Que sont les systèmes de télécommunication. Informations de base sur les systèmes de télécommunication

14.09.2022

Télécommunications – communication à distance (lat.)

Communication( le processus d'échange d'informations) est une condition nécessaire à l'existence des organismes vivants, des communautés écologiques et de la société humaine. Le développement social s'accompagne du développement des technologies des télécommunications. Les technologies des télécommunications ont connu un développement particulièrement intense au cours des dernières décennies.

Les télécommunications peuvent être définies comme des technologies traitant de la communication à distance et cela peut s'expliquer de différentes manières. La figure 8.2 montre une représentation possible des différentes sections des télécommunications.

Graphique 8.2. Télécommunications : formes et types

Les télécommunications sont divisées en deux types : unidirectionnelles et bidirectionnelles. Les communications unidirectionnelles, telles que la radiodiffusion et la télévision de masse, impliquent la transmission d'informations dans une seule direction - du centre vers les abonnés. Bidirectionnel prend en charge le dialogue entre deux abonnés.

Les télécommunications utilisent des moyens mécaniques et électriques car, historiquement, les télécommunications ont évolué de la forme mécanique à la forme électrique, en utilisant des systèmes électriques de plus en plus complexes. C'est la raison pour laquelle de nombreux opérateurs traditionnels de télécommunications, tels que les sociétés nationales des postes, télégraphes et téléphones, utilisent les deux formulaires. La part des télécommunications mécaniques telles que le courrier et les journaux devrait diminuer, tandis que la part des télécommunications électriques, notamment bidirectionnelles, augmentera et deviendra dominante à l'avenir. Déjà à notre époque, les entreprises et la presse s'intéressent avant tout aux télécommunications électriques (télécommunications) en tant qu'opportunité commerciale rentable.

Le long des bords de la figure 8.2. sont présentés les services de télécommunications, d'abord mécaniques : presse (transmission de journaux), poste ; puis électriques : télégraphe, télex (télégraphe d'abonné), téléphone, radio, télévision, réseaux informatiques, réseaux loués, télévision par câble et téléphone mobile.

Les télécommunications se sont historiquement développées à peu près dans cet ordre.

Système de télécommunication– un ensemble d'objets techniques, de mesures organisationnelles et de sujets qui mettent en œuvre des processus constitués de : processus de connexion, processus de transmission et processus d'accès.

Les systèmes de télécommunication utilisent des environnements naturels ou artificiels pour échanger des informations. Les systèmes de télécommunication et le support utilisé pour la transmission forment des réseaux de télécommunication. Les réseaux de télécommunications les plus importants sont (Fig. 8.2.) : les services postaux ; réseau téléphonique public (PSTN); réseaux de téléphonie mobile; réseau télégraphique; Internet – un réseau mondial d'interaction de réseaux informatiques ; réseau de diffusion radio filaire; réseaux de télévision par câble; réseaux de diffusion de télévision et de radio; les réseaux de communication départementaux qui fournissent des services de communication aux organismes de services publics, aux systèmes de contrôle du trafic aérien et maritime et aux grands complexes industriels ; réseaux mondiaux de sauvetage et de sécurité.

En règle générale, les systèmes de télécommunication énumérés ci-dessus interagissent étroitement les uns avec les autres et utilisent des ressources communes pour mettre en œuvre les communications. Pour organiser une telle interaction, il existe dans chaque État et à l'échelle mondiale des organismes spéciaux qui réglementent l'utilisation des ressources communes ; déterminer les règles générales d'interaction (protocoles) des systèmes de télécommunication ; développer des technologies de télécommunications prometteuses.

Pour mettre en œuvre la communication à distance, les systèmes de télécommunication utilisent : des systèmes de commutation ; systèmes de transmission ; systèmes d’accès et de contrôle des canaux de transmission.

Un domaine important de l'activité humaine est l'infrastructure de l'information, grâce à laquelle de nombreux domaines nécessaires se développent. Au début, le réseau télégraphique était utilisé à cet effet, après quoi les téléphones, la radio, la télévision et les ordinateurs ont commencé à apparaître. Toute information créée électroniquement peut atteindre sa destination sans l'intervention d'un spécialiste.

La communication entre les sujets du pays et les communications internationales fonctionnent sur la base de systèmes de télécommunications multicanaux. À cette fin, des appareils analogiques et numériques sont utilisés. Avec leur aide, l'audio, la vidéo et le multimédia sont transmis. Ainsi, les gens ont accès à Internet, au téléphone portable et à de nombreux autres services. C'est pourquoi il est nécessaire de former des spécialistes pour travailler dans ce domaine.

Caractéristiques du métier

Si un diplômé obtient un diplôme en systèmes de télécommunications multicanaux, quel emploi aura-t-il ? Vous pouvez postuler dans une entreprise pour un poste de « technicien ». Les responsabilités de l’employé incluent la fourniture d’un certain territoire en communications, en télévision et en radio.

Le technicien travaille avec ce qui est nécessaire au fonctionnement des systèmes de transmission. Les lignes sont en cours de reconstruction et les équipements les plus récents sont installés. La place principale dans l'équipement technique est occupée par la technologie de la fibre optique, à l'aide de laquelle la vitesse de transmission et la qualité du réseau sont augmentées.

Entrainement d'employé

Les futurs spécialistes apprennent le métier des « systèmes de télécommunications multicanaux » à l'aide de disciplines appliquées. Ils doivent comprendre l’installation et le fonctionnement des systèmes de transmission de données par câble et numériques.

Les conférences couvrent les technologies de cryptage matériel et logiciel pour protéger les informations. Avec un profil de formation accru, la maîtrise du cursus des activités de gestion et de gestion des organisations est requise. La spécialité « Systèmes de télécommunications multicanaux » est enseignée dans les collèges et instituts de diverses villes de Russie.

Que peuvent faire les diplômés ?

Les spécialistes doivent exploiter des systèmes de télécommunications multicanaux. Des travaux sur la sécurité de l'information des réseaux sont nécessaires. Une activité importante est la participation au travail de production de l'organisation.

Les employés effectuent le travail de plusieurs postes de bureau. Ils produisent une convergence des technologies et des services des systèmes de télécommunication. L'un des principaux domaines est la promotion des services de réseau. Si un diplômé a suivi une formation dans la spécialité « systèmes de télécommunications multicanaux », avec qui doit-il travailler et où ? Des techniciens sont nécessaires dans les établissements gouvernementaux et commerciaux.

Responsabilités des spécialistes

Les techniciens effectuent l'installation et la maintenance. La surveillance et le diagnostic des systèmes sont nécessaires. Les employés éliminent les conséquences des accidents et des défauts des équipements et déterminent les moyens de rétablir le fonctionnement.

Dans les entreprises technologiques, les paramètres des équipements sont mesurés. Ils installent et entretiennent professionnellement des réseaux informatiques. L'employé est responsable de l'administration des équipements réseau, de l'installation et de la configuration des accès.

Un technicien interagit avec les protocoles réseau. Il surveille le fonctionnement des équipements réseau. Dans leurs activités professionnelles, ils utilisent des outils éprouvés en matière de sécurité de l'information. Les autres responsabilités comprennent :

  • analyse du fonctionnement des systèmes pour identifier les problèmes ;
  • assurer une administration sécurisée ;
  • participation à la planification du travail;
  • surveillance des nouveaux systèmes;
  • réaliser des études de marché.

Les professionnels construisent et exploitent des systèmes de transmission d'informations et exploitent des stations automatiques. Les diplômés titulaires d'un diplôme en systèmes de télécommunications multicanaux sont employés dans des quincailleries linéaires, des départements de relais radio et des centres de communication. Le technicien reçoit les compétences nécessaires.

Salaire et perspectives

Si un diplômé a reçu une spécialité dans les « systèmes de télécommunications multicanaux », son salaire sera initialement d'environ 20 000 roubles. Parallèlement, le salarié doit savoir et être capable d'installer et de connecter des équipements téléphoniques, de mettre en place un mini-PBX et Internet.

Un employé doit s'améliorer constamment, en augmentant le niveau de connaissances et de compétences. Un tel employé sera toujours recherché, ce qui augmentera le revenu personnel. Pour gagner beaucoup d'argent, vous devez posséder une vaste expérience dans l'entretien des systèmes de communication, l'installation d'équipements et la préparation de la documentation. Vous pouvez travailler dans des entreprises gouvernementales et commerciales spécialisées.

Partie 1

RÉSEAUX DE TÉLÉCOMMUNICATION ET D'INFORMATION

Chapitre 1 ______

RÉSEAUX ET SYSTÈMES DE TÉLÉCOMMUNICATION. DISPOSITIONS GÉNÉRALES

Liste des abréviations

GII - infrastructure mondiale de l'information
mémoire - Périphérique de mémoire
MP - ligne de communication
PAR - logiciel
TS - réseau de télécommunications
RTC - réseau téléphonique public
CHNN - heure de pointe
AU M - méthode de livraison asynchrone
RNIS-LB - réseau numérique à large bande de services intégrés
FR - technologie de relais de trame
IDN - réseau numérique intégré
DANS - réseau de communication intelligent
IP - protocole inter-réseau
N-RNIS - réseau de services intégrés numérique à bande étroite
PLMN - réseau de communication cellulaire avec des objets mobiles

CONCEPTS DE BASE DES RÉSEAUX ET SYSTÈMES DE TÉLÉCOMMUNICATION

Le développement moderne des technologies de communication se caractérise par deux caractéristiques : la forme numérique de représentation de tous les signaux - quel que soit le type d'information représenté par ces signaux - parole, texte, données ou image ; l’intégration des services, qui ne peut être pleinement réalisée qu’en transférant les communications vers la technologie numérique. Les systèmes de transmission et de commutation d'informations sont intégrés et les tâches des terminaux et des réseaux de communication sont redistribuées d'une nouvelle manière. Des terminaux multifonctionnels sont créés, qui diffèrent des appareils téléphoniques et télégraphiques, des terminaux pour l'affichage visuel de données, adaptés à plusieurs types d'informations. Enfin, le réseau de communication permet de transmettre sur une même connexion voix, textes, données et images : l'utilisateur accédera à ce réseau quel que soit le type de service via la « prise de communication ».

Grâce à ces moyens « révolutionnaires », la productivité et l’efficacité économique d’organisations entières et d’individus ont été considérablement augmentées. La conclusion suggère que les efforts combinés de trois industries - l'industrie informatique (technologie de l'information), l'électronique grand public (industrie du divertissement) et les télécommunications - ont rapproché la réalisation de l'objectif principal - la création d'une infrastructure mondiale de l'information (GII, GII) .



L'objectif ultime du GII est de garantir à chaque consommateur l'accès à la communauté de l'information.

Il existe certaines caractéristiques fondamentales que GII doit posséder afin de répondre aux exigences des consommateurs d'informations. Ces caractéristiques sont appelées attributs. Proposé

Pour chaque type de message d'information, on utilise traditionnellement un mode de transmission spécifique dans le réseau, caractérisé par le principe de conversion du message en signal de télécommunication et le type de communication (forme de communication). Ainsi, pour la transmission d'informations audio, la forme de communication acceptée est le téléphone, pour la transmission d'images fixes, les télécopies sont utilisées et pour les images animées, la télévision est utilisée. Les données font référence à un type de messages codés dont le mode de transmission repose sur la représentation de chaque élément d'information (lettre, signe, chiffre) sous la forme d'une combinaison de codes transmise sous forme de signal sur le réseau. Pour les messages codés, la méthode télégraphique de transmission d'informations et de données est utilisée. Récemment, des formes de communication dites « multi-supports » ont été utilisées - multimédia (traduit de l'anglais. laiteux- beaucoup de, médias- support) pour la transmission simultanée du son, de l'image et des données.

Selon la forme de communication, les systèmes de télécommunication peuvent être divisés en systèmes de communication téléphonique, communication par fax, télédiffusion, communication télégraphique, transmission de données, etc. ; en fonction du support de transmission du signal (cuivre, éther, fibre optique) - dans les systèmes de télécommunication et de communication optique, ainsi que les communications filaires utilisant des supports de guidage (câbles en cuivre et optiques) et les communications sans fil, où l'éther est utilisé pour transmettre des signaux. Il est nécessaire de souligner ce qui unit tous ces systèmes dans le concept général de système de télécommunications :

1. L'objectif général de tous les systèmes de communication est de fournir des services aux utilisateurs.

2. Tous les systèmes de communication appartiennent au type de systèmes distribués dont le composant principal est un réseau de télécommunications, qui permet l'utilisation de principes généraux d'optimisation structurelle de tels systèmes.

3. Les systèmes de communication, comme tout système complexe, ne peuvent être considérés indépendamment de l'environnement externe. L'environnement externe s'entend comme un ensemble d'éléments de toute nature qui existent en dehors du système et ont certains impacts sur celui-ci. Ces éléments relatifs à tout système de communication incluent les utilisateurs qui déterminent les exigences relatives au volume de services consommés, leur liste, leur qualité et ont ainsi un impact sur le système de communication.

Il convient de noter que la notion même de « système » est abstraite par rapport à l'objet réel qui lui est associé et peut être interprété comme un modèle de l'objet. Le modèle vous permet de refléter les composants les plus importants d'un objet et d'omettre des détails insignifiants du point de vue de l'objet de sa considération. À cet égard, un même objet peut être caractérisé différemment par des systèmes différents selon les aspects de sa considération.

Lorsqu'on considère les modèles de la plupart des réseaux et systèmes de télécommunications, les concepts de protocole et d'interface sont largement utilisés. Un protocole est un ensemble de règles et de formats qui définissent l'interaction d'objets des mêmes niveaux de réseau, par exemple « personne - personne », « terminal - terminal », « ordinateur - ordinateur », « processus - processus », c'est-à-dire des protocoles qui décrivent l'ordre d'interaction entre les utilisateurs, les terminaux, les nœuds de réseau ou les réseaux distincts. Dans ce cas, le même langage, les mêmes règles syntaxiques et formats d’informations doivent être utilisés. La structure de niveau du modèle permet un développement indépendant de protocoles. Chaque couche du modèle peut avoir plusieurs protocoles. L'interaction entre les niveaux adjacents est assurée par des interfaces. Une interface est un ensemble d’outils techniques et logiciels utilisés pour interfacer des appareils, des systèmes ou des programmes. Un ensemble de moyens d'interaction entre deux niveaux adjacents (interface inter-niveaux) contient des règles de coordination logique et électrique, ainsi qu'une description détaillée des formats de messages.

Les réseaux d'information sont conçus pour fournir aux utilisateurs des services liés à l'échange d'informations, à leur consommation, leur traitement, leur stockage et leur accumulation. Un consommateur d'informations qui a accès à un réseau d'information devient un utilisateur. Les utilisateurs peuvent être à la fois des personnes physiques et des personnes morales (sociétés, organisations, entreprises). L'utilisation du réseau offre la possibilité d'obtenir des informations lorsque cela est nécessaire. Un réseau d'information s'entend comme un ensemble de systèmes finaux géographiquement dispersés qui sont unis en réseaux de télécommunication et donnent accès à l'un de ces systèmes à toutes les ressources du réseau et à leur utilisation collective. Il convient de diviser les réseaux de télécommunication selon le type de communications (réseaux de télécommunication, communications optiques, communications téléphoniques, transmission de données, communications ferroviaires ou aériennes, etc.).

Les systèmes terminaux d'un réseau d'information peuvent être classés comme : - terminaux (système de terminaux), fournir un accès au réseau et à ses ressources ;

Ouvriers (serveur, système hôte), représentation d'informations et de ressources informatiques;

Administratif (Système de gestion), mettre en œuvre la gestion du réseau et de ses différentes parties.

Les ressources du réseau d'information sont divisées en informations, traitement et stockage de données, logiciels et communication.

Ressources d'information- il s'agit d'informations et de connaissances accumulées dans tous les domaines de la science, de la culture et de la société, ainsi que des produits de l'industrie du divertissement. Tout est un système

est organisé en bases de données réseau avec lesquelles les utilisateurs du réseau interagissent. Ces ressources déterminent la valeur du réseau d'information pour le consommateur et doivent non seulement être constamment créées et étendues, mais également mettre à jour les données obsolètes en temps opportun.

Ressources de traitement et de stockage les données sont déterminées par les performances des processeurs informatiques du réseau et la taille de leurs périphériques de stockage (mémoire), ainsi que par la durée pendant laquelle ils sont utilisés.

Ressources logicielles représentent les logiciels (logiciels) impliqués dans la fourniture de services aux utilisateurs, ainsi que les programmes de fonctions associées. Ces dernières comprennent : l'émission des factures, la comptabilisation des paiements des prestations, la navigation (assurer la recherche d'informations sur le réseau), l'entretien des boîtes aux lettres électroniques du réseau, l'organisation d'un pont pour les téléconférences, la conversion des formats des messages transmis, la cryptoprotection des informations (codage et cryptage), authentification (signature électronique des documents, certifiant leur authenticité).

Ressources de communication participer au transport des informations et à la redistribution des flux dans le nœud de commutation. Ceux-ci incluent la capacité des lignes de communication, les capacités de commutation des nœuds, ainsi que le temps qu'ils sont occupés lors de l'interaction de l'utilisateur avec le réseau. Les ressources de communication sont classées selon le type de véhicule : réseau téléphonique public commuté, réseau de données à commutation de paquets, réseau de communication mobile, réseaux de diffusion de télévision et de radio, réseau numérique à intégration de services, etc.

Les réseaux de télécommunications sont généralement évalués à l'aide d'un certain nombre d'indicateurs qui reflètent la capacité à transporter efficacement l'information. La capacité de transmettre des informations à un véhicule est liée à son degré d'opérabilité, c'est-à-dire à l'exécution de fonctions spécifiées dans un volume spécifié au niveau de qualité requis pendant une certaine période d'exploitation du réseau ou à un moment arbitraire. ->L'opérabilité d'un réseau de communication est déterminée par les concepts de fiabilité et de capacité de survie. La différence entre ces concepts tient aux raisons et aux facteurs qui perturbent le fonctionnement normal du réseau, ainsi qu'à la nature des violations.

Fiabilité Un réseau de communication se caractérise par sa capacité à assurer la communication tout en maintenant dans le temps les valeurs des « indicateurs de qualité établis dans des conditions de fonctionnement données ». Il reflète la capacité à maintenir la fonctionnalité d'un réseau de communication lorsqu'il est exposé principalement à des facteurs internes - pannes aléatoires d'équipements techniques causées par des processus vieillissants, des défauts de technologie de fabrication ou des erreurs du personnel de maintenance.

Vitalité un réseau de communication caractérise sa capacité à maintenir un fonctionnement total ou partiel lorsqu'il est exposé à des causes extérieures au réseau et conduisant à la destruction ou à des dommages importants de certains de ses éléments (points et lignes de communication). Ces raisons peuvent être divisées en deux classes : spontané Et volontaire. Les facteurs naturels comprennent :

tels que les tremblements de terre, les glissements de terrain, les inondations de rivières, etc., et les événements délibérés - les frappes de missiles nucléaires, les actions de sabotage, etc.

Lors de l’analyse de la capacité d’un véhicule, les notions d’appel et de message sont très importantes. Un appel est une connexion entre deux utilisateurs du réseau pour transmettre un message. Message- formation d'utilisateurs convertie en signaux de télécommunication. Compte tenu de la différence entre un appel et un message, nous pouvons dire qu'un flux d'appels arrive à un nœud du réseau ou à une partie de celui-ci, et qu'un flux de messages circule dans les réseaux de communication pour transmettre des informations à l'utilisateur. La nécessité de transmettre des messages d'un point du réseau à un autre peut s'exprimer par la gravité entre ces points. La gravité caractérise l'évaluation du besoin de différents types de communication entre deux points du réseau et est déterminée par le volume de messages qui doivent être délivrés sur une certaine période de temps d'un point à un autre. De la gravité exprimée par le volume de messages ou le volume d'informations, vous pouvez passer * à la gravité exprimée par le temps d'occupation de la ligne de communication (LC), et de celle-ci - au nombre de 1C nécessaire. La gravité, déterminée par le volume d'informations, est pratique pour un réseau de transmission de données, et déterminée par l'occupation des canaux - pour un réseau téléphonique et divers types de réseaux de diffusion. Le temps d'occupation du canal est divisé en occupations horaires par an, jour ou heure. La gravité dépend du type d'information, de la localisation territoriale des utilisateurs, de leurs caractéristiques, de leurs relations économiques, culturelles et autres. Il est impossible de déterminer sans ambiguïté la gravité, car elle est influencée par de nombreux facteurs. La précision des estimations de la gravité est donc généralement faible.

Quantité d'informations, transmis entre deux points sur une période de temps, est déterminé par la somme des volumes de tous les messages (y compris les messages répétés) ou le produit du nombre de messages transmis - et le volume moyen d'un message. Temps d'occupation des lignes ou des appareils, exprimé en heures d'occupation, Avec"-divise la charge sur ces lignes ou appareils comme le produit du nombre total d'appels entrants * g durée moyenne des cours . Intensité de charge- c'est le nombre d'heures d'utilisation sur une certaine période de temps, par exemple, l'heure la plus chargée (BHH) est un intervalle de 60 minutes pendant lequel la charge sur le réseau est plus importante que dans toute autre période similaire. Habituellement, le concept d'intensité de charge est utilisé, bien que pour des raisons de simplicité, il soit souvent appelé charge. L'unité sans dimension d'intensité de charge s'appelle Erlang. Un Erlang est l'intensité de la charge sinogo appareil occupé en continu pendant une heure.

Dans le cas où le réseau ne peut pas desservir la charge entrante, il est logique de parler du volume de charge réalisée dans le réseau. La quantité de charge réalisée est déterminée par la capacité du réseau de communication. Dans certains cas, le débit est quantifié. Par exemple, par le flux maximum d'informations pouvant être ignorées entre une certaine paire de points. De cette manière, le débit de la section du réseau est déterminé, ce qui constitue le goulot d'étranglement lors de la division du réseau entre la source et le destinataire en deux parties.

Un flux de messages point à point est une séquence de messages envoyés d'un point à un autre. En plus des informations utiles, des messages de contrôle et de signalisation sans valeur pour l'utilisateur sont transmis sur le réseau. Charger considérablement les réseaux de communication (sans donner aucun effet utile) et appels répétés, survenant en cas d'échec lors de l'appel initial. Un flux de messages est caractérisé par une séquence de moments dans le temps où chaque message suivant arrive. Le flux peut également être exprimé en termes d'intervalles de temps entre ces instants. Le type de flux de messages peut également être décrit par la répartition de la durée d'occupation des appareils pour chaque message entrant. Tous les flux circulant dans les réseaux de communication sont divisés en déterministes, aléatoires et mixtes. Les flux déterministes sont ceux dont les heures d'arrivée et les volumes de messages sont connus à l'avance. Ces flux comprennent presque tous les flux de diffusion (audio et télévision), les transmissions régulières de divers reportages, etc. Pour les flux aléatoires, les moments d'arrivée, les volumes de messages individuels et leurs adresses ne sont pas prédéterminés et sont des variables aléatoires décrites à l'aide de distributions probabilistes. . Ces flux incluent des flux de messages téléphoniques. Selon les conditions particulières, les flux aléatoires peuvent être très divers, cependant, pour la plupart des cas pratiques, il est possible d'approcher (décrire) les durées des intervalles entre l'arrivée de deux messages voisins à l'aide de lois de distribution probabilistes connues, qui permettent pour obtenir un modèle mathématique de l'écoulement. Un flux mixte comporte des composantes à la fois déterministes et aléatoires.

1.2. CONSEILS DE DÉVELOPPEMENT DES TECHNOLOGIES DE TÉLÉCOMMUNICATIONS ET DES SERVICES DE COMMUNICATION

Afin de connaître les perspectives de développement de l'infrastructure nationale de l'information de l'Ukraine (SRI) dans le cadre de l'infrastructure mondiale de l'information, il est nécessaire de comprendre comment ce processus se déroulera dans le monde, dans les pays industrialisés et en Ukraine, quelles nouvelles technologies et services d'infocommunication seront proposés dans les années et décennies à venir.

La révolution de l’information est devenue le moteur du progrès de l’ensemble de la société. On sait depuis longtemps que les révolutions scientifiques et technologiques (RST) ont radicalement changé le mode de vie de l'humanité et l'apparence du monde dans son ensemble. Le résultat de la révolution scientifique et technologique a été une forte augmentation de la population, à laquelle il faut s'attendre au cours des deux prochains siècles. De nombreux scientifiques travaillant dans le domaine de la prévision estiment qu'aux XXIe et XXIIe siècles, trois révolutions scientifiques et technologiques devraient se produire : 1 - informationnelle, 2 - biotechnique, 3 - quantique.

Chacune de ces révolutions entraînera des changements radicaux dans le monde. La révolution de l'information créera une informatique qui deviendra la base technique de la société mondiale de l'information. La révolution biotechnologique résoudra le problème de l’approvisionnement alimentaire de la population mondiale, et la révolution quantique créera de nouvelles sources d’énergie efficaces et sûres.

La révolution de l’information (fin du XXe – début du XXIe siècle) a considérablement modifié le visage des communications informationnelles. Les principaux facteurs de développement des infocommunications du 21e siècle sont l'économie, la technologie et les services.

Les technologies et services de l’information et de la communication sont des dérivés de l’économie. À son tour, le niveau de développement des technologies et des services dépend du niveau de progrès scientifique et technologique, et leur mise en œuvre dépend du niveau de l'économie et, en premier lieu, de la demande effective de la population pour certains services d'infocommunication.

Dans le développement historique des réseaux et services de communication, cinq étapes principales peuvent être distinguées (Fig. 1.3). Chaque étape a sa propre logique de développement et sa propre relation avec les étapes précédentes et suivantes.

De plus, chaque étape dépend du niveau de développement économique et des caractéristiques nationales de chaque État.

Première étape- construction d'un réseau téléphonique public (PSTN, PSTN – réseau téléphonique public commuté). Pendant longtemps, chaque État a créé son propre réseau téléphonique public analogique national. La communication téléphonique était recommandée à la population, aux institutions et aux entreprises et était comparée à un seul service : la transmission de messages linguistiques. Plus tard, la transmission de données a commencé à s'effectuer sur les réseaux téléphoniques à l'aide de modems. Mais aujourd'hui encore, le téléphone reste le principal service de télécommunications qui génère plus de 80 % des bénéfices des opérateurs télécoms.

Deuxième étape- digitalisation du réseau téléphonique. Pour améliorer la qualité des services de communication, augmenter leur nombre et augmenter le niveau d'automatisation du contrôle et des équipements technologiques dans les pays industrialisés, des travaux ont été menés dans les années 1970 pour numériser les réseaux de communication primaires et secondaires. Des réseaux numériques intégrés ont été créés IDN (Réseau Numérique Intégral), qui fournissent principalement des services téléphoniques basés sur des systèmes de commutation et de transmission numériques. Aujourd’hui, dans de nombreux pays, la numérisation des réseaux téléphoniques est presque achevée.

Troisième étape- intégration des services. La numérisation des réseaux de communication a permis non seulement d'améliorer la qualité des services, mais aussi d'augmenter leur nombre grâce à l'intégration. C'est ainsi qu'est né le concept de réseau numérique à bande étroite avec intégration des services RNIS-BE. (Réseau numérique intégré du Sri Lanka à bande étroite). L'utilisateur (abonné) de ce réseau bénéficie d'un accès de base (2B + D), à travers lequel les informations sont transmises sur trois canaux numériques : deux canaux DANS avec un débit de transmission de 64 kbit/s et le canal D avec un débit de transmission de 16 kbit/s. Deux canaux DANS utilisé pour transmettre des messages et des données linguistiques, canal ème- pour la signalisation et la transmission de données en mode commutation de paquets. Pour un utilisateur ayant des besoins plus importants, un accès principal peut être fourni, qui contient (30 canaux B + D). Le concept N-RNIS existe depuis environ 20 ans, mais ne s'est pas répandu dans le monde pour plusieurs raisons. Premièrement, la généralisation des équipements RNIS-BE coûte assez cher ; deuxièmement, l'utilisateur paie constamment pour trois chaînes numériques ; troisièmement, la liste des services /U-/50L/ dépasse les besoins de l'utilisateur de masse. C’est pourquoi l’intégration des services commence à être remplacée par le concept de réseau intelligent.

Durant la même période, les réseaux avec des systèmes mobiles PLMN se sont également développés ( Réseau Mobil foncier public) et technologies de services de réseaux de données basées sur la commutation de circuits et de paquets : X.25, IP (Internet Protocol) , GR (Relais de trame), 1Р-téléphonie, email, etc.

Quatrième étape- réseau intelligent /N (réseau intelligent). L'histoire de ce réseau est généralement calculée à partir de 1980, lorsque la société Bell System (USA) a réalisé des travaux pour améliorer le service appelé « service-800 ». Ce service était principalement destiné à facturer les appels longue distance à l'appelant et était largement utilisé dans le secteur des services et du commerce. Depuis 1993, IN se développe dans le cadre du concept TINA (Architecture de réseau d'informations de télécommunication) pour prendre en charge l'architecture client-serveur. Ce réseau est conçu pour fournir des services d'information de manière rapide, efficace et économique à l'utilisateur de masse. Le service requis est fourni à l'utilisateur quand et au moment où il en a besoin. En conséquence, il est tenu de payer la prestation fournie pendant cette période. Ainsi, la rapidité et l'efficacité de la fourniture du service garantissent sa rentabilité, car si l'utilisateur utilise le canal de communication pendant une période de temps nettement plus courte, cela lui permettra de réduire les coûts. C'est la différence fondamentale entre un réseau intelligent et les réseaux précédents, à savoir la flexibilité et la rentabilité de la fourniture de services.

Cinquième étape- haut débit B-ISND (réseau numérique à service intégré Droadband) pionnier du développement de services multimédias basés sur la technologie après 1980 AU M (- commutation de paquets de longueur fixe (53 octets) : recherche interactive, d'information et de distribution. Les services conversationnels fournissent des services de transmission d'informations (service téléphonique, service vocal, vidéoconférence, etc.). Les services de recherche d'informations (services de requête) offrent à l'utilisateur la possibilité d'obtenir des informations à partir d'une variété de banques de données. Les services de distribution, avec ou sans contrôle de la fourniture d'informations de la part de l'utilisateur, peuvent envoyer des informations à partir d'une source commune à un nombre illimité d'abonnés ayant droit d'accès (données, textes, images animées et fixes, son, graphiques, etc). La pratique de la communication d'entreprise commence à inclure non seulement les conférences téléphoniques, mais également les vidéoconférences, qui permettent d'échanger des informations sans perdre de temps et d'argent en déplacements.

À son tour, la réduction des coûts d’utilisateur individuel pour les nouveaux services devrait accroître la demande, c’est-à-dire conduire à une augmentation des bénéfices pour les prestataires de services. Une augmentation correspondante de la demande de services entraînera une augmentation de l'offre d'équipements nécessaires, ce qui entraînera une augmentation des bénéfices des fournisseurs d'équipements. Ainsi, la flexibilité de la fourniture de services utilisant les technologies modernes conduit à l'unification des intérêts économiques de trois parties : les utilisateurs, les prestataires de services et les fournisseurs d'équipements.

Questions de contrôle

1. Indiquez les caractéristiques du développement des technologies de communication au stade actuel.

2. Qu'est-ce que l'intégration de la communication ?

3. Décrire les terminaux multifonctionnels.

4. Définir l'infrastructure mondiale de l'information.

5. Que faut-il pour mettre en œuvre le concept d’infrastructure mondiale de l’information ?

6. Quels attributs (caractéristiques) doivent être pris en compte lors de la création d'une norme d'infrastructure mondiale de l'information ?

7. Expliquer les principes et le but de l'infrastructure mondiale de l'information.

8. Indiquez les principales caractéristiques de l’infrastructure mondiale de l’information.

9. Énumérez les caractéristiques de la création d'un réseau d'information.

10. Expliquer la structure du réseau d'information.

11. Décrire les ressources du réseau d'information.

12. Comment les systèmes de télécommunication sont-ils répartis selon le type de communication ?

13. Quels indicateurs d'un réseau de télécommunications caractérisent son efficacité dans la transmission d'informations ?

14. Définir les notions de protocole et d'interface dans les réseaux d'information.

15. Quelle est la fiabilité d'un réseau de communication ?

16. Expliquer le concept de capacité de survie en matière de communication ; énumérer les facteurs dont cela dépend.

17. Décrire la capacité d'un réseau de télécommunications.

18. Qu'est-ce qu'un défi ?

19. Qu'entend-on par la notion de message dans un réseau de télécommunications ?

20. Quels paramètres déterminent le volume d'informations ?

21. Nommez les unités de mesure de la charge téléphonique et son intensité.

22. Qu'est-ce que le flux de messages ? Donne un exemple.

23. Quelles informations sont dites utiles ? Nommez ses autres types.

24. Par quoi le flux de messages se caractérise-t-il ?

25. Nommer et caractériser les flux circulant dans les réseaux de communication.

26. Comment s'appellent les flux d'informations si le moment de la réception et le volume des messages sont connus à l'avance ? Donne un exemple.

27. Que signifie la notion de « gravité » dans un réseau de communication ?

28. Donnez une description de l'ENSSU, de l'Institut de recherche ukrainien et de l'infrastructure mondiale de l'information.

29. Expliquer les principales étapes du développement des réseaux et services de communication.

30. Quelles sont les caractéristiques du réseau haut débit RNIS-LB ?

1. Principes de construction de systèmes de télécommunications sans fil

1.1 Architecture des systèmes de communication cellulaire.

1.2 Service aux abonnés par le réseau.

1.3 Méthodes de séparation des abonnés dans les communications cellulaires

1.4 Norme DECT pour la communication.

1.5 Bluetooth, normes Wi-Fi (802.11, 802.16).

2. Systèmes de signalisation complexes pour les systèmes de télécommunication.

2.1 Spectres de signaux

2.2 Propriétés de corrélation des signaux

2.3 Types de signaux complexes

2.4 Systèmes de signaux dérivés

3. Modulation de signaux complexes

3.1 Représentation géométrique des signaux

3.2 Méthodes de manipulation de phase des signaux (PM2, PM4, OFM).

3.3 Modulation avec décalage de fréquence minimum.

3.4 Modulation en quadrature et ses caractéristiques (QPSK, QAM).

3.5 Implémentation de modems en quadrature.

4. Caractéristiques de la réception des signaux dans les systèmes de télécommunication.

4.1 Probabilité d'erreurs dans la distinction de M signaux connus

4.2 Probabilité d'erreurs dans la distinction des signaux fluctuants M.

4.3 Calcul des erreurs dans la distinction des signaux M des inconnues

paramètres non énergétiques.

4.4 Comparaison des systèmes de communication synchrones et asynchrones.

5. Conclusion.

6. Références


1. Principes de construction de systèmes de télécommunications sans fil

1.1 Architecture des systèmes de communication cellulaire

Un système de communication cellulaire est un système technique complexe et flexible qui permet une grande diversité, tant dans les options de configuration que dans la gamme de fonctions exécutées. Un exemple de la complexité et de la flexibilité du système est qu'il peut transmettre à la fois de la parole et d'autres types d'informations, notamment des messages texte et des données informatiques. En termes de transmission vocale, les communications téléphoniques bidirectionnelles conventionnelles, les communications téléphoniques multidirectionnelles (appelées conférences téléphoniques - avec plus de deux abonnés participant à une conversation en même temps) et la messagerie vocale peuvent être mises en œuvre. . Lors de l'organisation d'une conversation téléphonique bidirectionnelle régulière commençant par un appel, les modes de recomposition automatique, d'appel en attente et de transfert d'appel sont possibles.

Un système de communication cellulaire est construit sous la forme d'un ensemble de cellules, ou cellules, couvrant la zone de service, par exemple le territoire d'une ville avec des banlieues. Les cellules sont généralement représentées schématiquement sous la forme d'hexagones réguliers de taille égale (Fig. 1.1.), ce qui, en raison de leur similitude avec un nid d'abeilles, est la raison pour laquelle le système est appelé cellulaire. La structure cellulaire, ou cellulaire, du système est directement liée au principe de réutilisation des fréquences - le principe de base du système cellulaire, qui détermine l'utilisation efficace de la plage de fréquences allouée et la capacité élevée du système.


Riz. 1.1. Cellules (cellules) du système couvrant l'ensemble du territoire desservi.

Au centre de chaque cellule se trouve une station de base qui dessert toutes les stations mobiles (appareils radiotéléphoniques des abonnés) au sein de sa cellule (Fig. 1.2.). Lorsqu'un abonné passe d'une cellule à une autre, son service est transféré d'une station de base à une autre. Toutes les stations de base du système, à leur tour, sont connectées au centre de commutation, à partir duquel il y a un accès au réseau de communications interconnecté (ICN) de Russie, en particulier, si cela se produit dans une ville, il y a un accès à la ville habituelle. réseau téléphonique filaire.

Riz. 1.2. Une cellule avec une station de base au centre desservant toutes les stations mobiles de la cellule.

En figue. 1.3. un schéma fonctionnel correspondant à la structure décrite est représenté.

Riz. 1.3. Schéma fonctionnel simplifié d'un système de communication cellulaire : BS – station de base ; PS – station mobile (appareil radiotéléphonique d'abonné).

En réalité, les cellules n’ont jamais de forme géométrique stricte. Les limites réelles des cellules ont la forme de courbes irrégulières, en fonction des conditions de propagation et d'atténuation des ondes radio, c'est-à-dire sur le terrain, la nature et la densité de la végétation et des bâtiments, ainsi que des facteurs similaires. De plus, les limites des cellules ne sont généralement pas clairement définies, puisque la limite de transfert d'une station mobile d'une cellule à une autre peut se déplacer dans certaines limites avec les changements dans les conditions de propagation des ondes radio et en fonction de la direction du mouvement du mobile. gare. De la même manière, la position de la station de base ne coïncide qu'approximativement avec le centre de la cellule, ce qui n'est pas non plus si facile à déterminer sans ambiguïté si la cellule a une forme irrégulière. Si les stations de base utilisent des antennes directionnelles (non isotropes dans le plan horizontal), alors les stations de base se retrouvent aux limites des cellules. En outre, un système de communication cellulaire peut comprendre plus d'un centre de commutation, ce qui peut être dû à l'évolution du système ou à des limitations de capacité du commutateur. Il est possible, par exemple, d'avoir une structure du type représenté sur la Fig. 1.4. – avec plusieurs centres de commutation, dont l'un peut être classiquement appelé « tête » ou « maître ».

Riz. 1.4. Système de communication cellulaire avec deux centres de commutation.

Considérons une station mobile - l'élément le plus simple du système de communication cellulaire en termes de fonctionnalité et de conception. De plus, c'est le seul élément du système réellement accessible à l'utilisateur.

Le schéma fonctionnel de la station mobile est présenté sur la figure. 1.5. Il comprend:

Bloc de contrôle ;

Unité émetteur-récepteur ;

Bloc d'antenne.

Riz. 1.5. Schéma fonctionnel d'une station mobile (appareil radiotéléphonique d'abonné).

Le bloc émetteur-récepteur, quant à lui, comprend un émetteur, un récepteur, un synthétiseur de fréquence et un bloc logique.

L'unité d'antenne est la composition la plus simple : elle comprend l'antenne elle-même et le commutateur d'émission-réception. Ce dernier pour une station numérique peut être un interrupteur électronique qui relie une antenne soit à la sortie de l'émetteur, soit à l'entrée du récepteur, puisqu'une station mobile d'un système numérique ne fonctionne jamais pour recevoir et émettre simultanément.

L'unité de commande comprend un combiné - microphone et haut-parleur, clavier et écran. Le clavier (un champ de numérotation avec des touches numériques et de fonction) permet de composer le numéro de téléphone de l'abonné appelé, ainsi que des commandes qui déterminent le mode de fonctionnement de la station mobile. L'afficheur permet d'afficher diverses informations fournies par l'appareil et le mode de fonctionnement de la station.

L'unité émetteur-récepteur est beaucoup plus complexe.

L'émetteur comprend :

Convertisseur analogique-numérique (ADC) – convertit le signal de la sortie du microphone sous forme numérique, et tous les traitements et transmissions ultérieurs du signal vocal sont effectués sous forme numérique, jusqu'à la conversion numérique-analogique inverse ;

Le codeur vocal code le signal vocal - convertit le signal numérique selon certaines lois afin de réduire sa redondance, c'est-à-dire afin de réduire la quantité d'informations transmises sur le canal de communication ;

Encodeur de canal – ajoute des informations supplémentaires (redondantes) au signal numérique reçu de la sortie de l'encodeur vocal, conçues pour protéger contre les erreurs lors de la transmission du signal sur la ligne de communication ; dans le même but, l'information subit un certain reconditionnement (multiplication) ; de plus, le codeur de canal inclut des informations de contrôle provenant du bloc logique dans le signal transmis ;

Modulateur – transfère les informations du signal vidéo codé vers la fréquence porteuse.

La composition du récepteur correspond essentiellement à celle de l'émetteur, mais avec les fonctions inverses de ses blocs constitutifs :

Le démodulateur extrait un signal vidéo codé transportant des informations à partir du signal radio modulé ;

Le décodeur de canal extrait les informations de contrôle du flux d'entrée et les dirige vers le bloc logique ; les informations reçues sont vérifiées pour les erreurs et les erreurs identifiées sont corrigées si possible ; Avant un traitement ultérieur, les informations reçues sont soumises à un reconditionnement inverse (par rapport au codeur) ;

Le décodeur vocal restitue le signal vocal reçu du décodeur de canal, en le convertissant sous une forme naturelle, avec sa redondance inhérente, mais sous forme numérique ;

Un convertisseur numérique-analogique (DAC) convertit le signal vocal reçu sous forme analogique et le transmet à la sortie du haut-parleur ;

L'égaliseur sert à compenser partiellement la distorsion du signal due à la propagation par trajets multiples ; Il s'agit essentiellement d'un filtre adaptatif, ajusté en fonction de la séquence d'apprentissage des symboles inclus dans les informations transmises ; Le bloc égaliseur n'est généralement pas fonctionnellement nécessaire et peut dans certains cas être absent.

La combinaison d'un encodeur et d'un décodeur est parfois appelée codec.

En plus de l'émetteur et du récepteur, l'unité émetteur-récepteur comprend une unité logique et un synthétiseur de fréquence. Une unité logique est en fait un micro-ordinateur doté de sa propre RAM et d'une mémoire permanente qui contrôle le fonctionnement de la station mobile. Le synthétiseur est une source d'oscillations de la fréquence porteuse utilisée pour transmettre des informations sur un canal radio. La présence d'un oscillateur local et d'un convertisseur de fréquence est due au fait que différentes parties du spectre sont utilisées pour l'émission et la réception.

Le schéma fonctionnel de la station de base est présenté sur la Fig. 1.6.

Riz. 1.6. Schéma fonctionnel d'une station de base.

La présence de plusieurs récepteurs et du même nombre d'émetteurs permet un fonctionnement simultané sur plusieurs canaux avec des fréquences différentes.

Les récepteurs et émetteurs du même nom ont des oscillateurs de référence accordables communs, assurant leur réglage coordonné lors du passage d'un canal à l'autre. Pour assurer le fonctionnement simultané de N récepteurs par antenne de réception et de N émetteurs par antenne d'émission, un diviseur de puissance à N sorties est installé entre l'antenne de réception et les récepteurs, et un additionneur de puissance à N entrées est installé entre les émetteurs et l'antenne d'émission.

Le récepteur et l'émetteur ont la même structure que dans la station mobile, sauf qu'il n'y a pas de DAC ou d'ADC car l'entrée de l'émetteur et la sortie du récepteur sont numériques.

L'unité d'interface de ligne de communication regroupe les informations transmises sur la ligne de communication vers le centre de commutation et décompresse les informations reçues de celui-ci.

Le contrôleur de la station de base, qui est un ordinateur assez puissant et sophistiqué, permet de contrôler le fonctionnement de la station, ainsi que de surveiller les performances de tous ses blocs et nœuds.

Le centre de commutation est le centre cérébral et en même temps le centre de contrôle du système de communication cellulaire, vers lequel les flux d'informations provenant de toutes les stations de base sont fermés et à travers lequel l'accès à d'autres réseaux de communication est fourni - un réseau téléphonique fixe, longue distance réseaux de communication, communications par satellite et autres réseaux cellulaires.

Le schéma fonctionnel du centre de commutation est présenté sur la Fig. 1.7. Le commutateur commute les flux d'informations entre les lignes de communication correspondantes. Il peut notamment diriger le flux d'informations d'une station de base à une autre, ou d'une station de base vers un réseau de communication fixe, ou inversement.

Le commutateur est connecté aux lignes de communication via des contrôleurs de communication appropriés qui effectuent un traitement intermédiaire (emballage/déballage, stockage tampon) des flux d'informations. Le contrôle général du fonctionnement du centre de commutation et du système dans son ensemble est effectué à partir d'un contrôleur central doté d'un puissant support mathématique. Le travail du centre de commutation nécessite la participation active des opérateurs, le centre comprend donc les terminaux appropriés, ainsi que des moyens d'affichage et d'enregistrement (documentation) des informations. L'opérateur saisit les données sur les abonnés et les conditions de leur service, ainsi que les premières données sur les modes de fonctionnement du système.


Riz. 1.7. Schéma fonctionnel d'un centre de commutation.

Les éléments importants du système sont les bases de données - registre d'accueil, registre des invités, centre d'authentification, registre des équipements. Le registre d'accueil contient des informations sur tous les abonnés enregistrés dans ce système et les types de services qui peuvent leur être fournis. Ici, la localisation de l'abonné est enregistrée pour organiser son appel, et les services réellement fournis sont enregistrés. Le registre des invités contient à peu près les mêmes informations sur les abonnés - invités (itinérants), c'est-à-dire sur les abonnés enregistrés dans un autre système, mais utilisant actuellement les services de communication cellulaire dans ce système. Le centre d'authentification fournit des procédures d'authentification des abonnés et de cryptage des messages. Le registre des équipements, s'il existe, contient des informations sur les stations mobiles en fonctionnement concernant leur état de fonctionnement et leur utilisation autorisée.

1.2 Service aux abonnés par le réseau

L'interface est un système de signaux par lequel les appareils du système de communication cellulaire se connectent les uns aux autres. Chaque norme cellulaire utilise plusieurs interfaces (différentes selon les normes).

Parmi toutes les interfaces utilisées dans les communications cellulaires, une occupe une place particulière : il s'agit de l'interface d'échange entre le mobile et les stations de base. C'est ce qu'on appelle l'interface aérienne. L'interface over-the-air est nécessairement utilisée dans tout système de communication cellulaire, avec n'importe quelle configuration et dans la seule option possible pour son standard de communication cellulaire.

L'interface aérienne du système D-AMPS de la norme IS-54 est relativement simple (Fig. 1.8.).

Un canal de trafic est un canal de transmission de voix ou de données. La transmission des informations dans le canal de trafic est organisée en trames successives d'une durée de 40 ms. Chaque image se compose de six intervalles de temps : créneaux ; La durée du slot (6,67 ms) correspond à 324 bits. Avec le codage à plein débit, deux emplacements sont alloués pour un canal vocal dans chaque trame, c'est-à-dire Un segment vocal de 20 ms est regroupé dans un seul emplacement, soit un tiers de sa longueur. Avec le codage à demi-débit, un intervalle de temps dans la trame est alloué à un canal vocal, c'est-à-dire Le conditionnement du signal vocal est deux fois plus dense qu'avec un codage à plein débit.


Figure 1.8. Structure de trame et de slot du système D-AMPS (canal de trafic ; norme IS-54) : Données – informations vocales ; Sync(Sc) – séquence de synchronisation (entraînement) ; SACCH – informations sur le canal de contrôle d'alignement lent ; CDVCC(CC) – code de confirmation couleur numérique codé ; G – forme protectrice ; R – intervalle de front d'impulsion de l'émetteur ; V, W, X, Y – zéros hexadécimaux ; Res – réserve.

Un créneau a une structure légèrement différente dans le canal de trafic aller - de la station de base à la station mobile et dans le canal de trafic inverse - de la station mobile à la station de base. Dans les deux cas, 260 bits sont alloués à la transmission vocale. 52 bits supplémentaires sont occupés par des informations de contrôle et auxiliaires. Il comprend : une séquence d'apprentissage de 28 bits utilisée pour identifier un créneau dans une trame, synchroniser le créneau dans le temps et ajuster l'égaliseur ; Message de signalisation SACCH (surveillance et contrôle) 12 bits ; Un champ de code couleur numérique codé (CDVCC) de 12 bits qui sert à identifier la station mobile lorsque son signal est reçu par la station de base (le code est attribué par la station de base individuellement pour chaque canal, c'est-à-dire pour chaque station mobile et est relayé par ce dernier vers la station de base).

Les 12 bits restants dans le canal aller ne sont pas utilisés (réserve), et dans le canal retour, ils servent d'intervalle de garde, pendant lequel aucune information utile n'est transmise.

Au stade initial de l'établissement de la communication, un créneau raccourci est utilisé dans lequel la séquence de synchronisation et le code CDVCC sont répétés plusieurs fois, séparés par des nombres zéro de longueurs variables. À l'extrémité de la fente raccourcie se trouve une forme de protection supplémentaire. La station mobile transmet des créneaux raccourcis jusqu'à ce que la station de base sélectionne le délai requis, déterminé par la distance de la station mobile à la station de base.

Il existe plusieurs canaux de communication : fréquentiels, physiques et logiques.

Un canal de fréquence est une bande de fréquence allouée pour transmettre des informations à partir d'un canal de communication. Plusieurs canaux physiques peuvent être placés dans un canal de fréquence, par exemple dans la méthode TDMA.

Un canal physique dans un système à accès multiple par répartition dans le temps (TDMA) est un créneau temporel avec un numéro spécifique dans la séquence de trames d'interface radio.

Les canaux logiques sont divisés selon le type d'informations transmises dans le canal physique vers le canal de trafic et le canal de contrôle. Le canal de commande transporte des informations de signalisation, notamment des informations de commande et des informations de surveillance de l'état de l'équipement, et le canal de trafic transporte de la parole et des données.

(Le trafic est un ensemble de messages transmis sur une ligne de communication.)

Considérons le fonctionnement d'une station mobile au sein d'une cellule de son système (« domestique »), sans handover. Dans ce cas, on peut distinguer quatre étapes dans le fonctionnement de la station mobile, qui correspondent à quatre modes de fonctionnement :

Mise sous tension et initialisation ;

Mode veille;

Mode de communication (appel) ;

Mode de communication (conversation téléphonique).

Après avoir allumé la station mobile, l'initialisation est effectuée - démarrage initial. Au cours de cette étape, la station mobile est configurée pour fonctionner en tant que partie du système - en fonction des signaux régulièrement transmis par les stations de base via les canaux de contrôle correspondants, après quoi la station mobile passe en mode veille.

En mode veille, la station mobile surveille :

Modifications des informations système - ces modifications peuvent être associées à la fois à des modifications du mode de fonctionnement du système et aux mouvements de la station mobile elle-même ;

Commandes système - par exemple, une commande pour confirmer sa fonctionnalité ;

Recevoir un appel du système ;

Initialisation d'un appel de votre propre abonné.

De plus, la station mobile peut périodiquement, par exemple une fois toutes les 10 à 15 minutes, confirmer sa fonctionnalité en transmettant des signaux correspondants à la station de base. Dans le centre de commutation, pour chacune des stations mobiles allumées, la cellule dans laquelle elle est « enregistrée » est fixe, ce qui facilite l'organisation de la procédure d'appel d'un abonné mobile.

Si un appel provient du système vers le numéro d'un abonné mobile, le centre de commutation achemine cet appel vers la station de base de la cellule dans laquelle la station mobile est « enregistrée », ou vers plusieurs stations de base à proximité de cette cellule - en tenant compte du mouvement éventuel de l'abonné dans le temps écoulé depuis le dernier « enregistrement », et les stations de base le transmettent sur les canaux d'appel appropriés. La station mobile en mode veille reçoit et répond à l'appel via sa station de base, transmettant simultanément les données nécessaires à la procédure d'authentification. Si le résultat de l'authentification est positif, un canal de trafic est attribué et le numéro de canal de fréquence correspondant est signalé à la station mobile. La station mobile est accordée sur un canal dédié et, conjointement avec la station de base, exécute les étapes nécessaires pour préparer une session de communication. A ce stade, la station mobile s'accorde sur un numéro de créneau donné dans la trame, clarifie le délai, ajuste le niveau de puissance émise, etc. Le choix de la temporisation est fait dans un but de coordination temporelle des slots dans la trame lors de l'organisation des communications avec des stations mobiles situées à différentes distances de la station de base. Dans ce cas, le délai du paquet transmis par la station mobile est ajusté en fonction des commandes de la station de base.

La station de base émet alors un message de sonnerie qui est reconnu par la station mobile et l'appelant peut entendre la sonnerie. Lorsque l'appelé répond à l'appel, la station mobile émet une demande de fin d'appel. Une fois la connexion établie, la session de communication commence.

Au cours d'une conversation, la station mobile traite les signaux vocaux transmis et reçus, ainsi que les signaux de commande transmis simultanément avec la parole. A la fin de la conversation, des messages de service sont échangés entre la station mobile et la station de base, après quoi l'émetteur de la station mobile est éteint et la station passe en mode veille.

Si l'appel est lancé depuis la station mobile, c'est-à-dire L'abonné compose le numéro de l'abonné appelé et appuie sur le bouton « appel » du panneau de commande, puis la station mobile transmet via sa station de base un message indiquant le numéro appelé et les données d'authentification de l'abonné mobile. Après l'authentification, la station de base attribue un canal de trafic et les étapes suivantes pour préparer une session de communication sont les mêmes que lorsqu'un appel arrive du système.

La station de base informe ensuite le centre de commutation que la station mobile est prête, le centre de commutation transmet l'appel au réseau et l'abonné de la station mobile peut entendre les signaux « appel » ou « occupé ». La connexion se termine du côté du réseau.

Chaque fois qu'une connexion est établie, des procédures d'authentification et d'identification sont effectuées.

L'authentification est une procédure permettant de confirmer l'authenticité (validité, légalité, disponibilité des droits d'utilisation des services de communication cellulaire) d'un abonné d'un système de communication mobile. La nécessité d'introduire cette procédure est due à la tentation inévitable d'obtenir un accès non autorisé aux services de communication cellulaire.

L'identification est une procédure permettant d'établir qu'une station mobile appartient à l'un des groupes possédant certaines propriétés ou caractéristiques. Cette procédure permet d'identifier les appareils perdus, volés ou défectueux.

L'idée de la procédure d'authentification dans un système de communication cellulaire numérique est de crypter certains mots de passe d'identification à l'aide de numéros quasi-aléatoires transmis périodiquement à la station mobile depuis le centre de commutation, et d'un algorithme de cryptage individuel pour chaque station mobile. Ce cryptage, utilisant les mêmes données d'entrée et les mêmes algorithmes, est effectué à la fois au niveau de la station mobile et du centre de commutation, et l'authentification est considérée comme réussie si les deux résultats correspondent.

La procédure d'identification consiste à comparer l'identifiant de l'appareil de l'abonné avec les numéros contenus dans les « listes noires » correspondantes du registre des équipements afin de retirer de la circulation les appareils volés et techniquement défectueux. L'identifiant de l'appareil est créé de telle manière qu'il est difficile et économiquement peu rentable de le modifier ou de le falsifier.

Lorsqu'une station mobile passe d'une cellule à une autre, son service est transféré de la station de base de la première cellule à la station de base de la seconde (Fig. 1.9.). Ce processus est appelé transfert. Cela se produit uniquement lorsque la station mobile franchit la limite de cellule pendant une session de communication et que la communication n'est pas interrompue. Si la station mobile est en mode veille, elle suit simplement ces mouvements à l'aide des informations système transmises sur le canal de contrôle et, au bon moment, elle passe à un signal plus fort provenant d'une autre station de base.

Riz. 1.9. Transfert de la cellule A à la cellule B lorsqu'une station mobile traverse une limite de cellule.

Le besoin d'un transfert se produit lorsque la qualité du canal de communication, telle que mesurée par l'intensité du signal et/ou le taux d'erreur binaire, tombe en dessous d'une limite acceptable. Dans la norme D-AMPS, la station mobile mesure ces caractéristiques uniquement pour la cellule de travail, mais si la qualité de la communication se détériore, elle le signale via la station de base au centre de commutation, et sur ordre de ce dernier, des mesures similaires sont effectuées. par les stations mobiles des cellules voisines. Sur la base des résultats de ces mesures, le centre de commutation sélectionne la cellule vers laquelle le service doit être transféré.

Le service est transféré d'une cellule présentant la pire qualité du canal de communication vers une cellule présentant la meilleure qualité, et la différence spécifiée doit être d'au moins une valeur spécifiée. Si cette condition n'est pas requise, alors, par exemple, lorsqu'une station mobile se déplace approximativement le long de la limite de cellule, plusieurs transferts de la première cellule à la seconde et inversement sont possibles, conduisant à une charge de travail inutile pour le système et à une diminution en qualité de communication.

Après avoir pris la décision de remettre et de sélectionner une nouvelle cellule, le centre de commutation en informe la station de base de la nouvelle cellule et la station mobile, via la station de base de l'ancienne cellule, émet les commandes nécessaires indiquant le nouveau canal de fréquence. , numéro d'emplacement de travail, etc. La station mobile est reconfigurée sur le nouveau canal et configurée pour fonctionner avec la nouvelle station de base, en effectuant approximativement les mêmes étapes que lors de la préparation d'une session de communication, après quoi la communication se poursuit via la station de base de la nouvelle cellule. Dans ce cas, une interruption dans une conversation téléphonique n'excède pas une fraction de seconde et reste invisible pour l'abonné.

Un système de communication cellulaire peut fournir une fonction d'itinérance - il s'agit de la procédure permettant de fournir des services de communication cellulaire à un abonné d'un opérateur dans le système d'un autre opérateur.

Un schéma idéalisé et simplifié d'organisation du roaming est le suivant : un abonné cellulaire qui se trouve sur le territoire d'un système « étranger » autorisant le roaming lance un appel comme s'il se trouvait sur le territoire de « son » système. Le centre de commutation, s'étant assuré que cet abonné n'est pas répertorié dans son registre d'origine, le perçoit comme un itinérant et l'inscrit dans le registre des invités. En même temps, il demande dans le registre d'origine du système « natif » du itinérant les informations le concernant, nécessaires à l'organisation du service, et indique dans quel système se trouve actuellement le itinérant ; les dernières informations sont enregistrées dans le registre d’origine du système « natif » du itinérant. Après cela, le roamer utilise les communications cellulaires comme s'il était chez lui.

1.3 Méthodes de séparation des abonnés dans les communications cellulaires

La ressource de communication représente le temps et la bande passante disponibles pour la transmission du signal dans un système particulier. Pour créer un système de communication efficace, il est nécessaire de planifier l'allocation des ressources entre les utilisateurs du système afin que le temps et la fréquence soient utilisés aussi efficacement que possible. Le résultat d’une telle planification devrait être un accès égal des utilisateurs à la ressource. Il existe trois méthodes principales pour séparer les abonnés dans un système de communication.

1. Division de fréquence. Des sous-bandes spécifiques de la bande de fréquence utilisée sont allouées.

2. Séparation temporelle. Les abonnés se voient attribuer des plages horaires périodiques. Certains systèmes offrent aux utilisateurs un temps limité pour communiquer. Dans d'autres cas, l'heure à laquelle les utilisateurs accèdent à une ressource est déterminée dynamiquement.

3. Séparation des codes. Certains éléments d'un ensemble de codes spectraux distribués orthogonalement (ou presque orthogonalement) sont identifiés, chacun d'entre eux utilisant la totalité de la gamme de fréquences.

Avec la division de fréquence MA (FDMA), la ressource de communication est distribuée selon la Fig. 1.10. Ici, la distribution des signaux ou des utilisateurs sur une gamme de fréquences est à long terme ou permanente. Une ressource de communication peut contenir simultanément plusieurs signaux espacés dans le spectre.

La plage de fréquences primaire contient des signaux qui utilisent l'intervalle de fréquence entre f 0 et f 1, la seconde - entre f 2 et f 3, etc. Les régions du spectre situées entre les bandes utilisées sont appelées bandes de garde. Les bandes de garde agissent comme un tampon, ce qui réduit les interférences entre les canaux adjacents (par fréquence).

Riz. 1.10. Multiplexage par répartition en fréquence.

Pour que le signal non modulé utilise une plage de fréquences plus élevée, il est converti en superposant ou en mélangeant (modulant) ce signal et un signal sinusoïdal d'une fréquence fixe.

Dans la MA à division temporelle (TDMA), la ressource de communication est distribuée en fournissant à chacun des M signaux (utilisateurs) l'intégralité du spectre pendant une courte période de temps appelée créneau temporel (Fig. 1.11.). Les périodes de temps séparant les intervalles utilisés sont appelées intervalles de garde.

L'intervalle de garde crée une certaine incertitude temporelle entre les signaux adjacents et agit comme un tampon, réduisant ainsi les interférences. Généralement, le temps est divisé en intervalles appelés frames. Chaque trame est divisée en plages horaires qui peuvent être réparties entre les utilisateurs. La structure globale des trames est périodique, de sorte que la transmission de données TDMA consiste en un ou plusieurs créneaux temporels qui se répètent périodiquement tout au long de chaque trame.

Riz. 1.11. Sceller avec séparation temporaire.

L'accès multiple par répartition en code (CDMA) est une application pratique des techniques d'étalement du spectre qui peuvent être divisées en deux catégories principales : l'étalement du spectre à séquence directe et l'étalement du spectre à sauts de fréquence.

Envisageons d'élargir le spectre en utilisant la méthode de séquence directe. Le spectre étalé tire son nom du fait que la bande passante utilisée pour la transmission du signal est beaucoup plus large que le minimum requis pour la transmission des données. Ainsi, N utilisateurs reçoivent un code individuel g i (t), où i = 1,2,…,N. Les codes sont approximativement orthogonaux.

Un schéma fonctionnel d'un système CDMA standard est présenté sur la Fig. 1.12.


Riz. 1.12. Accès multiple au code de division.

Le premier bloc du circuit correspond à la modulation des données de l'onde porteuse Acosω 0 t. La sortie du modulateur appartenant à l'utilisateur du groupe 1 peut s'écrire sous la forme suivante : s 1 (t) = A 1 (t)cos(ω 0 t + φ 1 (t)).

Le type de signal reçu peut être arbitraire. Le signal modulé est multiplié par le signal d'étalement g 1 (t), affecté au groupe 1 ; le résultat g 1 (t)s 1 (t) est transmis sur le canal. De même, pour les utilisateurs des groupes de 2 à N, on prend le produit de la fonction code et du signal. Bien souvent, l’accès au code est limité à un groupe d’utilisateurs clairement défini. Le signal résultant dans un canal est une combinaison linéaire de tous les signaux transmis. En négligeant les retards dans la transmission du signal, la combinaison linéaire spécifiée peut s'écrire comme suit : g 1 (t)s 1 (t)+ g 2 (t)s 2 (t)+…+ g N (t)s N (t) .

La multiplication de s 1 (t) et g 1 (t) donne une fonction dont le spectre est la convolution des spectres s 1 (t) et g 1 (t). Étant donné que le signal s 1 (t) peut être considéré comme une bande étroite (par rapport à g 1 (t)), les bandes g 1 (t) s 1 (t) et g 1 (t) peuvent être considérées comme approximativement égales. Considérons un récepteur configuré pour recevoir des messages du groupe d'utilisateurs 1. Supposons que le signal reçu et le code g 1 (t) généré par le récepteur soient complètement synchronisés l'un avec l'autre. La première étape du récepteur sera de multiplier le signal reçu par g 1 (t). En conséquence, la fonction g 1 2 (t)s 1 (t) et un ensemble de signaux latéraux g 1 (t)g 2 (t)s 2 (t)+ g 1 (t)g 3 (t)s 3 (t) sera obtenu )+…+ g 1 (t)g N (t)s N (t). Si les fonctions de code g i (t) sont orthogonales entre elles, le signal résultant peut être idéalement extrait en l'absence de bruit, car

.

Les signaux secondaires sont facilement filtrés par le système, car

.

Les principaux avantages du CDMA sont la confidentialité et l’immunité au bruit.

1. Confidentialité. Si un code de groupe d'utilisateurs n'est connu que des membres autorisés de ce groupe, CDMA garantit la confidentialité des communications car les personnes non autorisées qui ne possèdent pas le code ne peuvent pas accéder aux informations transmises.

2. Immunité au bruit. La modulation d'un signal avec une séquence lors de l'émission nécessite qu'il soit remodulé avec la même séquence lors de la réception (ce qui équivaut à démoduler le signal), ce qui entraîne la restauration du signal à bande étroite d'origine. Si l'interférence est à bande étroite, alors la séquence directe de démodulation à la réception agit sur elle comme une modulation, c'est-à-dire « étale » son spectre sur une large bande W ss, de sorte que seulement 1/G de la puissance d'interférence tombe dans la bande étroite du signal W s, de sorte que l'interférence à bande étroite sera affaiblie par G fois , où G = W ss /W s (W ss – bande de spectre étendue, W s – spectre original). Si l'interférence est à large bande - avec une bande de l'ordre de W ss ou plus large, alors la démodulation ne modifiera pas la largeur de son spectre, et l'interférence entrera dans la bande du signal affaiblie autant de fois que sa bande est plus large que W s bande du signal original.

1.4 Norme DECT pour la communication

Les systèmes et appareils DECT sont distribués dans plus de 30 pays sur tous les continents de la planète. En fait, DECT est un ensemble de spécifications qui définissent des interfaces radio pour différents types de réseaux et d'équipements de communication. DECT combine les exigences, les protocoles et les messages qui permettent aux réseaux de communication et aux équipements terminaux d'interagir. L'organisation des réseaux eux-mêmes et la conception des équipements ne sont pas incluses dans la norme. La tâche la plus importante du DECT est d’assurer la compatibilité entre les équipements de différents fabricants.

Initialement, le DECT était axé sur la téléphonie : extensions radio, centraux privés sans fil, fournissant un accès radio aux réseaux téléphoniques publics. Mais la norme s'est avérée si efficace qu'elle a commencé à être utilisée dans les systèmes de transmission de données et dans l'accès sans fil des abonnés aux réseaux de communication publics. DECT a été utilisé dans les applications multimédias et les réseaux radio domestiques, l'accès à Internet et les communications par fax.

Qu'est-ce qu'une interface radio DECT ? Dans la large plage de 20 MHz (1 880 – 1 900 MHz), 10 fréquences porteuses sont attribuées avec un intervalle de 1,728 MHz. DECT utilise la technologie d'accès par répartition dans le temps – TDMA. Le spectre temporel est divisé en trames distinctes de 10 ms (Fig. 1.13.). Chaque trame est divisée en 24 tranches horaires : 12 tranches pour la réception (du point de vue du terminal portable) et 12 pour la transmission. Ainsi, sur chacune des 10 fréquences porteuses, 12 canaux duplex sont formés - au total 120. Le duplex est assuré par répartition temporelle (avec un intervalle de 5 ms) de réception/émission. Pour la synchronisation, la séquence de 32 bits « 101010... » est utilisée. DECT fournit une compression de la parole conformément à la technologie de modulation adaptative différentielle par impulsions et code à une vitesse de 32 Kbit/s. Par conséquent, la partie information de chaque emplacement est de 320 bits. Lors de la transmission de données, il est possible de combiner des plages horaires. Le trajet radio utilise une modulation de fréquence gaussienne.

Les stations de base DECT (BS) et les terminaux d'abonnés (AT) scannent en permanence tous les canaux disponibles (jusqu'à 120). Dans ce cas, la force du signal sur chaque canal est mesurée et inscrite dans la liste RSSI. Si un canal est occupé ou très bruyant, son RSSI est élevé. La BS sélectionne le canal avec la valeur RSSI la plus basse pour une transmission constante des informations de service sur les appels des abonnés, l'identifiant de la station, les capacités du système, etc. Ces informations jouent le rôle de signaux de référence pour l'AT - en les utilisant, les appareils d'abonné déterminent s'ils ont le droit d'accéder à une BS particulière, s'il fournit les services requis par l'abonné, s'il y a de la capacité libre dans le système et sélectionnent la BS avec le signal de la plus haute qualité.

En DECT, le canal de communication détermine toujours l'AT. Lorsqu'une connexion est demandée depuis la BS (connexion entrante), l'AT reçoit une notification et sélectionne un canal radio. Les informations de service sont transmises par la station de base et analysées en permanence par le terminal d'abonné. Par conséquent, l'AT est toujours synchronisé avec la BS disponible la plus proche. Lors de l'établissement d'une nouvelle connexion, l'AT sélectionne le canal avec la valeur RSSI la plus basse – cela garantit que la nouvelle connexion se produit sur le canal « le plus propre » disponible. Cette procédure d'attribution dynamique des canaux vous permet de vous débarrasser de la planification des fréquences - la propriété la plus importante du DECT.


Riz. 1.13. Spectre DECT.

Étant donné que l'AT analyse en permanence, même lorsqu'une connexion est établie, les canaux disponibles, ils peuvent être commutés dynamiquement au cours d'une session de communication. Une telle commutation est possible aussi bien vers un autre canal de la même BS que vers une autre BS. Cette procédure est appelée « handover ». Lors du transfert, l'AT établit une nouvelle connexion et la communication est maintenue pendant un certain temps sur les deux canaux. Ensuite, le meilleur est sélectionné. La commutation automatique entre les canaux de différentes BS se produit presque inaperçue pour l'utilisateur et est entièrement initiée par l'AT.

Il est important que sur le trajet radio des équipements DECT, la puissance du signal soit très faible - de 10 à 250 mW. De plus, 10 mW représente pratiquement la puissance nominale pour les systèmes microcellulaires avec un rayon de cellule de 30 à 50 m à l'intérieur d'un bâtiment et jusqu'à 300 à 400 m dans un espace ouvert. Des émetteurs d'une puissance allant jusqu'à 250 mW sont utilisés pour la couverture radio de vastes zones (jusqu'à 5 km).

Avec une puissance de 10 mW, il est possible de localiser des stations de base à une distance de 25 M. De ce fait, une densité record de connexions simultanées est obtenue (environ 100 000 abonnés), à condition que la BS soit localisée selon un hexagone motif dans le même plan (au même étage).

Pour se protéger contre les accès non autorisés, les systèmes DECT utilisent la procédure d'authentification BS et AT. L'AT est enregistré dans le système ou sur les stations de base individuelles auxquelles il a accès. A chaque connexion, une authentification a lieu : la BS envoie une « requête » à l'AT - un nombre aléatoire (64 bits). Sur la base de ce numéro et de la clé d'authentification, l'AT et la BS, à l'aide d'un algorithme donné, calculent une réponse d'authentification (32 bits), que l'AT transmet à la BS. La BS compare la réponse calculée avec celle reçue et, si elles correspondent, permet à l'AT de se connecter. DECT dispose d'un algorithme d'authentification standard, DSAA.

En règle générale, la clé d'authentification est calculée sur la base de la clé d'authentification de l'abonné UAK d'une longueur de 128 bits ou du code d'authentification AC (16 - 32 bits). UAK est stocké dans la ROM AT ou dans une carte DAM - un analogue d'une carte SIM. AC peut être écrit manuellement dans l'AT ROM ou saisi lors de l'authentification. Avec UAK, un identifiant d'utilisateur UPI personnel d'une longueur de 16 à 32 bits est utilisé, saisi uniquement manuellement. De plus, la récupération non autorisée d'informations dans les systèmes avec TDMA est extrêmement difficile et n'est accessible qu'aux spécialistes.

1.5 Normes Bluetooth , Wi - Fi (802.11, 802.16)

La spécification Bluetooth décrit une méthode par paquets pour transmettre des informations avec multiplexage temporel. L'échange radio a lieu dans la bande de fréquences 2 400-2 483,5 MHz. Le trajet radio utilise la méthode d'expansion du spectre par sauts de fréquence et modulation de fréquence gaussienne à deux niveaux.

La méthode de saut de fréquence implique que la totalité de la bande de fréquences allouée à la transmission soit divisée en un certain nombre de sous-canaux, chacun mesurant 1 MHz de large. Le canal est une séquence pseudo-aléatoire de sauts sur 79 ou 23 sous-canaux RF. Chaque canal est divisé en segments temporels d'une durée de 625 µs, chaque segment correspondant à un sous-canal spécifique. L'émetteur utilise un seul sous-canal à la fois. Les sauts se produisent de manière synchrone dans l'émetteur et le récepteur selon une séquence pseudo-aléatoire préfixée. Jusqu'à 1 600 sauts de fréquence peuvent se produire par seconde. Cette méthode garantit la confidentialité et une certaine immunité au bruit des transmissions. L'immunité au bruit est assurée par le fait que si un paquet transmis n'a pu être reçu sur aucun sous-canal, le récepteur le signale et la transmission du paquet est répétée sur l'un des sous-canaux suivants, à une fréquence différente.

Le protocole Bluetooth prend en charge les connexions point à point et point à multipoint. Deux appareils ou plus utilisant le même canal forment un piconet. L'un des appareils fonctionne comme l'appareil principal et les autres comme des esclaves. Un seul piconet peut avoir jusqu'à sept esclaves actifs, les esclaves restants étant dans un état « parqué », restant synchronisés avec le maître. Les piconets interconnectés forment un « réseau distribué ».

Il n'y a qu'un seul appareil maître dans chaque pico-réseau, mais les appareils esclaves peuvent faire partie de différents pico-réseaux. De plus, l'appareil principal d'un piconet peut être un appareil esclave dans un autre (Fig. 1.14.). Les piconets ne sont pas synchronisés les uns avec les autres en termes de temps et de fréquence - chacun d'eux utilise sa propre séquence de sauts de fréquence. Dans un piconet, tous les appareils sont synchronisés en temps et en fréquence. La séquence de sauts est unique pour chaque piconet et est déterminée par l'adresse de son périphérique hôte. La longueur du cycle de la séquence pseudo-aléatoire est de 2 à 27 éléments.

Riz. 1. 14. Un piconet avec un appareil esclave a), plusieurs b) et un réseau distribué c).

La norme Bluetooth permet une transmission duplex basée sur le temps partagé. L'appareil principal transmet les paquets dans des segments de temps impairs et l'appareil esclave - dans des segments pairs (Fig. 1.15.). Les paquets, selon leur longueur, peuvent occuper jusqu'à cinq segments temporels. Dans ce cas, la fréquence du canal ne change qu'à la fin de la transmission du paquet (Fig. 1.16.).

Riz. 1. 15. Diagramme temporel du fonctionnement du canal.

Le protocole Bluetooth peut prendre en charge un canal de données asynchrone, jusqu'à trois canaux vocaux synchrones (à débit constant), ou un canal avec données asynchrones et voix synchrone simultanées.

Dans une connexion synchrone, le périphérique hôte réserve des segments de temps qui se succèdent à des intervalles dits synchrones. Même si un paquet est reçu avec une erreur, il n'est pas retransmis lors d'une connexion synchrone. La communication asynchrone utilise des segments de temps qui ne sont pas réservés à la communication synchrone. Si aucune adresse n'est spécifiée dans le champ d'adresse d'un paquet asynchrone, le paquet est considéré comme « diffusé » : il peut être lu par tous les appareils. Une connexion asynchrone permet de retransmettre les paquets reçus avec des erreurs.

Riz. 1. 16. Transmission de paquets de différentes longueurs.

Un paquet Bluetooth standard contient un code d'accès de 72 bits, un en-tête de 54 bits et un champ d'information de 2 745 bits maximum. Le code d'accès identifie les paquets appartenant au même piconet et est également utilisé pour les procédures de synchronisation et d'interrogation. Il comprend un préambule (4 bits), un mot de synchronisation (64 bits) et une fin - somme de contrôle de 4 bits.

L'en-tête contient des informations pour le contrôle de la communication et se compose de six champs : AM_ADDR – adresse 3 bits de l'élément actif ; TYPE – code de type de données 4 bits ; FLOW – 1 bit de contrôle du flux de données, indiquant que l'appareil est prêt à recevoir ; ARQN – 1 bit confirmant la bonne réception ; SEQN – 1 bit utilisé pour déterminer la séquence des paquets ; HEC – somme de contrôle de 8 bits.

Le champ d'information, selon le type de paquets, peut contenir soit des champs vocaux, soit des champs de données, soit les deux types de champs simultanément.

Considérez la norme IEEE 802.11 utilisée dans les réseaux de données locaux - c'est-à-dire dans les réseaux sans fil de type Ethernet, qui sont fondamentalement asynchrones par nature.

IEEE 802.11 considère les deux niveaux inférieurs du modèle d'interaction des systèmes ouverts - physique (la méthode de travail avec le support de transmission, les méthodes de vitesse et de modulation sont déterminées) et le niveau de liaison de données, et au dernier niveau, la sous-couche inférieure est prise en compte - MAC , c'est à dire. contrôler l’accès au canal (support de transmission). IEEE 802.11 utilise la plage 2,400 - 2,4835 GHz avec une bande passante de 83,5 MHz et permet la transmission de paquets avec des paquets d'adresses de 48 bits.

La norme prévoit deux manières principales d'organiser un réseau local - selon le principe « tout le monde avec tout le monde » (la communication s'établit directement entre deux stations, tous les appareils doivent être en visibilité radio, aucune administration n'a lieu) et sous la forme d'un réseau structuré. réseau (un appareil supplémentaire apparaît - un point d'accès, en règle générale, fixe et fonctionnant sur un canal fixe ; la communication entre les appareils s'effectue uniquement via des points d'accès, à travers lesquels l'accès aux réseaux filaires externes est possible).

En règle générale, les fonctions de contrôle sont réparties entre tous les appareils du réseau IEEE 802.11 - mode DCF. Cependant, pour les réseaux structurés, le mode PCF est possible lorsque le contrôle est transféré à un point d'accès spécifique. Le besoin du mode PCF se fait sentir lors de la transmission d'informations sensibles au délai. Après tout, les réseaux IEEE 802.11 fonctionnent sur le principe d'un accès compétitif au canal : il n'y a pas de priorités. Pour les paramétrer si nécessaire, le mode PCF a été introduit. Cependant, le fonctionnement dans ce mode ne peut avoir lieu qu'à certains intervalles périodiquement répétés.

Pour assurer la sécurité de la transmission des données, l'authentification de la station et le cryptage des données transmises sont assurés au niveau MAC.

IEEE 802.11 fournit un accès multicanal avec détection de porteuse et détection de collision. La station ne peut commencer à émettre que si le canal est libre. Si les stations détectent que plusieurs stations tentent de fonctionner sur le même canal, elles arrêtent toutes la transmission et tentent de la reprendre après une période de temps aléatoire. Ainsi, même lors de la transmission, l'appareil doit surveiller le canal, c'est-à-dire travailler à la réception.

Avant la première tentative d'accès à un canal, l'appareil charge la durée d'un intervalle d'attente aléatoire dans un compteur spécial. Sa valeur est décrémentée à une fréquence donnée lorsque le canal est inactif. Une fois le compteur remis à zéro, l'appareil peut occuper le canal. Si un autre appareil occupe le canal avant la réinitialisation du compteur, le comptage s'arrête en maintenant la valeur atteinte. Lors de la prochaine tentative, le compte à rebours démarre à partir de la valeur enregistrée. En conséquence, ceux qui n’ont pas réussi la dernière fois ont de meilleures chances d’occuper la chaîne la prochaine fois. Ce n'est pas le cas des réseaux Ethernet filaires.

Les paquets à travers lesquels la transmission s'effectue sont en fait formés au niveau de la couche MAC ; au niveau de la couche physique, un en-tête de couche physique (PLCP) leur est ajouté, composé d'un préambule et de l'en-tête PLCP lui-même. Les paquets de couche MAC peuvent être de trois types : les paquets de données, les paquets de contrôle et les paquets de contrôle. Leur structure est la même. Chaque paquet comprend un en-tête MAC, un champ d'information et une somme de contrôle.

Les réseaux de données sans fil métropolitains à large bande à accès fixe utilisent la norme IEEE 802.16.

La norme IEEE 802.16 décrit le fonctionnement dans la gamme 10 - 66 GHz de systèmes avec une architecture point à multipoint (du centre vers plusieurs). Il s'agit d'un système bidirectionnel, c'est-à-dire Des flux aval (de la station de base vers les abonnés) et amont (vers la station de base) sont assurés. Dans ce cas, les canaux sont à large bande (environ 25 MHz) et les vitesses de transmission sont élevées (par exemple 120 Mbit/s).

La norme IEEE 802.16 fournit un schéma de modulation à porteuse unique (par canal de fréquence) et autorise trois types de modulation d'amplitude en quadrature : QPSK à quatre positions et 16-QAM à 16 positions (obligatoires pour tous les appareils), ainsi que 64-QAM ( facultatif).

Les données au niveau de la couche physique sont transmises sous forme d'une séquence continue de trames. Chaque image a une durée fixe – 0,5 ; 1 et 2 ms. La trame se compose d'un préambule (séquence de synchronisation de 32 symboles QPSK), d'une section de contrôle et d'une séquence de paquets de données. Le système défini par la norme IEEE 802.16 étant bidirectionnel, un mécanisme duplex est requis. Il assure une séparation fréquentielle et temporelle des canaux amont et aval. Avec le duplexage de canal temporel, la trame est divisée en sous-trames de liaison descendante et de liaison montante, séparées par un intervalle spécial. Avec le duplexage de fréquence, les canaux montants et descendants sont chacun diffusés sur leur propre porteuse.

La couche MAC IEEE 802.16 est divisée en trois sous-couches : la sous-couche de transformation de services (les services sont des applications différentes), la sous-couche principale et la sous-couche de sécurité. Au sous-niveau de sécurité, des mécanismes d'authentification et de cryptage des données sont mis en œuvre. Au niveau de la sous-couche de transformation de service, les flux de données des protocoles de niveau supérieur sont transformés pour transmettre des données via les réseaux IEEE 802.16. Pour chaque type d'application de niveau supérieur, la norme fournit son propre mécanisme de conversion. Au niveau de la sous-couche MAC principale, des paquets de données sont générés, qui sont ensuite transmis à la couche physique et diffusés via le canal de communication. Le paquet MAC comprend un en-tête et un champ de données, qui peuvent être suivis d'une somme de contrôle.

Un point clé de la norme IEEE 802.16 est la notion de flux de service et les notions associées de « connexion » et d'« identifiant de connexion » (CID). Un flux de service dans la norme IEEE 802.16 est un flux de données associé à une application spécifique. Dans ce contexte, une connexion est l'établissement d'une connexion logique au niveau des couches MAC des côtés émetteur et récepteur pour la transmission d'un flux de service. Chaque connexion se voit attribuer un CID de 16 bits, associé de manière unique au type et aux caractéristiques de la connexion. Le flux de service est caractérisé par un ensemble d'exigences pour le canal de transmission d'informations (temps de retard des symboles, niveau de fluctuations de retard et débit garanti). Chaque flux de service se voit attribuer un SFID, sur la base duquel la BS détermine les paramètres nécessaires de la connexion spécifique associée à ce flux de service.

Le principe de base de la fourniture d'un accès aux canaux dans la norme IEEE 802.16 est l'accès à la demande. Aucune AS (station d'abonné) ne peut transmettre quoi que ce soit à l'exception des demandes d'enregistrement et de fourniture d'un canal jusqu'à ce que la BS le lui permette, c'est-à-dire attribuera un créneau horaire dans la liaison montante et indiquera son emplacement. L'orateur peut soit demander une certaine taille de bande passante dans le canal, soit demander de modifier la ressource de canal qui lui est déjà fournie. La norme IEEE 802.16 propose deux modes d'octroi d'accès : pour chaque connexion individuelle et pour toutes les connexions d'un AS spécifique. Évidemment, le premier mécanisme offre une plus grande flexibilité, mais le second réduit considérablement le volume des messages de surcharge et nécessite moins de performances de la part du matériel.


2. Systèmes de signalisation complexes pour les systèmes de télécommunication

2.1 Spectres de signaux

Le spectre du signal s(t) est déterminé par la transformée de Fourier

En général, le spectre est une fonction complexe de la fréquence ω. Le spectre peut être représenté sous la forme

,

où |S(ω)| est l'amplitude et φ(ω) est le spectre de phase du signal s(t).

Le spectre du signal a les propriétés suivantes :

1. Linéarité : s'il existe un ensemble de signaux s 1 (t), s 2 (t), ..., et s 1 (t)S 1 (ω), s 2 (t)S 2 (ω), ..., alors la somme des signaux est transformée de Fourier comme suit :

où a i sont des coefficients numériques arbitraires.

2. Si le signal s(t) correspond au spectre S(ω), alors le même signal, décalé de t 0, correspond au spectre S(ω) multiplié par e - jωt 0 s(t-t 0)S(ω )e - jωt 0 .

3. Si s(t)S(ω), alors

4. Si s(t)S(ω) et f(t)=ds/dt, alors f(t)F(ω)=jωS(ω).

5. Si s(t)S(ω) et g(t)=∫s(t)dt, alors g(t)G(ω)=S(ω)/jω.

6. Si u(t)U(ω), v(t)V(ω) et s(t)=u(t)v(t), alors

.

Le signal est localisé sur tout le spectre à l'aide de la transformée de Fourier inverse

.

Considérons le spectre de certains signaux.

1. Pouls rectangulaire.

Figure 2.1. Spectre d'une impulsion rectangulaire.

2. Impulsion gaussienne.

s(t)=Uexp(-βt 2)

Figure 2.2. Spectre d'une impulsion gaussienne.

3. Impulsion lissée

En utilisant l'intégration numérique, nous trouvons le spectre S(ω).

S(0)=2,052 S(6)=-0,056

S(1)=1,66 S(7)=0,057

S(2)=0,803 S(8)=0,072

S(3)= 0,06 S(9)=0,033

S(4)=-0,259 S(10)=-0,0072

S(5)=-0,221 S(ω)=S(-ω)

Riz. 2.3. Spectre d'une impulsion lissée.

2.2 Propriétés de corrélation des signaux

Pour comparer des signaux décalés dans le temps, une fonction d'autocorrélation (ACF) du signal est introduite. Il détermine quantitativement le degré de différence entre le signal u(t) et sa copie décalée dans le temps u(t - τ) et est égal au produit scalaire du signal et de la copie :

Il est immédiatement clair qu'à τ=0 la fonction d'autocorrélation devient égale à l'énergie du signal : B u (0)=E u .

La fonction d'autocorrélation est paire : B u (τ) = B u (-τ).

Pour toute valeur du décalage temporel τ, le module ACF ne dépasse pas l'énergie du signal |B u (τ)|≤B u (0)=E u .

L'ACF est lié au spectre du signal comme suit :

.

L'inverse est également vrai:

.

Pour un signal discret, l'ACF est déterminé comme suit :

et possède les propriétés suivantes.

L'ACF discret est pair : B u (n) = B u (-n).

Au décalage zéro, l'ACF détermine l'énergie du signal discret :

.

Parfois, une fonction de corrélation croisée (MCF) des signaux est introduite, qui décrit non seulement le décalage temporel des signaux les uns par rapport aux autres, mais également la différence de forme des signaux.

VKF est déterminé comme suit

pour les signaux continus et

pour les signaux discrets.

Considérons l'ACF de certains signaux.

1. Séquence d'impulsions rectangulaires

Riz. 2.4. ACF d'une séquence d'impulsions rectangulaires.

2. Signal Barker à 7 positions

B vous (0)=7, B vous (1)= B vous (-1)=0, B vous (2)= B vous (-2)=-1, B vous (3)= B vous (-3 )=0, B u (4)= B u (-4)=-1, B u (5)= B u (-5)=0, B u (6)= B u (-6)=-1 , B u (7)= B u (-7)=0.

Riz. 2.5. ACF du signal Barker à 7 positions.

3. Fonctions Walsh à 8 positions

Fonction de Walsh du 2ème ordre

B vous (0)=8, B vous (1)= B vous (-1)=3, B vous (2)= B vous (-2)=-2, B vous (3)= B vous (-3 )=-3, B vous (4)= B vous (-4)=-4, B vous (5)= B vous (-5)=-1, B vous (6)= B vous (-6)= 2, B u (7)= B u (-7)=1, B u (8)= B u (-8)=0.

Riz. 2.6. ACF de la fonction de Walsh du 2ème ordre.

Fonction de Walsh du 7ème ordre

B vous (0)=8, B vous (1)= B vous (-1)=-7, B vous (2)= B vous (-2)=6, B vous (3)= B vous (-3 )=-5, B u (4)= B u (-4)=4, B u (5)= B u (-5)=-3, B u (6)= B u (-6)=2 , B u (7)= B u (-7)=-1, B u (8)= B u (-8)=0.

Riz. 2.7. ACF de la fonction Walsh du 7ème ordre.


2.3 Types de signaux complexes

Un signal est un processus physique qui peut transporter des informations utiles et se propager le long d'une ligne de communication. Par signal s(t), nous entendons une fonction du temps qui reflète un processus physique de durée finie T.

Les signaux dont la base B, égale au produit de la durée du signal T et de la largeur de son spectre, est proche de l'unité, sont dits « simples » ou « ordinaires ». Ces signaux peuvent être distingués par la fréquence, le temps (retard) et la phase.

Des signaux complexes, multidimensionnels, semblables à du bruit, sont formés selon une loi complexe. Pendant la durée du signal T, celui-ci subit une manipulation (ou modulation) supplémentaire en fréquence ou en phase. Une modulation d'amplitude supplémentaire est rarement utilisée. Grâce à une modulation supplémentaire, le spectre du signal Δf (tout en conservant sa durée T) s'élargit. Donc pour un tel signal B=T Δf>>1.

Sous certaines lois de formation d'un signal complexe, son spectre s'avère continu et presque uniforme, c'est-à-dire proche du spectre du bruit avec une bande passante limitée. Dans ce cas, la fonction d'autocorrélation du signal présente un pic principal dont la largeur n'est pas déterminée par la durée du signal, mais par la largeur de son spectre, c'est-à-dire a une forme similaire à la fonction d'autocorrélation du bruit à bande limitée. À cet égard, ces signaux complexes sont appelés bruits.

Les signaux de type bruit sont utilisés dans les systèmes de communication à large bande car : ils assurent une immunité élevée au bruit des systèmes de communication ; permettre d'organiser le fonctionnement simultané de plusieurs abonnés dans une bande de fréquences commune ; vous permettent de lutter avec succès contre la propagation par trajets multiples des ondes radio en divisant les faisceaux ; permettre une meilleure utilisation du spectre de fréquences dans une zone limitée par rapport aux systèmes de communication à bande étroite.

Un grand nombre de signaux de type bruit (NLS) différents sont connus. On distingue cependant les principaux NPS suivants : les signaux modulés en fréquence ; signaux multifréquences ; signaux déphasés ; signaux à fréquence discrète ; signaux de fréquence composites discrets.

Les signaux modulés en fréquence (FM) sont des signaux continus dont la fréquence varie selon une loi donnée (Fig. 2.8.).

Riz. 2.8. Signal FM.

Dans les systèmes de communication, il est nécessaire de disposer de nombreux signaux. Dans le même temps, la nécessité de modifier rapidement les signaux et de commuter les équipements de génération et de traitement conduit au fait que la loi du changement de fréquence devient discrète. Dans ce cas, ils passent des signaux FM aux signaux DF.

Les signaux multifréquences (MF) sont la somme de N harmoniques u 1 (t)…u N (t), dont les amplitudes et les phases sont déterminées conformément aux lois de formation du signal (Fig. 2.9.).


Riz. 2.9. Signal MF.

Les signaux MF sont continus et il est difficile d'adapter les techniques numériques pour leur formation et leur traitement.

Les signaux à manipulation de phase (PM) représentent une séquence d'impulsions radio dont les phases changent selon une loi donnée (Fig. 2.10., a). Typiquement, la phase prend deux valeurs (0 ou π). Dans ce cas, le signal FM radiofréquence correspond au signal vidéo FM (Fig. 2.10., b).

Riz. 2.10. Signal FM.

Les signaux FM sont très courants car... ils permettent une utilisation intensive de méthodes numériques dans la génération et le traitement, et de tels signaux peuvent être réalisés avec des bases relativement grandes.

Les signaux à fréquence discrète (DF) représentent une séquence d'impulsions radio (Fig. 2.11.), dont les fréquences porteuses varient selon une loi donnée.

Riz. 2.11. Signal HF.

Les signaux à fréquence composite discrète (DCF) sont des signaux CD dans lesquels chaque impulsion est remplacée par un signal de type bruit.

En figue. 2.12. représente un signal de fréquence vidéo FM, dont des parties individuelles sont transmises à différentes fréquences porteuses.

Riz. 2.12. Signal DHF.

2.4 Systèmes de signaux dérivés

Un signal dérivé est un signal obtenu en multipliant deux signaux. Dans le cas des signaux PM, la multiplication doit être effectuée élément par élément ou, comme on l'appelle plus souvent, caractère par caractère. Un système composé de signaux dérivés est appelé dérivé. Parmi les systèmes dérivés, les systèmes construits comme suit revêtent une importance particulière. Comme base, on utilise un certain système de signaux dont les propriétés de corrélation ne satisfont pas pleinement aux exigences du CF, mais qui présente certains avantages en termes de facilité de génération et de traitement. Un tel système est appelé système original. Ensuite, un signal est sélectionné qui possède certaines propriétés. Un tel signal est appelé producteur. En multipliant le signal producteur par chaque signal du système d'origine, on obtient un système dérivé. Le signal producteur doit être choisi de manière à ce que le système dérivé soit vraiment meilleur que celui d'origine, c'est-à-dire afin qu'il ait de bonnes propriétés de corrélation. L'enveloppe complexe du signal dérivé S μ m (t) est égale au produit des enveloppes complexes des signaux originaux U m (t) et du signal producteur V μ (t), c'est-à-dire S μ m (t)= U m (t)V μ (t). Si les indices varient entre m = 1..M, μ = 1..H, alors le volume du système de signaux dérivé est L = MH.

Le choix de la génération de signaux est déterminé par un certain nombre de facteurs, notamment le système source. Si les signaux du système d'origine sont à large bande, alors le signal producteur peut être à large bande et présenter de petits niveaux de pics latéraux de la fonction d'incertitude, proches de la valeur efficace. Si les signaux du système d'origine sont à bande étroite, alors il suffit de remplir l'inégalité F V >> F U (F V est la largeur du spectre des signaux producteurs, F U est la largeur du spectre des signaux d'origine) et l'exigence que les pics latéraux de l'ACF soient petits.

Prenons le système Walsh comme point de départ. Dans ce cas, les signaux producteurs doivent être à large bande et avoir un bon ACF. De plus, le signal producteur doit avoir le même nombre d'éléments que les signaux originaux, c'est-à-dire N=2 k éléments, où k est un nombre entier. Ces conditions sont généralement remplies par les séquences non linéaires. Puisque la principale exigence est la petitesse des pics latéraux de l'ACF, les meilleurs signaux avec le nombre d'éléments N = 16, 32, 64 ont été sélectionnés dans la classe des séquences non linéaires. Ces signaux sont représentés sur la Fig. 2.13. En figue. 2.13. Le nombre de blocs µ pour chaque signal générateur est également indiqué. Ils sont proches de la valeur optimale μ 0 =(N+1)/2. C’est une condition nécessaire pour obtenir un bon ACF avec de petits pics latéraux.

Riz. 2.13. Production de signaux FM.

Le volume du système dérivé est égal au volume du système de Walsh N. Les systèmes dérivés ont de meilleures propriétés de corrélation que les systèmes de Walsh.

3. Modulation de signaux complexes

3.1 Représentation géométrique des signaux

Considérons une représentation géométrique ou vectorielle des signaux. Définissons un espace orthogonal à N dimensions comme l'espace défini par un ensemble de N fonctions linéairement indépendantes (ψ j (t)), appelées fonctions de base. Toute fonction de cet espace peut être exprimée par une combinaison linéaire de fonctions de base, qui doivent satisfaire la condition

,

où l'opérateur est appelé le symbole Kronecker. Pour les constantes non nulles K j l'espace est dit orthogonal. Si les fonctions de base sont normalisées pour que tous K j = 1, l'espace est dit orthonormé. La condition d'orthogonalité de base peut être formulée ainsi : chaque fonction ψ j (t) d'un ensemble de fonctions de base doit être indépendante des autres fonctions de l'ensemble. Chaque fonction ψ j (t) ne doit pas interférer avec d'autres fonctions pendant le processus de détection. D'un point de vue géométrique, toutes les fonctions ψ j (t) sont perpendiculaires entre elles.

Dans l’espace du signal orthogonal, la mesure de distance euclidienne utilisée dans le processus de détection est la plus simple à définir. Si les ondes transportant les signaux ne forment pas un tel espace, elles peuvent être converties en une combinaison linéaire de signaux orthogonaux. On peut montrer qu'un ensemble fini arbitraire de signaux (s i (t)) (i=1...M), où chaque élément de l'ensemble est physiquement réalisable et a une durée T, peut être exprimé comme une combinaison linéaire de N signaux orthogonaux ψ 1 (t), ψ 2 ( t), …, ψ N (t), où NM, donc

Le type de base (ψ j (t)) n'est pas précisé ; ces signaux sont sélectionnés pour des raisons de commodité et dépendent de la forme d'onde des signaux transmis. Un ensemble de telles ondes (s i (t)) peut être considéré comme un ensemble de vecteurs (s i )=(a i 1, a i 2, …,a iN). L'orientation relative des vecteurs de signaux décrit la relation entre les signaux (par rapport à leurs phases ou fréquences), et l'amplitude de chaque vecteur défini (s i ) est une mesure de l'énergie du signal transportée pendant le temps de transmission du symbole. De manière générale, après sélection d'un ensemble de N fonctions orthogonales, chacun des signaux transmis s i (t) est entièrement déterminé par le vecteur de ses coefficients s i = (a i 1, a i 2, …, a iN) i = 1… M.

3.2 Méthodes de modulation par déphasage des signaux (PM2, PM4, OFM)

La modulation par déplacement de phase (PSK) a été développée au début du développement du programme d'exploration de l'espace lointain ; Le PSK est désormais largement utilisé dans les systèmes de communication commerciaux et militaires. Le signal en modulation PSK a la forme suivante :

Ici la phase φ i (t) peut prendre M valeurs discrètes, généralement définies comme suit :

L'exemple le plus simple de modulation par déplacement de phase est la modulation par déplacement de phase binaire (PSK). Le paramètre E est l'énergie du symbole, T est le temps de transmission du symbole. Le fonctionnement du circuit de modulation consiste à décaler la phase du signal modulé si (t) vers l'une des deux valeurs, zéro ou π (180 0). Une forme typique du signal PM2 est représentée sur la Fig. 3.1.a), où les changements de phase caractéristiques et brusques pendant la transition entre les symboles sont clairement visibles ; si le flux de données modulé consiste en une alternance de zéros et de uns, de tels changements brusques se produiront à chaque transition. Le signal modulé peut être représenté sous forme de vecteur sur un graphique dans un système de coordonnées polaires ; la longueur du vecteur correspond à l'amplitude du signal, et son orientation dans le cas général M-aire correspond à la phase du signal par rapport aux autres signaux M – 1 de l'ensemble. Lors de la modulation de PM2 (Fig. 3.1.b)), la représentation vectorielle donne deux vecteurs antiphase (180 0). Les ensembles de signaux qui peuvent être représentés par des vecteurs antiphase similaires sont appelés antipodaux.

Riz. 3.1. Modulation par décalage de phase binaire.


Un autre exemple de modulation par déphasage est la modulation PM4 (M=4). Lors de la modulation de PM4, le paramètre E est l'énergie de deux symboles, le temps T est le temps de transmission de deux symboles. La phase du signal modulé prend l'une des quatre valeurs possibles : 0, π/2, π, 3π/2. En représentation vectorielle, le signal PM4 a la forme montrée sur la Fig. 3.2.

Riz. 3.2. Signal PM4 en représentation vectorielle.

Considérons un autre type de modulation par déplacement de phase : la modulation par déplacement de phase relatif (RPK) ou la modulation par déplacement de phase différentiel (DPSK). Le nom de modulation par déplacement de phase différentielle nécessite quelques explications, puisque le mot « différentiel » fait référence à deux aspects différents du processus de modulation/démodulation : la procédure de codage et la procédure de détection. Le terme « codage différentiel » est utilisé lorsque le codage de caractères binaires est déterminé non pas par leur valeur (c'est-à-dire zéro ou un), mais par le fait que le caractère est identique ou différent du précédent. Le terme « détection cohérente différentielle » de signaux en modulation PSK différentielle (c'est le sens dans lequel le nom DPSK est habituellement utilisé) est associé à un circuit de détection qui est souvent classé comme circuit non cohérent car il ne nécessite pas d'adaptation de phase. avec le transporteur reçu.

Dans les systèmes non cohérents, aucune tentative n'est faite pour déterminer la valeur de phase réelle du signal entrant. Par conséquent, si le signal transmis a la forme

alors le signal reçu peut être décrit comme suit.

Ici α est une constante arbitraire, généralement supposée être une variable aléatoire uniformément répartie entre zéro et 2π, et n(t) est le bruit.

Pour une détection cohérente, des filtres adaptés sont utilisés ; Pour une détection incohérente, cela n'est pas possible, car dans ce cas, la sortie du filtre adapté dépendra de l'angle α inconnu. Mais si l’on suppose que α évolue lentement par rapport à un intervalle de deux périodes (2T), alors la différence de phase entre deux signaux successifs ne dépendra pas de α.

La base de la détection différentielle de signal cohérent dans la modulation DPSK est la suivante. Pendant le processus de démodulation, la phase porteuse de l'intervalle de transmission de symboles précédent peut être utilisée comme phase de référence. Son utilisation nécessite un codage différentiel de la séquence de messages dans l'émetteur, puisque l'information est codée par la différence de phase entre deux impulsions successives. Pour transmettre le i-ième message (i=1,2,…,M), la phase du signal actuel doit être décalée de φ i =2πi/M radians par rapport à la phase du signal précédent. En général, le détecteur calcule les coordonnées du signal entrant en déterminant sa corrélation avec les signaux générés localement cosω 0 t et sinω 0 t. Ensuite, comme le montre la Fig. 3.3., le détecteur mesure l'angle entre le vecteur du signal actuellement reçu et le vecteur du signal précédent.

Riz. 3.3. Espace de signal pour le schéma DPSK.

Le DPSK est moins efficace que le PSK car dans le premier cas, du fait de la corrélation entre les signaux, les erreurs ont tendance à se propager (aux temps symboles adjacents). Il convient de rappeler que les schémas PSK et DPSK diffèrent en ce sens que dans le premier cas, le signal reçu est comparé à un signal de référence idéal et que dans le second cas, deux signaux bruités sont comparés. Notez que la modulation DPSK produit deux fois plus de bruit que la modulation PSK. Par conséquent, vous devez vous attendre à un taux d’erreur deux fois plus élevé avec DPSK qu’avec PSK. L'avantage du schéma DPSK est la complexité réduite du système.

3.3 Modulation avec décalage de fréquence minimum.

Un schéma de modulation sans discontinuité de phase est la modulation par déplacement de fréquence minimum (MSK). MSK peut être considéré comme un cas particulier de modulation par déplacement de fréquence sans rupture de phase. Le signal MSK peut être représenté comme suit.

Ici, f 0 est la fréquence porteuse, d k = ± 1 représente des données bipolaires, qui sont transmises à un débit de R = 1/T, et x k est la constante de phase pour le kième intervalle de transmission de données binaires. A noter que lorsque d k = 1 la fréquence transmise est f 0 +1/4T, et lorsque d k = -1 elle est f 0 -1/4T. Pendant chaque intervalle de transmission de données de T secondes, la valeur de x k est constante, c'est-à-dire x k = 0 ou π, ce qui est dicté par l'exigence de continuité de phase du signal aux instants t = kT. Cette exigence impose une contrainte sur la phase, qui peut être représentée par la relation récursive suivante pour x k.

L'équation de s(t) peut être réécrite en représentation en quadrature.

La composante de mode commun est notée k cos(πt/2T)cos2πf 0 t, où cos2πf 0 t est la porteuse, cos(πt/2T) est la pondération du symbole sinusoïdal et k est le terme dépendant de l'information. De même, la composante en quadrature est b k sin(πt/2T) sin2πf 0 t, où sin2πf 0 t est le terme en quadrature de la porteuse, sin(πt/2T) est la même pondération de symbole sinusoïdal, b k est le terme dépendant de l'information. Il peut sembler que les quantités a k et b k puissent changer de valeur toutes les T secondes. Cependant, en raison de l'exigence de continuité de phase, la valeur de a k ne peut changer que lorsque la fonction cos(πt/2T) passe par zéro, et b k uniquement lorsque sin(πt/2T) passe par zéro. Par conséquent, la pondération des symboles dans un canal en phase ou en quadrature est une impulsion sinusoïdale avec une période de 2T et un signe variable. Les composantes en phase et en quadrature sont décalées les unes par rapport aux autres de T secondes.

L'expression de s(t) peut être réécrite sous une autre forme.

Ici, d I (t) et d Q (t) ont la même signification de flux de données en phase et en quadrature. Un schéma MSK écrit sous cette forme est parfois appelé MSK précodé. Une représentation graphique de s(t) est donnée sur la Fig. 3.4. En figue. 3.4. a) et c) montrent une pondération sinusoïdale des impulsions des canaux en phase et en quadrature, ici la multiplication par une sinusoïde donne des transitions de phase plus douces que dans la représentation originale des données. En figue. 3.4. b) et d) la modulation des composantes orthogonales cos2πf 0 t et sin2πf 0 t par des flux de données sinusoïdaux est représentée. En figue. 3.4. e) la sommation des composantes orthogonales représentées sur la figure est présentée. 3.4. b) et d). D’après l’expression de s(t) et la Fig. 3.4. on peut conclure ce qui suit : 1) le signal s(t) a une enveloppe constante ; 2) la phase de la porteuse RF est continue pendant les transitions binaires ; 3) le signal s(t) peut être considéré comme un signal modulé FSK avec des fréquences d'émission f 0 +1/4T et f 0 -1/4T. Ainsi, l’espacement minimum des tonalités requis en modulation MSK peut s’écrire comme suit :

ce qui est égal à la moitié du débit binaire. Notez que l'espacement des tonalités requis pour MSK est la moitié (1/T) de l'espacement requis pour la détection non cohérente des signaux modulés FSK. En effet, la phase porteuse est connue et continue, permettant une démodulation cohérente du signal.

Riz. 3.4. Manipulation de décalage minimal : a) flux binaire en phase modifié ; b) le produit d'un flux binaire en phase et d'une porteuse ; c) flux binaire en quadrature modifié ; d) le produit du flux binaire en quadrature et de la porteuse ; e) Signal MSK.


3.4 Modulation en quadrature et ses caractéristiques ( Q PSK , MAQ )

Envisagez la modulation par déplacement de phase en quadrature (QPSK). Le flux de données original d k (t)=d 0 , d 1 , d 2 ,… se compose d'impulsions bipolaires, c'est-à-dire d k prennent les valeurs +1 ou -1 (Fig. 3.5.a)), représentant un un binaire et un zéro binaire. Ce flux pulsé est divisé en un flux en phase d I (t) et un flux en quadrature - d Q (t), comme le montre la Fig. 3.5.b).

d I (t)=d 0 , d 2 , d 4 ,… (bits pairs)

d Q (t)=d 1 , d 3 , d 5 ,… (bits impairs)

Une mise en œuvre orthogonale pratique d'un signal QPSK peut être obtenue en utilisant la modulation d'amplitude de flux en phase et en quadrature sur les fonctions sinus et cosinus de la porteuse.

En utilisant des identités trigonométriques, s(t) peut être représenté sous la forme suivante : s(t)=cos(2πf 0 t+θ(t)). Le modulateur QPSK montré sur la Fig. 3.5.c), utilise la somme des termes sinus et cosinus. Le flux d'impulsions d I (t) est utilisé pour moduler en amplitude (avec une amplitude de +1 ou -1) une onde cosinusoïdale. Cela équivaut à décaler la phase de l'onde cosinusoïdale de 0 ou π ; le résultat est donc un signal BPSK. De même, un flux d'impulsions d Q (t) module une sinusoïde, ce qui donne un signal BPSK orthogonal au précédent. En additionnant ces deux composantes de porteuses orthogonales, un signal QPSK est obtenu. La valeur θ(t) correspondra à l'une des quatre combinaisons possibles de d I (t) et d Q (t) dans l'expression de s(t) : θ(t)=0 0, ±90 0 ou 180 0 ; les vecteurs de signal résultants sont représentés dans l'espace de signal sur la figure. 3.6. Puisque cos(2πf 0 t) et sin(2πf 0 t) sont orthogonaux, les deux signaux BPSK peuvent être détectés séparément. QPSK présente un certain nombre d'avantages par rapport à BPSK : car avec la modulation QPSK, une impulsion transmet deux bits, puis le taux de transfert de données est doublé, ou au même taux de transfert de données que dans le schéma BPSK, la moitié de la bande de fréquences est utilisée ; et augmente également l'immunité au bruit, car Les impulsions sont deux fois plus longues et donc plus puissantes que les impulsions BPSK.


Riz. 3.5. Modulation QPSK.

Riz. 3.6. Espace de signal pour le schéma QPSK.

La modulation d'amplitude en quadrature (KAM, QAM) peut être considérée comme une suite logique de QPSK, puisque le signal QAM se compose également de deux porteuses indépendantes modulées en amplitude.

Avec la modulation d'amplitude en quadrature, la phase et l'amplitude du signal changent, ce qui vous permet d'augmenter le nombre de bits codés et en même temps d'améliorer considérablement l'immunité au bruit. La représentation en quadrature des signaux est un moyen pratique et assez universel pour les décrire. La représentation en quadrature consiste à exprimer l'oscillation comme une combinaison linéaire de deux composantes orthogonales - sinus et cosinus (en phase et en quadrature) :


s(t)=A(t)cos(ωt + φ(t))=x(t)sinωt + y(t)cosωt, où

x(t)=A(t)(-sinφ(t)),y(t)=A(t)cosφ(t)

Une telle modulation discrète (manipulation) s'effectue sur deux canaux, sur des porteuses décalées de 90 0 l'une par rapport à l'autre, c'est-à-dire situé en quadrature (d'où le nom).

Expliquons le fonctionnement du circuit en quadrature en utilisant l'exemple de génération de signaux PM (PM-4) quadriphasés (Fig. 3.7).

Riz. 3.7. Circuit modulateur en quadrature.

Riz. 3.8. Espace de signal hexadécimal (QAM-16).

À l'aide d'un registre à décalage, la séquence originale de symboles binaires de durée T est divisée en impulsions impaires y, qui sont fournies au canal en quadrature (cosωt), et en impulsions paires – x, fournies au canal en phase (sinωt). Les deux séquences d'impulsions sont fournies aux entrées des formateurs d'impulsions manipulés correspondants, aux sorties desquels des séquences d'impulsions bipolaires x(t) et y(t) d'une amplitude ±U m et d'une durée de 2T sont formées. Les impulsions x(t) et y(t) arrivent aux entrées des multiplicateurs de canaux, aux sorties desquels se forment des oscillations PM biphasées (0, π). Après sommation, ils forment un signal FM-4.

En figue. 3.8. montre un espace de signal bidimensionnel et un ensemble de vecteurs de signaux modulés par QAM hexadécimal et représentés par des points disposés dans un tableau rectangulaire.

De la fig. 3.8. on peut voir que la distance entre les vecteurs de signal dans l'espace du signal avec QAM est plus grande qu'avec QPSK, par conséquent, QAM est plus résistant au bruit que QPSK,

3.5 Implémentation de modems en quadrature

Le modem est conçu pour transmettre/recevoir des informations via des fils téléphoniques ordinaires. En ce sens, le modem fait office d’interface entre l’ordinateur et le réseau téléphonique. Sa tâche principale est de convertir les informations transmises sous une forme acceptable pour la transmission via les canaux de communication téléphonique et de convertir les informations reçues sous une forme acceptable pour un ordinateur. Comme vous le savez, un ordinateur est capable de traiter et de transmettre des informations sous forme de code binaire, c'est-à-dire sous la forme d'une séquence de zéros et de uns logiques, appelés bits. Un un logique peut être associé à un niveau de tension élevé et un zéro logique à un niveau de tension faible. Lors de la transmission d'informations par fil téléphonique, il est nécessaire que les caractéristiques des signaux électriques transmis (puissance, composition spectrale, etc.) répondent aux exigences de l'équipement de réception du central téléphonique. L'une des principales exigences est que le spectre du signal soit compris entre 300 et 3 400 Hz, c'est-à-dire qu'il ait une largeur ne dépassant pas 3 100 Hz. Afin de satisfaire à cette exigence et à bien d’autres, les données sont soumises à un codage approprié, qui est en fait effectué par le modem. Il existe plusieurs méthodes de codage possibles dans lesquelles les données peuvent être transmises sur des canaux commutés par les abonnés. Ces méthodes diffèrent les unes des autres par la vitesse de transmission et l’immunité au bruit. Dans le même temps, quelle que soit la méthode de codage, les données sont transmises sur les canaux d'abonné uniquement sous forme analogique. Cela signifie qu'un signal porteur sinusoïdal est utilisé pour transmettre des informations soumises à une modulation analogique. L'utilisation de la modulation analogique aboutit à un spectre de largeur beaucoup plus petite à un taux de transfert d'informations constant. La modulation analogique est une méthode de codage physique dans laquelle les informations sont codées en modifiant l'amplitude, la fréquence et la phase d'un signal porteur sinusoïdal. Il existe plusieurs méthodes de base de modulation analogique : amplitude, fréquence et phase relative. Les modems utilisent les méthodes de modulation répertoriées, mais pas séparément, mais toutes ensemble. Par exemple, la modulation d'amplitude peut être utilisée conjointement avec la modulation de phase (modulation amplitude-phase). Le principal problème qui se pose lors de la transmission d'informations sur les canaux d'abonnés est l'augmentation de la vitesse. La vitesse est limitée par la bande passante spectrale du canal de communication. Cependant, il existe une méthode qui peut augmenter considérablement la vitesse de transfert des informations sans augmenter la largeur du spectre du signal. L'idée principale de cette méthode est d'utiliser un codage multi-positions. La séquence de bits de données est divisée en groupes (symboles), chacun étant associé à un état de signal discret. Par exemple, en utilisant 16 états de signal différents (ils peuvent différer les uns des autres en amplitude et en phase), il est possible de coder toutes les combinaisons possibles pour des séquences de 4 bits. En conséquence, 32 états discrets permettront de coder un groupe de cinq bits dans un seul état. En pratique, pour augmenter la vitesse de transmission des informations, une modulation amplitude-phase multi-positions avec plusieurs valeurs possibles de niveaux d'amplitude et de déphasage du signal est utilisée. Ce type de modulation est appelé modulation d'amplitude en quadrature (QAM). Dans le cas du QAM, il est pratique de représenter les états du signal sur le plan du signal. Chaque point sur le plan du signal a deux coordonnées : l'amplitude et la phase du signal et est une combinaison codée d'une séquence de bits. Pour augmenter l'immunité au bruit de la modulation d'amplitude en quadrature, la modulation dite du code en treillis (TCM) ou, en d'autres termes, le codage en treillis peut être utilisée. Dans la modulation Trellis, un bit Trellis supplémentaire est ajouté à chaque groupe de bits transmis pendant un état de signal discret. Si, par exemple, les bits d'information sont divisés en groupes de 4 bits (un total de 16 combinaisons différentes sont possibles), alors 16 points de signal sont placés dans le plan de signal. L'ajout d'un cinquième bit Trellis entraînera 32 combinaisons possibles, doublant le nombre de points de signal. Cependant, toutes les combinaisons de bits ne sont pas légales, c'est-à-dire significatives. C'est l'idée derrière le codage en treillis. La valeur du bit de treillis ajouté est déterminée à l'aide d'un algorithme spécial. Un encodeur spécial est responsable du calcul du bit de treillis ajouté. Sur le modem récepteur, un décodeur spécial est conçu pour analyser les séquences de bits entrantes - le soi-disant décodeur de Viterbi. Si les séquences reçues sont autorisées, alors la transmission est considérée comme s'effectuant sans erreurs et le bit de treillis est simplement supprimé. Si parmi les séquences reçues il y a des séquences interdites, alors à l'aide d'un algorithme spécial, le décodeur de Viterbi trouve la séquence autorisée la plus appropriée, corrigeant ainsi les erreurs de transmission. Ainsi, l’objectif du codage en treillis est d’augmenter l’immunité au bruit de la transmission au prix d’une redondance relativement faible. L'utilisation du codage en treillis permet principalement de protéger de la confusion précisément les points voisins de l'espace du signal, qui sont précisément les plus susceptibles de risquer d'être « confus » sous l'influence d'interférences.


4. Caractéristiques de la réception du signal dans les systèmes de télécommunication

4.1 Probabilités d'erreur de discrimination M. signaux connus

La détection de signal en radioélectronique fait référence à l'analyse d'une oscillation reçue y(t), qui se termine par une décision sur la présence ou l'absence d'un composant utile, appelé signal. La discrimination de M signaux est définie comme une analyse de l'oscillation reçue y(t), se terminant par une décision sur lequel des M signaux appartenant à l'ensemble prédéfini S(s 0 (t), s 1 (t), . .., s M -1 ( t)) est présent dans y(t). La détection de signal est un cas particulier de distinction de deux signaux dont l'un est égal à zéro sur tout l'intervalle d'observation.

Soit la fluctuation observée y(t) la mise en œuvre d'un processus aléatoire qui a une distribution W y, c'est-à-dire densité de probabilité (PD) à n dimensions W(y) [ou fonctionnelle PD W(y(t))], appartenant à l'une des M classes disjointes W i (W i ∩W k =Ø, i≠k, i, k = 0, 1, …, M-1). Il faut, après avoir observé l'implémentation de y(t), décider à laquelle des classes W y appartient. L'hypothèse selon laquelle W y Wi est appelée hypothèse H i : W y Wi . Les décisions qui sont le résultat du test d'hypothèses seront notées , où i(0, 1, ..., M-1) est le numéro de l'hypothèse dont la vérité est déclarée par la décision prise. L'oscillation analysée y(t) est le résultat de l'interaction du signal s i (t) présent avec le processus aléatoire interférent (interférence, bruit) x(t) : y(t)=F. Le PV de l'ensemble auquel y(t) appartient dépend de lequel des M signaux possibles est présent dans y(t), de sorte que chaque s i (t) correspond à une certaine classe Wi de distributions de l'ensemble représenté par y( t). Ainsi, les hypothèses H i sont interprétées comme des hypothèses sur la présence du i-ème (et seulement du i-ème) signal dans y(t). Dans ce cas, les solutions, dont l'une sert de résultat à la procédure de discrimination, sont des affirmations selon lesquelles l'oscillation reçue contient précisément le ième signal. Les hypothèses H i correspondent aux classes W i . Une hypothèse H i est dite simple si la classe W i contient une et une seule distribution. Toute autre hypothèse est dite complexe. M hypothèses complexes sont dites paramétriques si les classes correspondantes ne diffèrent les unes des autres que par les valeurs d'un nombre fini de paramètres d'une même distribution, décrites par une loi connue. Sinon, les hypothèses sont dites paramétriques.

Considérons la discrimination de M signaux déterministes non nuls de même énergie. Dans ce cas, la règle du maximum de vraisemblance (ML) sera prise comme base.

optimal dans le cas où le critère de qualité est la somme des probabilités d'erreur conditionnelles, ou la probabilité d'erreur totale avec des probabilités a posteriori égales de tous les signaux p i = 1/M.

Pour un M arbitraire, un discriminateur adhérant à la règle MP considère présent dans y(t) le signal le moins éloigné de y(t) au sens de la distance euclidienne ou, ce qui est équivalent pour les mêmes énergies de signal, ayant la corrélation maximale avec y(t) . Si l'on considère les signaux s 0 (t), s 1 (t), ..., s M -1 (t) comme un faisceau de vecteurs situés dans l'espace à M dimensions, alors afin de réduire au maximum la probabilité Afin de ne pas confondre le i-ième signal avec le k-ième, les i-ième et k-ième vecteurs doivent être « écartés » autant que possible. Ainsi, le choix optimal de M signaux déterministes revient à rechercher une telle configuration d'un fibré de M vecteurs dans laquelle la distance euclidienne minimale entre une paire de vecteurs serait maximale : mind ik =max (i≠k). Depuis quand les énergies sont égales, c'est à dire longueurs vectorielles

où ρ ik est le coefficient de corrélation des i-ième et k-ième signaux, E est l'énergie du signal, alors l'exigence d'une distance minimale maximale est identique à la condition d'un coefficient de corrélation maximal minimum dans l'ensemble de signaux S( s 0 (t), s 1 (t), ..., s M -1 (t)). Le minimum maximum réalisable du coefficient de corrélation maximum est établi assez facilement. En sommant ρ ik sur tout i et k, nous obtenons

où l'inégalité découle de la non-négativité du carré sous l'intégrale. De plus, dans la somme de gauche, M termes pour i=k sont égaux à un, et les M(M-1) restants ne sont pas supérieurs à ρ max = max ρ ik (i≠k). Donc M+M(M-1)ρ max ≥0 et ρ max ≥-1/(M-1).

Une configuration de M vecteurs dans laquelle le cosinus de l'angle entre n'importe quelle paire de vecteurs est égal à -1/(M-1) est appelée un simplexe régulier. Si ces vecteurs sont considérés comme M signaux, alors l'ensemble déterministe résultant, avec une probabilité égale de tous les s i (t), fournira un minimum de la probabilité d'erreur totale P osh, ce qui résout le problème du choix optimal de M signaux. Lorsque М>>1, la relation -1/(М-1)≈0 est vérifiée, et donc, avec un grand nombre de signaux distinguables, l'ensemble orthogonal n'est pratiquement pas pire que l'ensemble simplex en termes d'erreur P.

La séquence permettant de dériver l'expression exacte de la probabilité d'erreur dans la distinction de M signaux avec ρ ik arbitraire est la suivante. La densité de probabilité (PD) d'un système de variables aléatoires z 0 , z 1 , …, z M -1 est une loi normale à M dimensions, pour préciser laquelle il suffit de connaître les moyennes de tous les zi et leur matrice de corrélation. Pour les moyennes, si l'hypothèse H l est vraie, on a . Le moment de corrélation des i-ième et k-ième corrélations est égal à N 0 Eρ ik /2. Une fois que le PV de dimension M a été trouvé, son intégrale M fois sur la région z l ≥z i , i=0, 1, …, M-1, nous permet d'obtenir la probabilité d'une solution correcte à condition que H l soit vrai . La somme de ces probabilités divisée par M (en tenant compte de l'équiprobabilité des signaux) sera la probabilité totale de la bonne solution P pr, associée à P osh par l'égalité évidente P osh = 1-P pr. l'intégrale obtenue de cette manière dans un certain nombre de cas importants peut être réduite à une seule fois Ainsi, pour tout signal également corrélé (équidistant) (ρ ik = ρ, i≠k)

Dans les calculs pratiques, cette expression est rarement utilisée en raison de la nécessité d'une intégration numérique. Son estimation supérieure est utile ; pour la calculer, nous supposerons que l'hypothèse H l est vraie. Dans ce cas, une erreur se produit toujours lorsqu'au moins un des événements z i > z l , i≠l est vrai. Sa probabilité P osh l , égale à la probabilité de combiner des événements z i >z l , i≠l, selon le théorème d'addition des probabilités,

et d'après l'inégalité de Boole, elle n'est pas supérieure à la première somme à droite. Puisque chaque terme de cette somme est la probabilité de mélanger deux signaux, alors pour des signaux équidistants

Voici le rapport signal sur bruit en sortie du filtre adapté à s i (t) sous l'hypothèse Hi, - la probabilité de mélanger deux signaux. Pour des signaux également probables (p i = 1/M), nous arrivons à la limite dite additive de la probabilité d'erreur totale.

L'utilisation de cette expression se justifie, d'une part, par la convergence asymptotique de son membre droit et de P osh à mesure que les exigences de qualité de discrimination augmentent (P osh →0), et d'autre part, par le fait que , lors du choix de l'énergie du signal requise (valeur minimale q) en fonction du côté droit de l'expression, le développeur agit toujours avec un certain degré de réassurance, garantissant que la probabilité d'erreur réelle est maintenue en dessous du chiffre qu'il a accepté dans le calcul .

4.2 Probabilités d'erreur de discrimination M. signaux fluctuants

L’observateur n’a pas toujours connaissance a priori en détail des signaux distinguables. Le plus souvent, il ne connaît pas à l'avance non seulement le numéro du signal présent dans l'implémentation analysée, mais également les valeurs d'éventuels paramètres (amplitude, fréquence, phase, etc.) de chacun des M signaux possibles. Dans ce cas, les signaux eux-mêmes ne sont plus déterministes, puisque leurs paramètres ne sont pas précisés ; la tâche de discrimination correspondante est appelée discrimination de signaux à paramètres inconnus.

Considérons la solution à ce problème en utilisant l'exemple de la distinction de signaux avec des phases initiales aléatoires. De tels signaux sont décrits par le modèle

s je (t; φ)=Re( je (t)exp),

où f 0 est la fréquence centrale connue ; φ – phase initiale aléatoire avec PV a priori W 0 (φ) ; (t) =S(t)e jγ (t) – enveloppe complexe du signal s(t), qui est une réalisation de s(t; φ) à φ=0 : s(t)=s(t; 0 ); S(t) et γ(t) sont les lois connues de la modulation d'amplitude et angulaire. L'application de la règle MP doit être précédée du calcul de la fonction de vraisemblance (fonctionnelle) W(y(t)|H i), soit moyenne du PT W(y(t)|H i, φ), construite pour des signaux déterministes à phase fixe φ sur toutes ses valeurs possibles, en tenant compte du PT W 0 (φ) a priori. Avec une phase SW uniforme W 0 (φ)=1/(2π), |φ|≤π, en tenant compte de l'égalité des énergies de tous les signaux distingués, W(y(t)|H i) est un Bessel modifié fonction d'ordre zéro :

où c est un coefficient contenant des facteurs indépendants de i, et - module de corrélation des enveloppes complexes de l'oscillation reçue y(t) et du i-ième signal. La monotonie de la fonction I 0 (·) sur le demi-axe positif permet de passer à des statistiques suffisantes Z i et d'écrire la règle MP sous la forme

Ainsi, le discriminateur optimal de M signaux d'énergie égale avec des phases initiales aléatoires doit calculer toutes les M valeurs de Z i et, si le maximum d'entre elles est Z k , décider de la présence du kième signal dans y(t). Cela signifie que le signal dont l'enveloppe complexe a la plus grande corrélation en amplitude avec l'enveloppe complexe y(t) est considéré comme contenu dans l'oscillation observée y(t).

Les formules exactes pour les probabilités d'erreurs dans la distinction de M signaux arbitraires sont assez lourdes même pour M = 2, cependant, dans les applications, on rencontre plus souvent des ensembles de signaux orthogonaux dans un sens renforcé. Ce dernier signifie que deux signaux divergents quelconques s i (t ; φ i), s k (t ; φ k) sont orthogonaux pour toutes les valeurs des phases initiales :

∫s i (t; φ i)s k (t; φ k)dt=0 pour tout φ i , φ k et i≠k,

ou, de manière équivalente, les enveloppes complexes déterministes de ces signaux sont orthogonales :

.

La condition d’orthogonalité au sens fort est plus stricte que l’exigence d’orthogonalité habituelle apparue plus tôt dans l’application aux signaux déterministes. Ainsi, deux segments d'une onde cosinusoïdale, décalés d'un angle ±π/2, étant orthogonaux au sens habituel, ne le sont pas lorsque le déphasage change, c'est-à-dire dans un sens plus fort. Dans le même temps, les signaux qui ne se chevauchent pas dans le temps ou dans le spectre sont orthogonaux dans un sens plus fort.

Si l’on s’intéresse d’abord à la distinction entre deux signaux, il n’est pas difficile de comprendre que la paire opposée, qui minimise Posh dans la classe des signaux déterministes, est inacceptable dans les problèmes où les phases initiales des signaux sont aléatoires. En effet, la seule caractéristique permettant de distinguer les signaux opposés est le signe, c'est-à-dire la présence ou l'absence du terme π dans la phase initiale. Cependant, lorsque chaque signal acquiert un déphasage aléatoire avant d'entrer dans le discriminateur, les tentatives d'utilisation de la phase initiale comme caractéristique du signal n'ont aucun sens et le discriminateur doit se débarrasser de la valeur non informative φ. Ainsi, on peut conclure que dans la classe M≥2 des signaux à phases aléatoires, les ensembles simplex n’ont pas de propriétés optimales. Ce sont les ensembles de signaux orthogonaux au sens amplifié qui sont optimaux : chacun de ces signaux provoque une réponse en sortie d'un seul des filtres du circuit de réception, et donc la confusion du i-ième signal avec le Le k-ème ne se produira que dans le cas où l'enveloppe de bruit à la sortie k Le ème filtre adapté (MF) aura une valeur supérieure à la valeur de l'enveloppe de la somme du signal avec bruit à la sortie du i-ème MF. La violation de la condition d'orthogonalité dans un sens plus fort entraînera l'apparition d'une réaction au i-ième signal à la sortie non seulement du i-ième, mais aussi d'autres SF, par exemple le k-ième, ce qui entraînera une enveloppe une surtension à la sortie du k-ème SF supérieure à la valeur de Z i , deviendra plus probable.

Pour trouver la probabilité de confusion p 01 s 0 (t; φ) avec s 1 (t; φ) lors de la distinction de deux signaux, il faut intégrer le PV joint Z 0, Z 1 sous l'hypothèse H 0 W(Z 0 , Z 1 |H 0) sur la région Z 1 >Z 0 . Pour les signaux orthogonaux au sens amplifié, les valeurs Z 0 et Z 1 sont indépendantes, donc W(Z 0 , Z 1 |H 0)=W(Z 0 |H 0)W(Z 1 |H 0 ). Les PV unidimensionnels Z 0 et Z 1 sont connus : si H 0 est vrai, Z 0 comme enveloppe de la somme du signal avec bruit a un PV de Rayleigh généralisé ; Z 1 en tant qu'enveloppe de bruit uniquement est une variable aléatoire de Rayleigh. En multipliant ces PV, après avoir intégré le PV W(Z 0 , Z 1 |H 0) résultant et en tenant compte de l'égalité évidente p 01 = p 10 pour la probabilité totale d'erreur en distinguant deux signaux orthogonaux également probables dans les signaux de sens amplifiés avec phases aléatoires, on obtient

Répétition du raisonnement du paragraphe 4.2. (pour les signaux déterministes) conduit à une borne additive

qui, en règle générale, est utilisé pour estimer la probabilité d'erreur si le nombre de signaux orthogonaux équiprobables au sens amplifié est M≥2.

4.3 Calcul des erreurs de sélectivité M. signaux avec des paramètres non énergétiques inconnus

Considérons le problème de la distinction des signaux orthogonaux « M » avec une position temporelle inconnue dans les systèmes de communication asynchrones avec division de code des canaux. La décision concernant la présence d'un signal dans le canal est prise à l'aide de la méthode du maximum de vraisemblance. Trouvons la probabilité d'erreur de discrimination en tenant compte des émissions de bruit dans l'intervalle des retards possibles des signaux.

Supposons qu'il existe « M » abonnés d'un système de communication, chacun utilisant son propre signal. Les signaux simplex offrent la plus grande immunité au bruit lors de la transmission d'informations dans de telles conditions. Lorsque M>>1, l'immunité au bruit d'un tel système de signaux coïncide pratiquement avec l'immunité au bruit d'un système de signaux orthogonaux, pour lequel

Ici E kf est l'énergie du signal f k . La condition d’orthogonalité, que l’on peut appeler « orthogonalité en un point », nécessite en pratique un système temporel uniforme pour organiser la communication synchrone. Dans les systèmes asynchrones, on utilise des signaux orthogonaux au sens amplifié, pour lesquels, pour toutes les valeurs de τ k et τ m

Si R km (τ k , τ m)<0.25 – 0.3, то можно считать ансамбль сигналов практически удовлетворяющим условию ортогональности.

Nous considérerons un système de signaux complexes (f k (t)), k=1...M orthogonaux avec un décalage arbitraire. Parmi les signaux complexes, les signaux à modulation de phase (PM) avec une enveloppe complexe de la forme

où a i est le code séquence, u 0 (t) est la forme de l'enveloppe de la parcelle élémentaire, Δ est sa durée. Dans le cas d'une forme rectangulaire de l'enveloppe de la parcelle élémentaire, la fonction d'autocorrélation (ACF) a la forme :

Ici R 0 (τ)=(1-|τ|/Δ). Au voisinage du maximum ACF R(τ)= R 0 (τ)=(1-|τ|/Δ). A l’entrée du récepteur, après passage dans un canal multitrajets, le signal utile peut s’écrire

δ n est le retard relatif du signal le long du faisceau de numéro n, τ est l'heure d'arrivée inconnue, qui se situe à l'intérieur de l'intervalle. ε n =A n /A 0 – amplitude relative du faisceau « n », le paramètre ν a la signification du nombre de rayons de propagation supplémentaires. Retards relatifs δ n >Δ, c'est-à-dire les faisceaux sont séparés lors du traitement d'un signal complexe. Lorsque ν=0, le signal a la forme s(t)=A 0 f(t-τ 0).

Considérons l'algorithme de traitement. Un mélange est fourni à l'entrée du récepteur

x(t)=sk (t-τ 0k)+η(t), (t),

où s k (t) est l'un des signaux possibles, k=1...M, τ 0 k est le retard du signal, η(t) est un bruit blanc gaussien de valeur moyenne nulle et de densité spectrale de puissance N 0 / 2. Il est nécessaire de décider lequel des M signaux possibles est présent à l’entrée du récepteur. Considérons un récepteur sans compensation de trajets multiples. La partie linéaire d'un tel récepteur contient M canaux dans lesquels des statistiques de la forme

L'expression de L k (τ k) peut être réécrite sous une forme plus pratique pour l'analyse

Ici et dans les formules suivantes, l'indice k est omis par souci de concision si les caractéristiques d'un canal sont étudiées, z 0 2 =2A 0 2 E f /N 0 – rapport d'énergie signal sur bruit, S(τ-τ 0) =∫f(t-τ ) f(t-τ 0)dt/E f – fonction de signal normalisée, N(τ)=∫n(t)f(t-τ)dt – fonction de bruit normalisée avec moyenne nulle, unité fonction de variance et de corrélation =S(τ"-τ""). L'enveloppe de la fonction signal S(τ-τ 0) est l'ACF.

Selon l'algorithme du maximum de vraisemblance, une décision en faveur du numéro de signal m est prise si supL m (τ m)≥supL k (τ k). Pour trouver les probabilités de décisions correctes et incorrectes à l'aide de cette règle, il est nécessaire de calculer la distribution des maxima absolus des processus L(τ) sur l'intervalle [T 1, T 2].

Considérons une technique permettant de calculer la probabilité d'erreur dans la distinction de signaux M avec des paramètres inconnus lors de la propagation d'un signal à trajet unique (ou dans un schéma de combinaison de signaux optimal). Notons H k = supL k (τ k) la valeur du maximum absolu de statistiques en sortie du kième canal du récepteur. Nous écrivons la distribution conjointe des variables aléatoires (H 1 ,H 2 ,..H M ) sous la forme w(u 1 ,u 2 ,..u M). La condition d'orthogonalité des signaux f k (t) au sens statistique signifie l'indépendance des variables aléatoires H k , k=1..M. Ensuite, la probabilité d’une décision correcte en utilisant l’algorithme du maximum de vraisemblance peut s’écrire

Si l'on prend en compte la condition d'orthogonalité du système de signal (s k (t)), alors

Supposons que le système de signaux (sk (t)) ait la même énergie, c'est-à-dire z 0 m =z 0 k =z 0 . Alors les formules pour H m et H k peuvent être réécrites sous la forme


La fonction de distribution du maximum absolu h k de la mise en œuvre d'un processus gaussien avec la fonction de corrélation R(τ) peut être approchée par la formule

ξ=(T 2 -T 1)/Δ – longueur réduite de l'intervalle a priori [T 1,T 2], qui a la signification du nombre de résolution des signaux PM dans cet intervalle. L'approximation est asymptotiquement exacte pour ξ→∞, u→∞. Pour les valeurs finies de ξ et u, une approximation plus précise peut être utilisée

Intégrale de probabilité. Pour ξ>>1 et z 0 >>1, la fonction de distribution du maximum absolu h m peut s'écrire F m (u)=F s (u)F N (u)≈Φ(u-z 0)F N (u). En substituant les expressions F N (u) et F m (u) dans la relation pour P droits, on obtient après transformations appropriées

Le premier terme correspond à la probabilité a priori de la bonne solution pour M événements également possibles. Le deuxième terme détermine les changements de probabilité dus à la prise de décision. Comme z 0 →∞, l'intégrale dans l'expression de P droits tend vers 1 et, par conséquent, P droits →1.

La probabilité totale d'erreur dans la distinction de M signaux avec des paramètres inconnus est égale à

Il ressort clairement des formules qu'avec une augmentation du nombre de signaux distingués, la probabilité d'erreur de décision P e (z 0) augmente. Avec une augmentation de l'intervalle a priori des retards du signal ξ, la probabilité d'erreur de discrimination P e (z 0) augmente de manière significative.


4.4 Comparaison des systèmes de communication synchrones et asynchrones

Généralement, lorsque l'on considère les performances du récepteur ou du démodulateur, un certain niveau de synchronisation du signal est supposé. Par exemple, la démodulation de phase cohérente (PSK) suppose que le récepteur puisse générer des signaux de référence dont la phase est identique (peut-être jusqu'à un décalage constant) à la phase des éléments de l'alphabet du signal de l'émetteur. Ensuite, lors du processus de prise de décision concernant la valeur du symbole reçu (en utilisant le principe du maximum de vraisemblance), les signaux de référence sont comparés aux signaux entrants.

Lors de la génération de tels signaux de référence, le récepteur doit être synchronisé avec la porteuse réceptrice. Cela signifie que la phase du transporteur entrant et sa copie chez le récepteur doivent être cohérentes. En d’autres termes, s’il n’y a aucune information codée dans la porteuse entrante, la porteuse entrante et sa copie chez le récepteur passeront par zéro en même temps. Ce processus est appelé boucle à verrouillage de phase (c'est une condition qui doit être remplie le plus fidèlement possible si l'on veut démoduler avec précision les signaux modulés de manière cohérente au niveau du récepteur). Grâce à la boucle à verrouillage de phase, l'oscillateur local du récepteur est synchronisé en fréquence et en phase avec le signal reçu. Si le signal porteur module directement une sous-porteuse plutôt qu'une porteuse, la phase de la porteuse et la phase de la sous-porteuse doivent être déterminées. Si l'émetteur ne verrouille pas la phase de la porteuse et de la sous-porteuse (ce qui est généralement le cas), le récepteur devra générer une copie de la sous-porteuse, le contrôle de phase de la copie de la sous-porteuse étant contrôlé séparément du contrôle de phase de la sous-porteuse. porte-copie. Cela permet au récepteur d'obtenir un verrouillage de phase sur la porteuse et la sous-porteuse.

De plus, le récepteur est supposé savoir exactement où commence et où il se termine le symbole entrant. Ces informations sont nécessaires pour connaître l'intervalle d'intégration du symbole approprié (l'intervalle d'intégration énergétique) avant de prendre une décision concernant la signification du symbole. Évidemment, si le récepteur intègre sur un intervalle de longueur inappropriée ou sur un intervalle couvrant deux symboles, la capacité à prendre une décision précise sera réduite.

On peut voir que la synchronisation des symboles et la synchronisation des phases ont en commun d'impliquer toutes deux la création d'une copie d'une partie du signal transmis au niveau du récepteur. Pour le verrouillage de phase, ce sera une copie exacte du support. Pour symbolique, il s'agit d'un méandre avec une transition par zéro simultanément à la transition du signal entrant entre les symboles. Un récepteur capable de faire cela est dit avoir une synchronisation des symboles. Puisqu'il y a généralement un très grand nombre de périodes porteuses par période de symbole, ce deuxième niveau de synchronisation est beaucoup plus grossier que la synchronisation de phase et est généralement réalisé en utilisant un circuit différent de celui utilisé en synchronisation de phase.

De nombreux systèmes de communication nécessitent un niveau de synchronisation encore plus élevé, communément appelé synchronisation de trames. La synchronisation des trames est requise lorsque les informations sont transmises sous forme de blocs ou de messages contenant un nombre fixe de caractères. Cela se produit, par exemple, lorsque du code bloc est utilisé pour mettre en œuvre un système de protection contre les erreurs de transmission ou lorsque le canal de communication est partagé en temps et utilisé par plusieurs utilisateurs (technologie TDMA). Avec le codage par blocs, le décodeur doit connaître l'emplacement des limites entre les mots de code, ce qui est nécessaire au décodage correct du message. Lorsque vous utilisez un canal à répartition temporelle, vous devez connaître l'emplacement des limites entre les utilisateurs du canal, ce qui est nécessaire au bon sens de l'information. Comme la synchronisation des symboles, la synchronisation de trame équivaut à la capacité de générer une onde carrée à une fréquence de trame avec des transitions nulles coïncidant avec les transitions d'une trame à la suivante.

La plupart des systèmes de communications numériques utilisant une modulation cohérente nécessitent les trois niveaux de synchronisation : phase, symbole et trame. Les systèmes de modulation non cohérents nécessitent généralement uniquement une synchronisation des symboles et des trames ; la modulation n'étant pas cohérente, un verrouillage de phase précis n'est pas nécessaire. De plus, les systèmes incohérents nécessitent une synchronisation de fréquence. La synchronisation de fréquence diffère de la synchronisation de phase en ce sens que la copie de la porteuse générée par le récepteur peut présenter des déphasages arbitraires par rapport à la porteuse reçue. La structure du récepteur peut être simplifiée s'il n'est pas nécessaire de déterminer la valeur de phase exacte de la porteuse entrante. Malheureusement, cette simplification entraîne une détérioration de la dépendance de la fiabilité de la transmission au rapport signal sur bruit.

Jusqu’à présent, la discussion s’est concentrée sur l’extrémité destinataire du canal de communication. Cependant, l'émetteur joue parfois un rôle plus actif dans la synchronisation : il modifie le timing et la fréquence de ses transmissions pour correspondre aux attentes du récepteur. Un exemple de ceci est un réseau de communications par satellite, dans lequel de nombreux terminaux au sol envoient des signaux à un seul récepteur satellite. Dans la plupart de ces cas, l'émetteur utilise le canal de communication inverse du récepteur pour déterminer la précision du timing. Par conséquent, une synchronisation réussie des émetteurs nécessite souvent une communication ou une mise en réseau bidirectionnelle. Pour cette raison, la synchronisation des émetteurs est souvent appelée synchronisation réseau.

Il existe un coût associé à la nécessité de synchroniser le récepteur. Chaque niveau de synchronisation supplémentaire implique un coût système plus élevé. L'investissement le plus évident est le besoin de logiciels ou de matériel supplémentaire pour que le récepteur puisse acquérir et maintenir la synchronisation. Aussi, et de manière moins évidente, on paie parfois en temps passé à se synchroniser avant le début de la communication, ou en énergie nécessaire à la transmission des signaux qui seront utilisés au niveau du récepteur pour obtenir et maintenir la synchronisation. À ce stade, on peut se demander pourquoi un concepteur de système de communication devrait même envisager une conception de système qui nécessite un degré élevé de synchronisation. La réponse : des performances et une polyvalence améliorées.

Prenons l’exemple d’une radio AM analogique commerciale typique, qui peut constituer un élément important d’un système de communication de diffusion comprenant un émetteur central et plusieurs récepteurs. Ce système de communication n'est pas synchronisé. Dans le même temps, la bande passante du récepteur doit être suffisamment large pour inclure non seulement le signal d'information, mais également les fluctuations de la porteuse résultant de l'effet Doppler ou de la dérive de la fréquence de référence de l'émetteur. Cette exigence de bande passante de l'émetteur signifie qu'une énergie de bruit supplémentaire est fournie au détecteur au-delà de l'énergie théoriquement requise pour transmettre des informations. Les récepteurs légèrement plus sophistiqués contenant un système de suivi de fréquence porteuse peuvent inclure un filtre passe-bande étroit centré sur la porteuse, ce qui réduira considérablement l'énergie du bruit et augmentera le rapport signal/bruit reçu. Par conséquent, bien que les récepteurs radio conventionnels soient tout à fait adaptés à la réception de signaux provenant de grands émetteurs sur des distances de plusieurs dizaines de kilomètres, ils peuvent ne pas fonctionner dans des conditions moindres.

Pour les communications numériques, les compromis entre performances du récepteur et complexité sont souvent pris en compte lors du choix de la modulation. Les récepteurs numériques les plus simples incluent ceux conçus pour être utilisés avec FSK binaire avec détection non cohérente. La seule exigence est la synchronisation des bits et le suivi de fréquence. Cependant, si vous choisissez un schéma BPSK cohérent comme modulation, vous pouvez obtenir la même probabilité d'erreur sur les bits, mais avec un rapport signal/bruit inférieur (d'environ 4 dB). Un inconvénient de la modulation BPSK est que le récepteur nécessite un suivi de phase précis, ce qui peut présenter un défi de conception si les signaux ont des taux Doppler élevés ou sont sujets à l'évanouissement.

Un autre compromis entre prix et performances concerne le codage correcteur d’erreurs. Des améliorations significatives des performances sont possibles lorsque des techniques appropriées de protection contre les erreurs sont utilisées. Dans le même temps, le prix, exprimé en complexité du récepteur, peut être élevé. Le bon fonctionnement d'un décodeur de blocs nécessite que le récepteur réalise une synchronisation de bloc, de trame ou de message. Cette procédure s'ajoute à la procédure de décodage normale, bien que certains codes de correction d'erreurs aient une synchronisation de bloc intégrée. Les codes convolutifs nécessitent également une synchronisation supplémentaire pour obtenir des performances optimales. Bien que l’analyse des performances des codes convolutifs suppose souvent que la longueur de la séquence d’entrée est infinie, ce n’est pas le cas en pratique. Par conséquent, pour garantir une probabilité d'erreur minimale, le décodeur doit connaître l'état initial (généralement tous les zéros) à partir duquel commence la séquence d'informations, l'état final et le temps nécessaire pour atteindre l'état final. Savoir quand l'état initial se termine et quand l'état final est atteint équivaut à avoir une synchronisation de trame. De plus, le décodeur doit savoir regrouper les symboles de canal pour prendre une décision de branchement. Cette exigence s'applique également à la synchronisation.

La discussion ci-dessus sur les compromis a été effectuée en termes de compromis entre les performances et la complexité des canaux et récepteurs individuels. Il convient de noter que la capacité de synchronisation a également des implications potentielles significatives liées à l’efficacité et à la polyvalence du système. La synchronisation de trames permet l'utilisation de techniques avancées et universelles d'accès multiple telles que les schémas d'accès multiple basés sur la demande (DAMA). De plus, l'utilisation de techniques d'étalement du spectre, qu'il s'agisse de schémas d'accès multiple ou de suppression d'interférences, nécessite un niveau élevé de synchronisation du système. Ces technologies offrent la possibilité de créer des systèmes très polyvalents, ce qui constitue une fonctionnalité très importante lorsque le système change ou est soumis à des interférences intentionnelles ou non provenant de diverses sources externes.

Conclusion

La première section de mon travail décrit les principes de construction de systèmes de communication par télécommunications sans fil : un schéma de construction d'un système de communication cellulaire est donné, les méthodes de séparation des abonnés dans les communications cellulaires sont indiquées et les avantages (confidentialité et immunité au bruit) de la séparation des codes sont notés par rapport au temps et à la fréquence, et les normes sans fil courantes sont également considérées comme les communications DECT, Bluetooth et Wi-Fi (802.11, 802.16).

Ensuite, la corrélation et les propriétés spectrales des signaux sont considérées et, par exemple, des calculs des spectres de certains signaux (impulsion rectangulaire, cloche gaussienne, impulsion lissée) et des fonctions d'autocorrélation des signaux de Barker et des fonctions de Walsh courantes dans les communications numériques sont donnés, comme ainsi que les types de signaux complexes pour les systèmes de télécommunication sont indiqués.

Le troisième chapitre présente les méthodes de modulation de signaux complexes : méthodes de modulation par déplacement de phase, modulation avec déplacement de fréquence minimum (une des méthodes de modulation à phase continue), modulation d'amplitude en quadrature ; et leurs avantages et inconvénients sont indiqués.

La dernière partie de l'ouvrage contient une considération des probabilités d'erreurs dans la distinction de M signaux connus et M fluctuants sur fond d'interférence, ainsi qu'un algorithme de calcul des erreurs dans la distinction de M signaux orthogonaux avec une position temporelle inconnue dans les systèmes de communication asynchrones. avec division de code.


Bibliographie:

1. Ratynsky M.V. Fondamentaux des communications cellulaires / Ed. D. B. Zimina - M. : Radio et Communications, 1998. - 248 p.

2. Sklyar B. Communication numérique. Fondements théoriques et application pratique, 2e édition : Trad. de l'anglais – M. : Maison d'édition Williams, 2003. – 1104 p.

3. Shakhnovich I. Technologies modernes de communication sans fil. Moscou : Tekhnosphère, 2004. – 168 p.

4. Baskakov S.I. Circuits et signaux d'ingénierie radio : manuel. pour les universités à des fins spéciales "Ingénierie radio". – 3e éd., révisée. et supplémentaire – M. : Plus haut. école, 2000. – 462 p.

5. Signaux de type bruit dans les systèmes de transmission d'informations. Éd. prof. V.B. Pestriakov. M., «Sov. radio", 1973. – 424 p.

6. Varakin L.E. Systèmes de communication avec des signaux de type bruit. – M. : Radio et Communications, 1985. – 384 p.

7. Vishnevsky V.M., Lyakhov A.I., Portnoy S.L., Shakhnovich I.V. Réseaux de transmission d'informations sans fil à large bande. Moscou : Tekhnosphère, 2005. – 592 p.

8. Radchenko Yu.S., Radchenko T.A. Efficacité de la séparation des codes des signaux avec heure d'arrivée inconnue. Actes de la 5ème Internationale. conf. "Radar, navigation, communications" - RLNC-99, Voronej, 1999, tome 1, p. 507-514.

9. Systèmes d'ingénierie radio : manuel. pour les universités à des fins spéciales « Ingénierie radio » / Yu.P. Grishin, vice-président. Ipatov, Yu.M. Kazarinov et autres ; Éd. Miam. Kazarinova. – M. : Plus haut. école, 1990. – 469 p.

· Conférence 27. Principes de construction de systèmes informatiques de télécommunications.

Introduction

Télécommunicationspeut être définie comme une technologie qui connecte des ensembles d’informations souvent situés à une certaine distance les uns des autres. Les télécommunications connaissent actuellement une révolution de deux manières : des changements rapides dans la technologie des communications et des changements tout aussi importants dans la propriété, le contrôle et la fourniture des services de communication. Les managers d'aujourd'hui doivent comprendre les capacités et les avantages des différentes technologies de communication, et être capables de peser les coûts et les avantages d'une utilisation correcte des télécommunications.

Système de télécommunicationest un ensemble d'équipements compatibles matériels et logiciels connectés en un seul système dans le but de transférer des données d'un endroit à un autre. Le système de télécommunications est capable de transmettre des informations textuelles, graphiques, vocales ou vidéo. Ce chapitre décrit les principaux composants des systèmes de télécommunication. Les sections suivantes expliquent comment ces composants fonctionnent ensemble pour former différents types de réseaux.

Un système de communication typique comprend des serveurs, des ordinateurs d'utilisateurs, des canaux de communication (sur la figure, ils sont indiqués par des lignes rouges), ainsi que des équipements actifs - modems, hubs, etc.

2. Composants du système de télécommunication

Les principaux composants d’un système de télécommunication sont répertoriés ci-dessous :

1. Serveurs qui stockent et traitent les informations.

2. Postes de travail et PC utilisateur utilisés pour saisir des requêtes dans des bases de données, recevoir et traiter les résultats des requêtes et effectuer d'autres tâches pour les utilisateurs finaux des systèmes d'information.

3. Les canaux de communication sont des lignes de communication par lesquelles les données sont transmises entre l'expéditeur et le destinataire des informations. Les canaux de communication utilisent différents types de supports de transmission de données : lignes téléphoniques, câbles à fibre optique, câbles coaxiaux, canaux de communication sans fil et autres.

4. Équipements actifs - modems, adaptateurs réseau, hubs, commutateurs, routeurs, etc. Ces appareils sont nécessaires à la transmission et à la réception de données.

5. Logiciel réseau qui contrôle le processus de transmission et de réception de données et contrôle le fonctionnement de différentes parties du système de communication.

Fonctions du système de télécommunication

Pour transmettre des informations d'un point et les recevoir à un autre, le système de télécommunication doit effectuer certaines opérations qui sont pour la plupart cachées aux utilisateurs. Avant qu’un système de télécommunications transmette des informations, il doit établir une connexion entre les parties émettrices (expéditeur) et réceptrices (destinataire). Calculez ensuite l'itinéraire optimal pour la transmission des données, effectuez le traitement initial des informations transmises (par exemple, vous devez vérifier que votre message est envoyé à la personne à qui vous l'avez envoyé) et convertissez la vitesse de transmission de l'ordinateur à la vitesse prise en charge par le ligne de communication. Enfin, le système de télécommunications contrôle le flux des informations transmises.

Périphériques réseau et communications.

Les moyens de communication les plus couramment utilisés sont les paires torsadées, les câbles coaxiaux et les lignes à fibre optique. Lors du choix d'un type de câble, tenez compte des indicateurs suivants :

· coût d'installation et de maintenance,

· vitesse de transfert d'informations,

· restrictions sur la distance de transmission des informations sans amplificateurs-répéteurs supplémentaires (répéteurs),

· sécurité de la transmission des données.

Le principal problème est de garantir simultanément ces indicateurs, par exemple, le taux de transfert de données le plus élevé est limité par la distance de transmission de données maximale possible, ce qui garantit toujours le niveau requis de protection des données. L'évolutivité et la facilité d'extension du système de câbles affectent son coût.

3. Types de réseaux de télécommunications.

Il existe différentes manières d'organiser les équipements de réseau actifs et passifs pour qu'ils fonctionnent ensemble et, par conséquent, il existe de nombreuses façons de classer les réseaux. Les réseaux peuvent être classés par configuration ou topologie de réseau. En fonction de leur taille géographique, les réseaux sont divisés en réseaux mondiaux et locaux. En règle générale, les réseaux mondiaux couvrent des zones assez vastes - de 1 à 2 à des centaines de milliers de kilomètres. Les réseaux locaux regroupent les ressources informatiques d'un ou plusieurs bâtiments. Dans cette partie, vous vous familiariserez avec les différents types de réseaux informatiques.

Réseaux locaux

Le réseau local , LAN (parfois appelé réseau local, LAN) - Local Area Network, LAN - couvre de petits espaces, généralement un bâtiment ou plusieurs bâtiments voisins. La plupart des réseaux locaux connectent des ordinateurs situés à une distance ne dépassant pas 600 m les uns des autres. Les réseaux locaux ont besoin de leurs propres canaux de télécommunication (le plus souvent, une paire torsadée ou un câble coaxial est utilisé). Les réseaux locaux ont trouvé de nombreuses applications dans les entreprises. Ils permettent aux organisations de mettre en œuvre des applications qui améliorent considérablement la productivité et l'efficacité de la gestion. Ces applications incluent, en premier lieu, tous les types de courrier électronique (messagerie ordinaire, texte, voix et vidéo), la télévision et la vidéoconférence, ainsi que les technologies Internet. Il est aujourd’hui difficile d’imaginer un bureau qui ne soit pas équipé d’un réseau local. Les réseaux locaux permettent aux organisations de partager des logiciels et du matériel coûteux. Par exemple, les utilisateurs de plusieurs ordinateurs connectés par un réseau local peuvent partager une imprimante laser ou jet d'encre connectée au réseau. Les réseaux sont utilisés pour travailler avec des applications de planification collective, ainsi que pour organiser l'informatique distribuée.

Sans réseaux, il serait impossible pour les organisations de partager l'accès à Internet. En règle générale, les organisations ne disposent que d'un seul ordinateur directement connecté au fournisseur d'accès Internet (FAI). Pour que les utilisateurs d'autres ordinateurs puissent travailler avec le World Wide Web, un logiciel spécial est installé sur l'ordinateur qui fait office de passerelle, qui envoie des requêtes à Internet au nom des utilisateurs. Les collaborateurs de la société Michelin à Milan utilisent le réseau local principalement pour les échanges de courriers électroniques ainsi que pour le traitement conjoint d'informations textuelles et graphiques. Le système de câble, construit sur un câble UTP5, connecte plusieurs hubs auxquels plus de 200 ordinateurs sont connectés. Le réseau utilise des serveurs Compaq ProLiant dotés de processeurs puissants et de disques durs de grande capacité, ainsi que des postes de travail et des ordinateurs personnels Olivetti. Chaque bureau dispose d'une imprimante laser réseau. La nuit, lorsqu'il n'y a pas d'employés dans le bâtiment, toutes les informations critiques sont copiées par un système de sauvegarde équipé de l'un des serveurs, ce qui réduit le risque de perte de données vitales. Toute la succursale milanaise du groupe Michelin est connectée à Internet via l'un des ordinateurs, qui fonctionne comme une passerelle entre le réseau local de l'entreprise et un canal de communication par fibre optique avec le fournisseur Internet. Grâce à une connexion constante à Internet, la succursale milanaise de la société Michelin peut à tout moment établir une connexion avec le mainframe, situé au siège de la société Michelin à Turin.

4. Topologies de réseaux informatiques.

Topologie en étoile.

Le concept de topologie de réseau en étoile vient du domaine des ordinateurs centraux, dans lesquels la machine principale reçoit et traite toutes les données des périphériques en tant que nœud de traitement actif. Ce principe est utilisé dans les systèmes de communication de données, tels que le courrier électronique RELCOM. Toutes les informations entre deux postes de travail périphériques transitent par le nœud central du réseau informatique.

Le débit du réseau est déterminé par la puissance de calcul du nœud et est garanti pour chaque poste de travail. Il n'y a pas de collisions de données.

La topologie en étoile est la plus fiable de toutes les topologies de réseaux informatiques car le transfert de données entre postes de travail passe par un nœud central (si ses performances sont bonnes) sur des lignes distinctes utilisées uniquement par ces postes de travail.

Topologie en anneau.

Dans une topologie de réseau en anneau, les postes de travail sont connectés les uns aux autres en cercle, c'est-à-dire poste de travail 1 avec poste de travail 2, poste de travail 3 avec poste de travail

4, etc Le dernier poste de travail est connecté au premier. Le lien de communication est fermé en anneau.

Poser des câbles d'un poste de travail à un autre peut s'avérer assez complexe et coûteux, surtout si les postes de travail sont géographiquement situés loin de l'anneau (par exemple, en ligne).

Le principal problème d'une topologie en anneau est que chaque poste de travail doit participer activement au transfert d'informations, et si au moins l'un d'entre eux tombe en panne, l'ensemble du réseau est paralysé.

Une forme particulière de topologie en anneau est un réseau en anneau logique. Physiquement, il est monté comme une connexion de topologies en étoile.

Topologie des bus.

Avec une topologie en bus, le support de transmission de l'information se présente sous la forme d'un chemin de communication accessible à tous les postes de travail, auquel ils doivent tous être connectés. Tous les postes de travail peuvent communiquer directement avec n'importe quel poste de travail du réseau.

Les postes de travail peuvent y être connectés ou déconnectés à tout moment, sans interrompre le fonctionnement de l'ensemble du réseau informatique. Le fonctionnement d'un réseau informatique ne dépend pas de l'état d'un poste de travail individuel.

Dans une situation standard, un réseau de bus Ethernet utilise souvent un câble fin ou un câble Cheapernet avec un connecteur en T. L'arrêt et surtout la connexion à un tel réseau nécessite une coupure de bus, ce qui perturbe la circulation de l'information et provoque le blocage du système.

Arborescence du LAN.

Outre les topologies bien connues des réseaux informatiques : anneau, étoile et bus, une structure combinée, par exemple une structure arborescente, est également utilisée dans la pratique. Il se forme principalement sous la forme de combinaisons des topologies de réseaux informatiques mentionnées ci-dessus. La base d'une arborescence de réseau informatique est située au point (racine) où les lignes de communication d'informations (branches d'arbre) sont collectées.

Les réseaux informatiques à structure arborescente sont utilisés là où l'application directe des structures de réseau de base sous leur forme pure n'est pas possible. Pour connecter un grand nombre de postes de travail, des amplificateurs ou des commutateurs réseau sont utilisés selon les cartes adaptatrices. Un commutateur qui possède simultanément des fonctions d’amplificateur est appelé hub actif.

5. Modem

Pour connecter des ordinateurs distants entre eux, on utilise principalement des réseaux téléphoniques ordinaires, qui couvrent des territoires plus ou moins étendus de la plupart des États - PSTN (Public Switchable Tele-phone

Réseau). Le seul problème dans ce cas est la conversion des signaux numériques (discrets) exploités par l'ordinateur en signaux analogiques (continus).

Les appareils appelés modems sont conçus pour résoudre ce problème.

Un modem est un périphérique conçu pour échanger des informations avec d'autres ordinateurs via le réseau téléphonique. Selon la terminologie GOST, ils sont appelés UPS (dispositifs de conversion de signal). En fait, le modem est formé de deux nœuds : un modulateur et un démodulateur ; il effectue la modulation et la démodulation des signaux d'information. En fait, le mot « modem » est l’abréviation de deux autres :

Modulateur/Démodulateur.

En d'autres termes, le modulateur du modem convertit le flux binaire de l'ordinateur en signaux analogiques adaptés à la transmission sur le canal de communication téléphonique ; Le démodulateur de modem effectue la tâche inverse : il convertit les signaux audiofréquences sous forme numérique afin qu'ils puissent être perçus par un ordinateur. Ainsi, les données à transmettre sont converties en signal analogique par le modulateur du modem<передающего>ordinateur. Le modem récepteur, situé à l'extrémité opposée de la ligne,<слушает>le signal transmis et le reconvertit en numérique à l'aide d'un démodulateur.

Un modem est donc un appareil capable à la fois de transmettre et de recevoir des données.

Du fait que les lignes téléphoniques sont utilisées comme support de transmission de données, il est possible de communiquer avec n'importe quel point du globe.

Les modems modernes sont fabriqués sur la base de LSI (circuits intégrés à grande échelle) spécialisés qui remplissent presque toutes les fonctions du modem. Cela garantit de petites dimensions, une grande fiabilité et une facilité d'utilisation des modems.

Ces dernières années, les modems ont été plus largement utilisés à des vitesses de transmission de 2 400, 9 600 et 14 400 bps, tandis que ces types de modems permettent une transmission à des vitesses inférieures (1 200, 4 800, 7 200, 12 000 bps), ainsi qu'une interaction avec la majeure partie des les modems datent des années de production antérieures.

Actuellement, les tâches exécutées par le modem comprenaient des fonctions de protection contre les erreurs lors de la transmission et une fonction de compression des données, ce qui a radicalement augmenté la fiabilité et la vitesse du transfert d'informations. Grâce à la compression des données, la vitesse réelle de transmission des informations numériques à l'aide de modems peut être augmentée jusqu'à 40-60 Kbps.

Récemment, les modems sont devenus partie intégrante de l'ordinateur.

En installant un modem sur votre ordinateur, vous vous ouvrez réellement à un nouveau monde. Votre ordinateur passe d'un ordinateur autonome à un réseau mondial.

Liste de la littérature utilisée.

1. Sukhman S.M., Bernov A.V., Shevkoplyas B.V. Composants des systèmes de télécommunication. Analyse des solutions d'ingénierie. – M. : MIET, 2002. – 220 p.

2. Presse informatique. – 1998 – N°8

3. Presse informatique. – 1999 – N°1

4. Site Internet : www.iXBT.ru. Le lien est « communications ».