td cameroun 2015

Upload: jeanfrancoisatemengueebanga

Post on 07-Jul-2018

256 views

Category:

Documents


3 download

TRANSCRIPT

  • 8/19/2019 Td Cameroun 2015

    1/4

     

    27 Novembre 2015

    TD : TECHNIQUES D’ACCES MULTIPLES

    Exercice 1 : Séquence pseudo-aléatoire 

    On considère le registre à décalage à 3 étages et l’additionneur modulo 2 :

    1.  Quel est le polynôme générateur y(x) de ce schéma ?

    2.  Calculer la sortie lorsque l’état initial est 100.

    3. 

    La séquence obtenue est-elle de longueur maximale ?4.

     

    Représenter son autocorrélation sur une période et commenter l’aspect aléatoire de cette

    séquence.

    Exercice 2 : Etalement de spectre - DS 

    On considère un signal binaire x(t ) à transmettre par étalement de spectre, ses deux niveaux sontcodés  sur +1V pour 0 et sur -1V pour 1. On mesure x(t ) pendant un certain temps et on trouve+1V pour t∈ [0 , T]  et -1V pour t∈]T,2T].

    On veut utiliser la séquence g(t ) = 01011 alliée à une constellation BPSK pour la transmissionafin  d’effectuer un étalement de spectre par séquençage direct de x(t ). On appelle b(t ) la séquence

     binaire obtenue après séquençage, p(t ) la phase résultante de la porteuse, d (t ) le saut de phasedéduit du code g(t ) au  récepteur,  p’(t ) la phase après dé-séquençage, et  x’(t ) les donnéesdémodulées. 

    1. 

    Quelle sera la durée Tc d’un chip ?

    2. Représenter sur un même schéma x(t ) , g(t ) , b(t ) , p(t ) , d (t ) , p’(t ) et x’(t ). 

    3. Quel est le gain du DS dans ce cas ?

    X1 X2 X3

    +

  • 8/19/2019 Td Cameroun 2015

    2/4

    Exercice 3 : Etalement de spectre : FH

    On considère deux systèmes visant à transmettre des données de débit R=150 bits/s.

    — Un système de modulation 8-FSK autour de f0= 300 kHz, et pour lequel le codage est le

    suivant :000 f1 = f0 -175 Hz

    001 f2 = f0 - 125 Hz

    010 f3 = f0 - 75 Hz

    011 f4 = f0 - 25 Hz

    100 f5 = f0 + 25 Hz

    101 f6 = f0 + 75Hz

    110 f7 = f0 + 125 Hz

    111 f8= f0 + 175 Hz

    — Un système SFH à 1 hop/symbole utilisant la modulation 8-FSK ci-dessus, plus un générateur pseudo-aléatoire délivrant des mots binaires de valeur k et de longueur 18 bits. Les hops dusystème SFH  sont déterminés par la loi :

     f = 800 MHz + k δ f  

    où δ f = 1 kHz est la séparation entre deux canaux adjacents.

    1. 

    Quels sont la bande W et le nombre de canaux utilisés par le système SFH ?

    2. Quel est son gain par rapport au système 8-FSK ?

    3. 

    Les deux premiers mots du générateur sont 100000000000000001 et 000000000000000011. Quelles

    sont  les fréquences des symboles émis pour la séquence 010110 pour chaque système ?

    4. 

    Pour un système FFH à durée de chip valant 10ms, quelles seraient les fréquences des 2 premières  chips transmis ?

    5. 

    Comment pourrait-on utiliser le système SFH pour un mode d’accès multiple (FH-CDMA) ?Précisez  le lien avec le TDMA et le nombre maximal d’utilisateurs dans ce cas.

    6. 

    a) Quelle devrait être la cadence du générateur aléatoire d’un système à étalement parséquence directe qui viserait le même gain que ce système SFH ?

     b) Quelle devrait être la longueur de la séquence directe utilisée ?

    Exercice 4 : DSSS-CDMA 

    Un système DSSS-CDMA utilise une séquence pseudo-aléatoire de période p=15. Le codede chaque  utilisateur i est la séquence décalée de i. Dans l’intervalle [0 T], les signaux àtransmettre à chaque utilisateur   sont notés V i et valent aléatoirement + 1 ou -1. On propose demontrer comment, au récepteur, l’utilisateur   i retrouve bien le signal V i qui lui est destiné.

    1. 

    Donner le nombre maximal d’utilisateurs pour ce système.

    2. Écrire le signal somme s(t ) (contenant tous les utilisateurs) qui est transmis dans le canal.

    3. 

    On néglige le bruit et la distorsion causée par le canal. Le récepteur i reçoit donc lesignal s(t ). Calculer ce que devient ce signal s’il est multiplié par le code de l’utilisateur i

  • 8/19/2019 Td Cameroun 2015

    3/4

    et intégré pendant le  temps T.

    4. 

    Montrer que le terme d’interférences lié aux signaux des autres utilisateurs apparaîtcomme une variable aléatoire S de moyenne nulle qui s’ajoute à V i. Donner son écart type.

    5. 

    En déduire que le signal de l’utilisateur i est statistiquement correctement restitué enintégrant le  signal somme multiplié par le code de l’utilisateur i.

    Exercice 5 : TDMA

    On considère une station de base d’un réseau GSM. Cette station gère l’interface air avec lesmobiles de sa cellule. L’interface air utilise une technique d’accès au canal radio de type TDMA,dans laquelle la trame de base possède 16 porteuses, c’est-à-dire 16 fréquences disponibles. Ladurée de la trame est de 4,615 ms, et chaque trame est divisée en 8 tranches. Une paroletéléphonique compressée en GSM représente 12 Kbit/s,

    a) Combien de communications simultanées une cellule peut-elle contenir au maximum ?

     b) Si un client souhaite obtenir un transfert de données à 64 Kbit/s, combien doit-il trouver detranches disponibles sur chaque trame pour arriver à ce débit ?

    c) En supposant que l’on puisse permettre à un utilisateur d’atteindre des débits en mégabit parseconde, combien de tels abonnés pourraient être pris en charge simultanément ?

    d) On suppose que deux cellules se recouvrent partiellement de façon à éviter une coupure descommunications. Un mobile peut-il capter la même fréquence sur les deux cellules ?

    e) On suppose que le mobile capte les fréquences des deux cellules. Comment doit-il choisir sacellule dans le GSM ?

    f) En supposant que la cellule dispose d’un certain nombre de porteuses, qui lui ont été allouéeslors de la mise en place d’un plan de fréquences. Les porteuses sont partiellement utilisées pourla signalisation, c’est-à-dire pour les communications entre les mobiles actifs (allumés mais sanscommunication orale) et la station de base. Si l’on suppose qu’une cellule possède 5 porteuses,elle dispose de 40 intervalles de temps, dont un est utilisé pour le contrôle commun et ladiffusion, deux pour fournir des canaux de signalisation point à point, et le reste pour donner 37canaux de trafic utilisateur. Si l’on suppose que, pour contrôler un utilisateur, il faille 2% d’un

    canal de signalisation, combien de mobiles peuvent être actifs dans la cellule ?

    g) Si l’on suppose qu’un utilisateur téléphone en moyenne dix-huit minutes pendant les sixheures de pointe de la journée, quel est le nombre moyen de clients qui téléphonent en même temps?

    Exercice 6 : Divers

    1. 

    Comment le dialogue est-il géré sur une liaison de type multipoint-point ?

    Réponse : Utilisation d’une technique d’accès au support ;

    2. 

    Sur une liaison point à point, est-il nécessaire d’utiliser une technique d’accès ?

    Réponse : Non, car le support n’est pas partagé. Donc pas de conflit.3.

     

    Donner un avantage et un inconvénient de l’utilisation de la technique TDMA ?

  • 8/19/2019 Td Cameroun 2015

    4/4

    Réponse : + Accès déterministe ; Si une station ne transmet pas, son intervalle de temps nesera pas exploité…

    4.  La technique TDMA nécessite une synchronisation. A votre avis, pourquoi ?Réponse : Chaque station sur le réseau doit savoir quand est ce que son  intervalle de temps

    commence. Les stations doivent alors disposer d’une référence de temps identique.5.

     

    Expliquer le mécanisme d’accès par jeton ;

    Réponse : Une trame spéciale est utilisée appelée Jeton Cette trame passe de  station à

    station. La station qui possède ce jeton a le droit d’utiliser le canal.6.

     

    Pourquoi la FDMA est une technique obsolète devant la TDMA ?

    Réponse : le nombre d’utilisateurs est fixé une fois pour toute en FDMA, il est limité par latechnique alors qu’en TDMA le nombre d’utilisateurs est limité par la technologie.

    7. 

    La technique SC-FDMA MIMO consiste : 

     à multiplexer les données des différents utilisateurs,

     à protéger les utilisateurs lors d’un transport,

     

    à mélanger sans interférences les données des utilisateurs,

    .....................................................................................................................................................................

    .....................................................................................................................................................................

    .....................................................................................................................................................................

    8.  La technique CDMA :

     permet la confidentialité des données,

     la diminution du débit des données,

     

    la cohabitation des utilisateurs sur le même support.

    .....................................................................................................................................................................

    .....................................................................................................................................................................

    .....................................................................................................................................................................

    9.  Le système cellulaire IS-95:

     est un système WCDMA de première génération,

     est un système FDMA de deuxième génération,

     

    est un système TDMA/CDMA de deuxième génération.

    .....................................................................................................................................................................

    .....................................................................................................................................................................

    .....................................................................................................................................................................

    10. 

    Les principales contraintes retenues pour la définition des classes de services de l’UMTSsont :

      Le délai de transfert des données, la variation du délai de transfert des informations etla tolérance aux erreurs de transmission, 

      Le délai de transfert de l’information, la variation du délai de transfert des informationset la tolérance aux erreurs de transmission,

     

    Le délai de transfert de l’information, la fluctuation du délai de transfert des

    informations et la tolérance aux erreurs de transmission,

    .....................................................................................................................................................................

    .....................................................................................................................................................................

    .....................................................................................................................................................................