Ecole Supérieure des Communications de Tunis
Corrigé Examen de Communications Numériques
Année Universitaire 2018/2019, Session Principale
Date : 3 janvier 2019 Classes : INDP2 A, B, C, D, E et F
Durée : 2 heures Barème : 6 (Exercice 1), 6 (Exercice 2), 8 (Problème)
Documents : Non Autorisés Nombre de Pages : /
Enseignants : L. B.H. SLAMA, R. BOUALLEGUE, H. BOUJEMAA, L. NAJJAR, S.
NAJEH, M. SIALA
Partie I : Théorie de l’Information
Exercice 1 : Code en Bloc Linéaire
Soit le code linéaire C qui, au vecteur d'information i (i1 , i2 , i3 , i4 ) associe le mot de code
c (i1 , i2 , i3 , i4 , c5 , c6 , c7 ) avec
c5 i1 i3 i4 ,
c6 i1 i2 i3 ,
c7 i2 i3 i4 .
1°) Donner la longueur des mots d'information (dimension du code) et celle des mots de code.
Réponse :
La dimension de ce code est égale à 4 puisque 4 bits d’information conditionnent la valeur du
mot de code correspondant. La longueur de ce code est égale à 7 (4 bits d’information + 3 bits
de redondance).
2°) Donner la matrice génératrice G , vérifiant c iG , ainsi que la matrice de contrôle H de
ce code.
Réponse :
Au mot d’information i (1 0 0 0) , composant la première ligne de G , correspondant le
mot de code c (1 0 0 0 1 1 0) . Au mot d’information i (0 1 0 0) , composant
la seconde ligne de G , correspondant le mot de code c (0 1 0 0 0 1 1) . Au mot
- 1/16 -
d’information i (0 0 1 0) , composant la troisième ligne de G , correspondant le mot de
code c (0 0 1 0 1 1 1) . Au mot d’information i (0 0 0 1) , composant la
quatrième ligne de G , correspondant le mot de code c (0 0 0 1 1 0 1) . La matrice
G est donc donnée par :
1 0 0 0 1 1 0
0 1 0 0 0 1 1
G .
0 0 1 0 1 1 1
0 0 0 1 1 0 1
On peut écrire G sous la forme G I P , où I est la matrice identité et
1 1 0
0 1 1
P
1 1 1
1 0 1
est la matrice de parité. La matrice de contrôle est donc donnée par
1 0 1 1 1 0 0
t t
H P I P I 1 1 1 0 0 1 0 .
0 1 1 1 0 0 1
3°) Soit le mot d’information i (1 0 1 0) . Quel est le mot de code c associé ?
Réponse :
1 0 0 0 1 1 0
0 1 0 0 0 1 1
c iG 1 0 1 0 1 0 1 0 0 0 1 .
0 0 1 0 1 1 1
0 0 0 1 1 0 1
4°) Soit m un message de longueur 7 dont tous les bits sont égaux à 1. Est-ce un mot de code
?
Réponse :
- 2/16 -
Il suffit de vérifier que cHt 0 pour montrer que c 1 1 1 1 1 1 1 appartient au code
C . On a :
1 1 0
0 1 1
1 1 1
cH t 1 1 1 1 1 1 1 1 0 1 0 0 0 .
1 0 0
0 1 0
0 0 1
5°) Est-ce que ce code est un code de HAMMING ? Expliquer. Indication : Justifier votre
réponse en se basant sur la matrice de contrôle H .
Réponse :
Les colonnes de H sont formées de tous les vecteurs de dimension 3 à l’exception du vecteur
tout à 0. Donc il s’agit bien d’un code de HAMMING.
6°) Que peut-on dire de la possibilité de corriger des messages ayant e erreurs, 1 e 7?
Réponse :
Le code C étant de HAMMING, il est donc parfait. Sa distance minimale est égale à 3. Il
corrige parfaitement les erreurs de poids e 1 et cause systématiquement des erreurs de
décodage pour e 2.
7°) On suppose que les erreurs par bit sont indépendantes, et on note p la probabilité d'erreur
sur un bit. 7°-a) Donner une borne supérieure de la probabilité d'erreur Pe , pour qu'un mot de
code soit décodé d’une manière erronée. 7°-b) Donner une valeur approchée de cette probabilité
d’erreur pour p 0.1.
Réponse :
a) La probabilité de décoder de manière erronée est donnée par Pe 1 Pc , où Pc est la
probabilité de décoder de manière correcte. Tant qu’il y a au plus une erreur dans un mot de
- 3/16 -
code, le décodeur arrive à corriger. Autrement, il est incapable de corriger. Donc Pc est la
probabilité que le canal engendre au plus une erreur sur un mot de code de longueur 7. Ainsi,
Pc Pr(e 0) Pr(e 1) (1 p)7 7 p(1 p ) 6 . La probabilité de décoder de manière
erronée est donc donnée par Pe 1 Pc 1 (1 p)7 7 p(1 p) 6 . L’autre approche est de
calculer directement la probabilité d’erreur par
7 7
Pe k 2
Pr(e k) k 2
C7k p k (1 p)7 k
.
b) En utilisant la première expression, Pe 1 Pc 1 (1 p)7 7 p(1 p) 6 , de la probabilité
d’erreur, on trouve, pour p 0.1, Pe 0.1497 . En utilisant la seconde expression, on note que
le premier terme C72 p 2 (1 p)7 2
21 p 2 (1 p)5 est le plus important dans la sommation. Donc
on peut approcher la probabilité d’erreur par ce terme, ce qui donne Pe 0.1240 .
Exercice 2 : Code Convolutif
On considère le code convolutif (1, 2), représenté en Figure 1.
Figure 1 : Schéma bloc du code convolutif (1, 2).
1°) Déterminer la longueur de contrainte ainsi que les polynômes générateurs (sous forme
vectorielle) de ce code.
Réponse :
La mémoire de ce code vaut m 2 . La longueur de contrainte de ce code vaut donc
K m 1 3 . Sous forme vectorielle, les polynômes générateurs de ce code sont donnés par
- 4/16 -
G ( D) 1,1 D D 2 . Sous une autre forme vectorielle, on peut écrire les générateurs sous
la forme g1 [1 0 0] et g 2 [1 1 1] .
2°) Représentez le diagramme d'état de ce code.
Réponse :
3°) Représentez le diagramme en treillis de ce code. Représenter sur le même treillis, le trajet
suivi par la séquence (le message) d’information m 01011.
Réponse :
- 5/16 -
Le trajet suivi par le message m 01011 est indiqué en rouge dans le treillis. On suppose que
le codeur démarre à l’état tout à zéro. La séquence codée en résultant est
c 00 11 01 10 10 .
4°) Déterminer la fonction de transfert de ce code.
Réponse :
Pour déterminer la fonction de transfert de ce code, on scinde le diagramme d’état comme suit
et on étiquette chaque branche par N i D j , où i et j sont respectivement les poids de
HAMMING de l’entrée et de la sortie correspondant à celle-ci.
On a comme fonctions de transfert intermédiaires T10 ( D, N ) , T01 ( D, N ) et T11 ( D, N ) , et comme
fonction de transfert recherchée T ( D, N ) T00s ( D, N ) . Ici 00e est l’état tout à zéro de départ
(entrée) et 00s est l’état tout à zéro de fin (sortie).
On a les équations suivantes qui relient ces fonctions de transfert :
T10 ( D, N ) T00e ( D, N ) ND 2 T01 ( D, N ) ND ND 2 T01 ( D, N ) ND,
T01 ( D, N ) T10 ( D, N ) D T11 ( D, N ),
T11 ( D, N ) T10 ( D, N ) ND T11 ( D, N ) ND 2 ,
T ( D, N ) T00s ( D, N ) T01 ( D, N ) D.
La 3ème équation donne
ND
T11 ( D, N ) T10 ( D, N ) .
1 ND 2
- 6/16 -
En injectant ceci dans l’équation 2, on a :
D(1 ND 2 ) ND
T01 ( D, N ) T10 ( D, N ) .
1 ND 2
En remplaçant ceci dans l’équation 1, on a :
1 2 ND 2 N 2 D 4 N 2 D 2
T01 ( D, N ) ND 2
D(1 ND 2 ) ND
Au final, on a :
ND3 (1 ND 2 N )
T01 ( D, N ) ,
1 2 ND 2 N 2 D 4 N 2 D 2
ce qui donne, en utilisant l’équation 4,
4 1 ND 2 N
T ( D, N ) T01 ( D, N ) D ND .
1 2 ND 2 N 2 D 4 N 2 D 2
5°) En déduire sa distance libre, notée d libre .
Réponse :
Un développement limité du dénominateur permet de voir clairement que la distance libre de
ce code vaut dlibre 4
6°) A l’aide de l’algorithme de VITERBI, décoder la séquence reçue r 1010011101 .
Mentionner explicitement les métriques de branche et d’états sur le treillis à chaque étape du
décodage.
Réponse :
- 7/16 -
Le treillis de décodage a été terminé dans l’état tout à 0, malgré que ceci n’a pas été mentionné
dans l’énoncé. Les quatre séquences résultant d’un décodage au maximum de vraisemblance
figurent en vert dans le treillis. Elles correspondent aux séquences codées 00 00 11 01 01,
associée à la séquence d’information 00100, 00 11 01 01 00, associée à la séquence
d’information 01000, 1110000100, associée à la séquence d’information 11000, et 11 10 11 00
01, associée à la séquence d’information 11100.
Partie II : Transmission Numérique
Problème : Modulations MDP-4 (QPSK) et MDP-4 avec Décalage (Offset-QPSK)
On considère l’équivalent en bande de base, illustré en Figure 2, d’une chaîne de transmission
en bande porteuse (bande transposée), utilisant la modulation MDP-4 (Quadrature Phase Shift
Keying, QPSK).
Figure 2 : Equivalent en bande de base d’une chaîne de transmission MDP-4 (QPSK).
- 8/16 -
A l’émission, le modulateur a pour rôle la transmission de symboles complexes, cn an jbn ,
avec an , bn { 1, 1} , aux instants nT , où T est la période symbole. Ces symboles, supposés
équiprobables, sont filtrés par le filtre à l’émission, réel,
2 t
A sin , si t [0, T [,
h(t ) T
0, sinon,
illustré en Figure 3, où A est une amplitude servant au contrôle de la puissance du signal émis.
Figure 3 : Filtre à l’émission, h(t ) .
L’enveloppe complexe du signal émis résultant de ce filtrage est donnée par
ee (t ) k
ck h(t kT ).
Le signal émis, à travers un canal idéal, est altéré par un bruit blanc additif gaussien (BBAG)
dont l’enveloppe complexe, Be (t ) , à une Densité Spectrale de Puissance (DSP) Be (f) 2 N0 ,
f , où N 0 / 2 est la DSP du bruit réel en bande porteuse.
L’enveloppe complexe du signal reçu résultant est donnée par
xe (t ) ee (t ) Be (t ) .
Le récepteur utilise un filtre de réception, g (t ) , identique au filtre à l’émission, h(t ) . Ainsi,
g (t ) h(t ) .
- 9/16 -
On note par * l’opérateur convolution. Le signal ye (t ) xe (t )* g (t ) en sortie du filtre de
réception, g (t ) , est échantillonné aux instants t0 nT pour produire les variables de décision
ye (t0 nT ) , servant à décider sur les symboles cn .
Vu l’indépendance des symboles bipolaires a k et bk , composant un symbole complexe ck , et
l’indépendance des composantes en phase, bc (t ) , et en quadrature, bs (t ) , de l’enveloppe
complexe du bruit filtré, be (t ) Be (t )* g (t ) , le récepteur, sans perte de performance, opère des
décisions séparées sur a n et bn , en utilisant respectivement les variables de décisions
yc (t0 nT ) { ye (t0 nT )} et ys (t0 nT ) { ye (t0 nT )} , où {} est l’opérateur partie
réelle et {} est l’opérateur partie imaginaire.
L’organe de décision servant à décider sur a n (respectivement, bn ) génère la décision
aˆn sign yc (t0 nT ) (respectivement, bˆn sign ys (t0 nT ) ), où sign( ) est l’opérateur
signe qui affecte 1 (respectivement, 1) pour les arguments positifs (respectivement,
négatifs).
1°) Montrer que le filtre en réception, g (t ) , est un filtre adapté au filtre à l’émission, h(t ) , pour
la phase d’échantillonnage, t0 T . On utilisera cette phase d’échantillonnage dans le reste
du problème.
Réponse :
Un filtre adapté à h(t ) est de la forme Kh(t0 t ) , où K est une constante réelle positive.
Comme h(t ) a une symétrie axiale autour de t T / 2 , on sait que h(T t ) h(t ) . Il suffit de
prendre t0 T et K 1 pour que g (t ) soit égal à h(t ) , tout en étant adapté à lui. Dans toute
la suite, on prendra donc t0 T.
2°) En raisonnant juste sur le support du filtre global dans la chaîne, r (t ) h(t )* g (t ) , découlant
des supports de h(t ) et g (t ) , prouver que la transmission MDP-4 (QPSK) se fait sans
interférence entre symboles pour la phase d’échantillonnage, t0 T . Indication : On utilisera
le fait que si le support de h(t ) est ]a, b[ et si le support de g (t ) est ]c, d[ , alors le support de
r (t ) h(t )* g (t ) est inclus dans ]a c, b d[ .
- 10/16 -
Réponse :
On sait que les supports de h(t ) et g (t ) sont identiques et valent 0,T . Donc le support de
r (t ) est inclus dans 0 0, T T 0, 2T . Ainsi, on sait que pour t0 T , t0 mT (m 1)T
est en dehors du support, 0, 2T , de r (t ) , pour m 0 . Ainsi, r (t0 mT ) 0 , pour m 0 , ce
qui prouve que la transmission se fait sans interférence entre symboles pour t0 T.
3°) Montrer que ye (t0 nT ) r (t0 )cn be (t0 nT ) et donc que les variables de décision sur
a n et bn sont maintenant données par
yc (t0 nT ) an r (t0 ) bc (t0 nT ),
ys (t0 nT ) bn r (t0 ) bs (t0 nT ).
Indication : Tenir compte du fait que h(t ) et g (t ) sont réels pour les deux dernières égalités.
Réponse :
Le filtrage global respecte le critère d’absence d’interférence. La variable de décision sur cn ,
telle que vue en cours, est donnée par ye (t0 nT ) r (t0 )cn be (t0 nT ) . Donc
ye (t0 nT ) e j r (t0 )cn be (t0 nT ) . En tenant compte du fait que
yc (t0 nT ) { ye (t0 nT )} , que ys (t0 nT ) { ye (t0 nT )} , que ck ak jbk , que
ak , bk { 1} , et que r (t0 ) , vu que g (t ) h(t ) , on a :
yc (t0 nT ) { ye (t0 nT )} {r (t0 )cn } bc (t0 nT )
r (t0 ) {an jbn } bc (t0 nT ) an r (t0 ) bc (t0 nT )
et
ys (t0 nT ) { ye (t0 nT )} {r (t0 )cn } bs (t0 nT )
r (t0 ) {an jbn } bs (t0 nT ) bn r (t0 ) bs (t0 nT ).
4°) Sachant les propriétés découlant de 1°) et 2°) (filtrage adapté et critère de NYQUIST
vérifiés), rappeler l’expression de la probabilité d’erreur binaire, Peb , (qui est aussi la probabilité
d’erreur sur les symboles bipolaires a n et bn ) pour une chaîne de transmission MDP-4 (QPSK)
optimisée, en fonction du rapport Eb / N0 , Eb étant l’énergie moyenne reçue par bit. On
utilisera, pour ce faire, l’une ou l’autre des fonctions
- 11/16 -
1 u2 2
Q( x) exp du et erfc( x) exp( u 2 )du.
2 x 2 x
Réponse :
La chaîne de transmission est optimale, au sens qu’elle respecte le critère d’absence
d’interférence entre symboles tout en utilisant un filtrage adapté en réception. Donc la
probabilité d’erreur binaire correspondante vaut
1 Eb 2 Eb
Peb erfc Q .
2 N0 N0
5°) Déterminer, en fonction de A , la puissance maximale de l’enveloppe complexe, ee (t ) (qui
est aussi la puissance maximale de e(t ) lorsque la fréquence porteuse est très grande par rapport
au rythme symbole, 1/ T ), de la modulation MDP-4. Indication : On note que l’enveloppe
complexe ee (t ) dépend uniquement de cn an jbn sur l’intervalle en temps [nT ,(n 1)T [ .
Réponse :
La puissance maximale de ee (t ) est obtenue aux instants de la forme t kT T / 2 et vaut
A2 (( 1)2 ( 1)2 ) 2 A2 .
Avant transmission, le signal modulé, e(t ) , est amplifié par un filtre non linéaire, dont la
caractéristique de la puissance en sortie, Ps , en fonction de la puissance en entrée, Pe , est
spécifiée en Figure 4. Pour augmenter l’efficacité énergétique de cet amplificateur, on doit
travailler près de la saturation, sans pour autant occasionner des distorsions au signal amplifié
émis. A cette fin, on propose de réduire les fluctuations de l’amplitude de l’enveloppe complexe
du signal ee (t ) précédent, en utilisant une modulation MDP-4 avec décalage (Offset-QPSK),
qui consiste, comme l’illustre la Figure 5, à décaler la transmission des symboles en quadrature,
bk , d’une demi-période T / 2 par rapport aux symboles en phase, a k . Ainsi, l’enveloppe
complexe du signal émis devient
ee (t ) k
ak h(t kT ) j k
bk h(t kT T / 2).
- 12/16 -
Figure 4 : Caractéristique entrée-sortie idéalisée de l’amplificateur non linéaire utilisé à
l’émission.
Figure 5 : Equivalent en bande de base d’une chaîne de transmission MDP-4 avec décalage
(Offset-QPSK).
6°) Montrer que la puissance moyenne de l’enveloppe complexe, ee (t ) , du signal MDP-4 avec
décalage émis reste inchangée par rapport à la version initiale du signal MDP-4 émis étudié
plus haut. Indication : On écrit ee (t ) comme la somme de deux signaux indépendants (en
quadrature) modulés en MDP-2 et on note qu’un décalage de T / 2 de l’un des signaux ne
modifie pas sa puissance.
Réponse :
Dans la version initiale du système de transmission, on a ee (t ) ec (t ) jes (t ) , avec
ec (t ) k
ak h(t kT ) et es (t ) k
bk h(t kT ) . La puissance instantanée de ee (t ) vaut
2
ee (t ) ec2 (t ) es2 (t ) . La puissance moyenne de ee (t ) est donc égale à la somme des
puissances moyennes de ec (t ) et de es (t ) . Dans la version modifiée du système, la transmission
- 13/16 -
de la quadrature est juste décalée de T / 2 , par rapport à la version initiale, donnant lieu à
es (t ) b h(t kT T / 2) . La puissance moyenne de es (t ) n’étant pas modifiée par ce
k k
décalage, la puissance moyenne de ee (t ) reste inchangée.
7°-a) Montrer que la puissance instantanée de l’enveloppe complexe ee (t ) du signal MDP-4
avec décalage (Offset-QPSK) est maintenant constante au fil du temps et qu’elle vaut A2 .
Indication : Il suffit de prouver cette propriété sur la période [0, T [ et traiter séparément les
cas t [0, T / 2[ et t [T / 2, T [ . 7°-b) En déduire, en utilisant 6°), que la puissance moyenne
de l’enveloppe complexe reste égale à A2 dans les deux versions, QPSK et Offset-QPSK, du
système étudié.
Réponse :
Comme les propriétés du signal restent inchangées en passant d’une période symbole à l’autre,
on peut vérifier la propriété de la puissance instantanée sur la période 0,T . Sur la demi-période
0, T / 2 , seuls les symboles a0 et b 1 contribuent au signal ee (t ) . Dans ce cas,
(t T / 2) t
ee (t ) jb 1h(t T / 2) a0 h(t ) jb 1 A sin a0 A sin
T T
t t
jb 1 A cos a0 A sin .
T T
2 2
2 t t
Ainsi, sur l’intervalle 0, T / 2 , ee (t ) b 1 A cos a0 A sin A2 .
T T
Sur la demi-période T / 2, T , seuls les symboles a0 et b0 contribuent au signal ee (t ) . Dans ce
cas,
t (t T / 2)
ee (t ) a0 h(t ) jb0 h(t T / 2) a0 A sin jb0 A sin
T T
t t
a0 A sin jb0 A cos .
T T
2 2
2 t t
Ainsi, sur l’intervalle T / 2, T , ee (t ) a0 A sin b0 A cos A2 .
T T
L’enveloppe complexe dans la seconde version du système a une puissance instantanée
constante égale à A2 . En conséquence de quoi, sa puissance moyenne est identique à sa
puissance instantanée et vaut A2 . D’après 8°), la puissance moyenne de la version initiale du
système vaut aussi A2 .
- 14/16 -
8°) En utilisant 5°), 6°) et 7°), montrer qu’on peut transmettre au maximum et sans distorsions
une puissance moyenne deux fois plus grandes avec l’Offset-QPSK qu’avec le QPSK.
Indication : On raisonnera par rapport à la puissance instantanée, Pe , en entrée de
l’amplificateur.
Réponse :
Pour avoir une transmission sans distorsion, il faut que la puissance instantanée, Pe , en entrée
de l’amplificateur soit inférieure ou égale à la puissance seuil PeSeuil . Dans la version initiale de
la chaine, la puissance instantanée maximale de ee (t ) vaut 2A2 . La puissance maximale de
transmission correspond à 2 A2 PeSeuil , ce qui donne une puissance moyenne avant
amplification A2 Pe Seuil / 2 et donc une puissance moyenne après amplification PsMax / 2 .
Dans la version modifiée de la chaine, la puissance instantanée de ee (t ) vaut A2 . La puissance
maximale de transmission correspond à A2 PeSeuil , ce qui donne une puissance moyenne avant
amplification A2 Pe Seuil et donc une puissance moyenne après amplification PsMax . On arrive
donc à transmettre deux fois plus de puissance moyenne avec la version modifiée de la chaîne.
On désire maintenant vérifier que les performances de l’Offset-QPSK restent inchangées par
rapport à celles du QPSK. Comme indiqué en Figure 5, le récepteur Offset-QPSK doit tenir
compte du décalage de T / 2 de la quadrature par rapport à la phase, et utiliser les variables de
décisions yc (t0 nT ) { ye (t0 nT )} et ys (t0 nT T / 2) { ye (t0 nT T / 2)} pour
décider sur a n et bn , respectivement.
9°-a) Montrer que
ye (t0 nT ) jbn 1r (t0 T / 2) an r (t0 ) jbn r (t0 T / 2) be (t0 nT ),
ye (t0 nT T / 2) an r (t0 T / 2) jbn r (t0 ) an 1r (t0 T / 2) be (t0 nT T / 2).
Indication : Tenir compte de la nature réelle de h(t ) et de g (t ) , et du support borné de r (t ) ,
caractérisé en 3°), et de son annulation en dehors de ce support. 9°-b) En déduire que
yc (t0 nT ) an r (t0 ) bc (t0 nT ),
ys (t0 nT T / 2) bn r (t0 ) bs (t0 nT T / 2).
9°-c) En se référant et en comparant aux résultats en 3°), déduire que les performances de
l’Offset-QPSK restent inchangées par rapport au QPSK (sans décalage).
- 15/16 -
Réponse :
a) On a ee (t ) k
ak h(t kT ) j k
bk h(t kT T / 2) . Donc
xe (t ) ee (t ) Be (t ) k
ak h(t kT ) j k
bk h(t kT T / 2) Be (t ) .
Après filtrage de réception, on a :
ye (t ) xe (t ) * g (t ) k
ak r (t kT ) j k
bk r (t kT T / 2) be (t ) .
Ceci donne que :
ye (t0 nT ) k
ak r (t0 (n k )T ) j k
bk r (t0 (n k )T T / 2) be (t0 nT ),
ye (t0 nT T / 2) k
ak r (t0 (n k )T T / 2) j k
bk r (t0 (n k )T ) be (t0 nT T / 2).
Par changements de variables de sommations, on a :
ye (t0 nT ) m
an m r (t0 mT ) j b
m n m
r (t0 mT T / 2) be (t0 nT ),
ye (t0 nT T / 2) n
an m r (t0 mT T / 2) j b
m n m
r (t0 mT ) be (t0 nT T / 2).
Comme t0 T et le support de r (t ) vaut 0, 2T , il s’en suit que
r (t0 mT ) 0, pour m 0,
r (t0 mT T / 2) 0, pour m 0 et 1,
r (t0 mT T / 2) 0, pour m 0 et 1.
Ceci donne que
ye (t0 nT ) an r (t0 ) jbn 1r (t0 T / 2) jbn r (t0 T / 2) be (t0 nT ),
ye (t0 nT T / 2) an r (t0 T / 2) an 1r (t0 T / 2) jbn r (t0 ) be (t0 nT T / 2).
b) Comme yc (t0 nT ) { ye (t0 nT )} et ys (t0 nT T / 2) { ye (t0 nT T / 2)} , et vu
que an , bn et r (t ) sont réels, on a
yc (t0 nT ) an r (t0 ) bc (t0 nT ),
ys (t0 nT T / 2) bn r (t0 ) bs (t0 nT T / 2).
c) Symboliquement, on a les mêmes expressions des variables de décision sur an et bn que
dans le cas du système MDP-4 sans décalage. De plus bs (t ) est un processus aléatoire
stationnaire au sens large, ce qui fait que sa puissance reste inchangée en temps. Ainsi, comme
bs (t ) est centré, la variance de bs (t0 nT T / 2) est identique à la variance de bs (t0 nT ) .
Par conséquent, les performances de la MDP-4 sont préservées après décalage de la quadrature
par rapport à la phase de T / 2 .
- 16/16 -