc : • Démodulateur Les grandeurs Te, A et B étant des constantes, la valeur moyenne de s(t) est donc proportionnelle à e(t) à une constante près. Comme démodulateur, on utilisera un filtre passe-bas, dont la fréquence de coupure sera convenablement choisie, de sorte qu’on recueille en sortie cette valeur moyenne. Chap. III Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  49. 10-30ms 1ms 2ms Intérêts de la modulation PWM • Intérêts L’impulsion est transmise avec un niveau constant.  La modulation par PWM n’est donc pas sensible aux non linéarités ni aux fluctuations d’atténuation (information transmise de type binaire).  Le signal peut directement être traité par des circuits logiques. • Inconvénients  Comme le signal transmis est d’origine analogique, la valeur de la durée de l’impulsion n’est pas discrétisée.  Cette durée reste sensible aux distorsions de phase et aux bruits de transmission. • Application PWM : Supports d’enregistrement binaires (bandes magnétiques). Télécommande de jouet (pilotage des servomoteur) Chap. III Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

  50. Modulation en position d’impulsion • Principe PPM : Pulse Position Modulation Transformer le signal basse fréquence analogique e(t) en une suite de rectangles, dont le retard par rapport aux instants d’échantillonnage suit les variations du signal analogique. Chap. III Nicolas Fourty – fourty@iut-valence.fr Denis Genon-Catalot – denis.genon@iut-valence.fr

More Related