• Nenhum resultado encontrado

2.4 Performance en présence de codage canal

2.4.1 Codes correcteurs d’erreur en bloc

La probabilité d’erreur d’un mot code BCH (WEP pour "Word Error Probability") avec un détecteur à décision dure est donnée par [5], [87] :

Pm(E) = XJ j=t+1

J j

Pbj(1−Pb)Jj, (2.72) avecJ la longueur du mot code en bit etPbla probabilité d’erreur bit du canal de propaga- tion considéré (Nakagami-m, Rice), équivalent ici à la probabilité de transition d’un canal

CHAPITRE 2. PERFORMANCE DES SYSTÈMES SISO

BSC. Cette hypothèse est valide si on considère que les bits d’un symbole sont affectés de la même manière par le canal de propagation, ce qui est le cas si l’entrelaceur est parfait.

Les paramètres J, t,dmin sont rappelés dans le tableau 2.1 pour 4 types de codes BCH.

Le paramètre "taux de codage" correspond au rapport du nombre de bits non codés sur le nombre de bits codés. Pm(E) est donc la probabilité d’obtenir strictement plus de t bits faux sur J bits.

Approximation du WEP. La probabilité d’erreur d’un mot code dépend du BEP qui lui-même dépend du SNR. Nous avons donné dans la précédente section des formules per- mettant de calculer γs en fonction de la probabilité d’erreur à atteindre pour différents environnements. En présence de codage, il suffit donc de pouvoir inverser la probabilité d’erreur d’un mot code en fonction de la probabilité d’erreur bit puisque celle-ci est inver- sible en fonction du SNR. L’équation (2.72) n’est malheureusement pas inversible de façon exacte puisqu’il s’agit d’un polynôme en Pb de degré supérieur à 5 pour les paramètres donnés dans le tableau 2.1.

Cependant, on peut mettre (2.72) sous la forme d’une fonction hypergéométrique de Gauss :

Pm(E) = BPb(t+ 1, J −t)

B(t+ 1, J −t) (2.73)

= Pbt+1

(t+ 1)B(t+ 1, J−t)2F1(t+ 1,1 +t−J;t+ 2;Pb), (2.74) avecBPb(t+ 1, J −t) la fonction Beta incomplète etB(t+ 1, J−t)la fonction Beta [31].

La variable de la fonction hypergéométrique de Gauss est la probabilité d’erreur bit en entrée du décodeur. La méthode de Laplace donne l’approximation suivante pour la pro- babilité d’erreur par mot code :

Pm(E)≈ (t+ 2)t+3/2r2,11/2t+1(1−y)ˆ (t+ 1)t+2B(t+ 1, J −t)

Pbt+1

(1−Pby)ˆ 1+tJ, (2.75) avec

r2,1 = yˆ2

t+ 1+ (1−y)ˆ 2− (1 +t−J)Pb2 (1−Pby)ˆ 2

ˆ y2

t+ 1(1−y)ˆ 2, (2.76) ˆ

y = 2(t+ 1)

2−4(t+ 1)(1 +J)Pb−τ, (2.77)

τ = −JPb−(t+ 2). (2.78)

Code J k dmin taux de codage t

Hamming 7 4 3 0.57 1

Golay 23 12 7 0.52 3

Shortened Hamming 6 3 3 0.5 1

Extended Golay 24 12 8 0.5 3

Tab. 2.1 – Paramètres des codes BCH

CHAPITRE 2. PERFORMANCE DES SYSTÈMES SISO

0 5 10 15 20 25 30

10−3 10−2 10−1 100

SNRγsdB

PER

Simum= 1 Approxm= 1 Simum= 3 Approxm= 3 Simum= 6 Approxm= 6

Fig.2.10 – Evolution du PER dans un canal de Nakagami-m pour un code de Hamming.

La modulation utilisée est une8−PSK.

Approximation asymptotique du WEP. L’approximation en (2.75) est très précise pour toutes les valeurs du BEP. Cependant cette forme n’est pas encore inversible enPb et donc encore moins en γs. Pour les faibles valeurs dePb, l’équation (2.75) va se simplifier.

En effet, lorsquePb→0, les relations (2.76), (2.77) et (2.78) deviennent :

ˆ

y → t+ 1

t+ 2 ,y,˜ (2.79)

r2,1 → 1

t+ 2, (2.80)

τ → −(t+ 2). (2.81)

Par conséquent, la probabilité d’erreur d’un mot code en régime asymptotique s’ap- proche très bien par :

Pm(E|Pb →0)≈ 1

(t+ 1)B(t+ 1, J −t)

Pbt+1

(1−Pby)˜ 1+tJ. (2.82) Probabilité d’erreur paquet. Lorsque l’on cherche à caractériser la fiabilité d’un réseau de communication tel que le GSM, l’UMTS ou le WLAN, on s’intéresse davantage à la probabilité d’erreur paquet (trame) que par symbole ou bit. Un paquet est faux, lorsqu’au moins un bit du paquet est faux. Toujours sous l’hypothèse d’entrelacement parfait, les erreurs sont réparties uniformément sur le paquet, et la probabilité d’erreur sur les mots codes est identique pour tous les mots codes tout au long du paquet. Par conséquent la probabilité d’erreur par paquet se déduit de celle par mot code comme suit :

Pp(E) = 1−(1−Pm(E))N/k, (2.83)

CHAPITRE 2. PERFORMANCE DES SYSTÈMES SISO

avecN la longueur d’un paquet en bit etkle nombre de bits d’informations d’un mot code.

On approche donc le PEP en utilisant (2.82) dans (2.83). La figure 2.10 illustre la précision de l’approximation du PEP obtenue en calculant la probabilité d’erreur bit avec (2.64).

L’approximation est comparée avec le taux d’erreur par paquet obtenu par la simulation dans différentes conditions d’évanouissement (m = 1,3,6), pour un code de Hamming et une modulation 8−PSK. La taille des paquets est de 4608 bits d’information. On peut constater une bonne précision de l’approximation du PEP en (2.83) en utilisant (2.82) avec la simulation. La précision la moins bonne étant pour le canal de Rayleigh, mais l’erreur est inférieure à 1dB en SNR, et les deux courbes convergent pour les très grands SNR.

L’approximation du PER est très bonne rapidement lorsque le canal devient moins évanouit (m = 3,6). En canal de Rayleigh, la probabilité d’erreur bit tend "plus doucement" vers 0, d’où une convergence un peu plus lente entre la courbe asymptotique et la simulation.

Inversion du WEP et PEO Pour obtenir une forme inversible du WEP tout en gardant une précision acceptable, on utilise la méthode que l’on a détaillée à la section 2.3.1. Pour les faibles valeurs de Pb, on a (1−Pby)˜ ≈1. Par conséquent, on peut déduire la valeur de Pb en régime asymptotique :

Pb ≈[Pm (E) (t+ 1)B(t+ 1, J −t)]t+11 . (2.84) En remplaçant Pb par sa valeur asymptotique dans le terme (1 − Pby)˜ de l’équa- tion (2.82), on peut inverser la probabilité d’erreur par mot code en fonction de la proba- bilité d’erreur bit :

Pb =



Pm (E) (t+ 1)B(t+ 1, J −t)

1−[Pm (E) (t+ 1)B(t+ 1, J −t)]t+11Jt1



1 t+1

(2.85) Comme nous l’avons signalé ci-dessus, si on s’intéresse à la probabilité d’erreur par paquet on est également intéressé par la probabilité de coupure paquet. En effet, lors du déploiement d’un réseau de télécommunication, la probabilité qu’un paquet soit perdu à cause des fluctuations de la puissance moyenne, caractérise la fiabilité du réseau au niveau qualité de service. La probabilité de coupure paquet PEO (Packet Error Outage) en présence de shadowing se définit comme le SEO ; il est nécessaire de remonter au SNR moyen en fonction de la probabilité d’erreur paquet que l’on souhaite atteindre. Cela se fait facilement avec les expressions que l’on a dérivées ci-dessus. Le SNR moyen s’exprime en fonction de la probabilité d’erreur bit avec (2.69), qui s’exprime en fonction de la probabilité d’erreur par mot code (2.85), elle même fonction du PEP moyen avec (2.83). Le PEO en présence de shadowing s’écrit :

Pp(O) =Q µdB−10 log10γs Pp σdB

!

, (2.86)

avec Pp la probabilité d’erreur paquet cible que l’on souhaite atteindre. La figure 2.11 compare le PEO théorique dérivé en utilisant les formules ci-dessus avec celui obtenu par inversion numérique de la simulation pour une probabilité d’erreur paquet cible de101. Sur la figure 2.11(a), le PEO est tracé en fonction de la puissance moyenne reçue au récepteur pour un écart type de 8dB. La prédiction est conforme avec l’inversion numérique de la simulation. Même remarque pour la figure 2.11(b), où le PEO est fonction de l’écart type σ pour une moyenne µ = 30dB. Le PEO est légèrement sous-estimé pour un canal de

CHAPITRE 2. PERFORMANCE DES SYSTÈMES SISO

Rayleigh. Si les services à fournir ne sont pas pas très exigeant en terme de qualité, le réseau est plutôt planifié pour des probabilité de coupure de l’ordre de 10%. Pour cette probabilité, la prédiction est excellente pour tous les paramètres envisagés ici. Pour des services un peu plus gourmand en qualité comme la vidéo, ou le streaming en HSDPA par exemple, des probabilités de coupure plus faibles peuvent être attendues.

0 10 20 30 40 50

10−4 10−3 10−2 10−1 100

µ(dB)

PEO

Exactm= 1 Approxm= 1 Exactm= 3 Approxm= 3 Exactm= 6 Approxm= 6

(a) PEO =f(µdB)

3 4 5 6 7 8 9 10 11 12

10−4 10−3 10−2 10−1 100

σ(dB)

PEO

Exactm= 1 Approxm= 1 Exactm= 3 Approxm= 3 Exactm= 6 Approxm= 6

(b) PEO =f(σdB)

Fig.2.11 – PEO avec codage bloc de Hamming pour un PEP cible de101 en fonction de la moyenne (a) de la loi log-normale et de l’écart type (b). Les bits codés sont mappés sur une constellation8−PSK en codage de Gray.

CHAPITRE 2. PERFORMANCE DES SYSTÈMES SISO