Détection d'une sous porteuse noyée dans une porteuse plus large - application/pdf

1
Table des matières
Résumé…………………………………………………………………………………...4
Partie I : Détection du signal intrus
Introduction générale………………………………………………………………………...5
Organisation du document…………………………………………………………………………...5
Problématique………………………………………………………………………………..6
1- Chaine de transmission numérique. ………………………………………………………8
1.1 Introduction…………………………………………………………………………...8
1.2 La source de message …………………………………………………………………9
1.2.1 Définition d‟une source à valeurs discrètes………………………………………….9
1.3 Le codage de source…………………………………………………………………..10
1.4 Le codage de canal……………………………………………………………………10
1.5 L‟émetteur…………………………………………………………………………….11
1.6 Canaux de transmissions………………………………………………………………12
1.6.1 Canal de transmission à temps discret………………………………………………12
1.6.2 Exemples de canaux de transmission à temps discret………………………………12
1.6.3 Propriés des canaux de transmission réels………………………………………...14
1.6.3.1 lignes de transmis………………………………………………………………….14
1.6.3.2 Canaux Radilectriques………………………………………………………….14
1.6.3.3Transmissions en milieu urbain …………………………………………………...15
1.6.3.4 Canaux multitrajets………………………………………………………………..16
1.7 Le Récepteur ………………………………………………………………………….16
2- Transmission en bande de base ………………………………………………………….17
2
2.1 Les codes en ligne……………………………………………………………………..17
2.1.1 Principe des codes en ligne…………………………………………………………..17
2.1.2 Critère de choix d‟un code en ligne………………………………………………….19
2.1.3 Densité spectrale de puissance d‟un code en ligne…………………………………..20
2.1.4 Puissance d‟un code en ligne………………………………………………………..21
2.1.4 Energie moyenne par symbole……………………………………………………….21
2.2 Calcule de la probabilité d‟erreur……………………………………………………...22
2.3 Seuil optimale………………………………………………………………………….24
2.4 Probabilité derreur minimale………………………………………………………….25
2.5 Interférences Entre Symboles (IES)…………………………………………………...26
2.6 Condition d‟absence d‟IES- Critère de Nyquist……………………………………….27
3- Détection du signal bande étroite………………………………………………………....29
3.1 Estimation de la densité spectrale de puissance………………………………………..29
3.2 Description de la thode……………………………………………………………..31
3.3 Teste de détection……………………………………………………………………...32
Π-Partie : Estimation du rythme symbole
Probmatique
Π.1 Introduction…………………………………………………………………………….38
Π.2 Modulation damplitude en quadrature…………………………………………………39
Π.3 Conclusion………………………………………………………………………………40
Chapitre2 Estimation de la période symboles……………………………………………….41
II.2.1 Introduction………………………………………………………………….41
II.2.2 Estimation par détection de fréquences cycliques…………………………………….41
II.3 Procédure d‟estimation de en utilisant une nouvelle méthode……………………..43
II.3.1 Principe général de la méthode……………………………………………………….43
3
II.3.2 Calcul de la période symbole…………………………………………………………44
II.4 Complémentarité des deux thodes…………………………………………………..47
II.5 Présence d‟unsidu de fquence porteuse……………………………………………48
II.6 Conclusion……………………………………………………………………………...49
PartieIII : résultats et discussion
III.1 Simulation……………………………………………………………………………..50
III.2 Deuxième méthode de détection……………………………………………………...56
Résultats et simulation de la Partie II…………………………………………………….59
Introduction…………………………………………………………………………………59
III.3 Contexte de simulations………………………………………………………………..59
III.4 Résultats obtenus et analyse……………………………………………………………61
III.5) Qualification de l‟estimateur…………………………………………………………..66
III.6) Conclusion…………………………………………………………………………….66
Conclusionnérale……………………………………………………………………...67
Bibliographie………………………………………………………………………………68
4
Résu :
Dans le cadre de surveillance du spectre des fréquences, nous nous proposons
délaborer des méthodes de reconnaissance automatiques des signaux à spectre étroit
cachés dans des signaux à spectre large en présence du bruit, sans aucune connaissance
a priori sur le sysme de transmission (sur le signal intrus).
Il s‟agit de mettre au point des thodes de détection de signaux qui ont la
propriété dêtre très discrets , de synchroniser le signal en aveugle ; puis de déterminer
la quence aléatoire émise et ses caracristiques (la période symbole du signal, la
largeur de bande…) afin de retrouver les symboles du signal informatif à laide dun
cepteur classique.
La première partie de notre travail consiste d‟abord à détecter la présence ou
non dun signal opportuniste qui se sert de notre bande de fquence pour émettre.
La deuxième partie est consacrée à extraire les informations que contient le
signal détecté (estimation du rythme symboles, bande de fréquence, reconnaissance de
modulation, laquence émise etc…..)
Mots clefs : Transmissions à spectre étalé, Surveillance du spectre, tection de sous-
porteuse, détection, Synchronisation aveugle d‟un signal à bande étroite.
Keywords: Spread spectrum transmissions, Spectrum surveillance, detection of sub-
carrier, Blind synchronization, detection of narrowband signals.
5
Partie I : Détection du signal intrus
1- Introduction:
Dans létude de nombreux systèmes, en lécommunication, un problème revient
très souvent :
Celui de la détection. Il s‟agit de décider, à partir d‟un signal reçu la présence ou
l‟absence du signal.
Les solutions apportées à ce probme sont pratiquement toutes basées sur le
rapport de vraisemblance. De nombreux ouvrages traitent ce problème, on peut citer
comme livre de référence celui de van trees[1]. La multitude de cepteurs obtenus
vient des modèles du signal, du bruit, et du mode de perturbation (i.e bruit additif ou
multiplicatif). Si le signal est connu la solution optimale est le « filtre adapté ». En
fonction du degré de connaissance à priori sur le signal, on obtient des structures
difrentes de récepteurs. Par exemple, si seulement quelques paramètres du signal
sont inconnus on forme habituellement le test du rapport de vraisemblance générali
(“Generalized Likelhood Ratio Test (GLR)) où les paramètres estimés sont utilisés
dans le rapport de vraisemblance. Dans notre cas nous n‟avons aucune information sur
le signal et en plus du bruit nous avons un autre signal qui est psent tout au long de
la durée d‟observation et qui a un spectre plus large, qui cache le spectre du signal
quon veut intercepter donc cest un peux plus complexe.
2-organisation du document :
Notre document est devisé en deux grandes parties, dans la première le chapitre
1 est introductif destiné à la description dune chaine de communication, le chapitre 2
sera consac à la transmission en bande de base, tendis que dans le chapitre 3 nous
aborderons les difrents estimateurs de la densi spectrale des signaux et en
particulier des signaux télécom. La deuxième partie est consacré à l‟extraction de
l‟information à partir du signal détec et enfin la troisième partie sera consac à la
description des méthodes utilies et à la psentation des difrentssultats obtenus.
1 / 69 100%

Détection d'une sous porteuse noyée dans une porteuse plus large - application/pdf

La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !