774 research outputs found
Phase detection based on a single parity check code for low SNR applications
The improvement of carrier phase synchronization through the use of channel decoding information has been recently
widely studied. However, an initial synchronization step is necessary prior to the first decoding iteration. When the phase to
estimate is not constant (due to frequency error or phase noise), this first step is problematic on relatively long coded
words. In this paper we propose to add a short single parity-check code to the transmission scheme for the synchronization
purpose. The proposed phase detector is based on the soft symbol decoding of the additional code. Our simulation
results show that the proposed synchronization scheme outperforms the classical non data-aided and decision directed
algorithms for continuous transmissions with 8PSK modulation, in presence of phase noise. It allows indeed to reduce
the phase jitter in considerable proportions. Requiring few additional complexity, it seems well adapted to satellite
continuous transmissions.De nombreuses études ont récemment montré l'avantage que l'on peut tirer du décodage canal pour
l'amĂ©lioration de la synchronisation de phase porteuse Ă faible rapport signal Ă bruit. Lorsque la phase Ă
estimer varie au cours du temps (erreur de fréquence, bruit de phase), l'estimation de la phase avant
la premiÚre étape de décodage pose toutefois problÚme lorsque les mots de code sont longs. Nous proposons
ici un algorithme de synchronisation fondé sur l'introduction d'un code de parité simple et court. Nous
montrons que pour une transmission continue et une modulation MDP8, le détecteur proposé permet de
réduire sensiblement la gigue de phase à trÚs faible point de fonctionnement et en présence de bruit de
phase, par rapport aux algorithmes classiques. De faible complexité, il apparait notamment bien adapté au
contexte des télécommunications par satellite
Joint coding/decoding techniques and diversity techniques for video and HTML transmission over wireless point/multipoint: a survey
I. Introduction
The concomitant developments of the Internet, which offers to its users always larger and more evolved contents (from
HTML (HyperText Markup Language) files to multimedia applications), and of wireless systems and handhelds integrating
them, have progressively convinced a fair share of people of the interest to always be connected. Still, constraints of
heterogeneity, reliability, quality and delay over the transmission channels are generally imposed to fulfill the
requirements of these new needs and their corresponding economical goals. This implies different theoretical and
practical challenges for the digital communications community of the present time.
This paper presents a survey of the different techniques existing in the domain of HTML and video stream transmission
over erroneous or lossy channels. In particular, the existing techniques on joint source and channel coding and decoding
for multimedia or HTML applications are surveyed, as well as the related problems of streaming and downloading files
over an IP mobile link. Finally, various diversity techniques that can be considered for such links, from antenna diversity
to coding diversity, are presented...Lâengouement du grand public pour les applications multimĂ©dia sans fil ne cesse de croĂźtre depuis
le dĂ©veloppement dâInternet. Des contraintes dâhĂ©tĂ©rogĂ©nĂ©itĂ© de canaux de transmission, de fiabilitĂ©,
de qualité et de délai sont généralement exigées pour satisfaire les nouveaux besoins applicatifs entraßnant
ainsi des enjeux Ă©conomiques importants. Ă lâheure actuelle, il reste encore un certain nombre de dĂ©fis
pratiques et thĂ©oriques lancĂ©s par les chercheurs de la communautĂ© des communications numĂ©riques. Câest
dans ce cadre que sâinscrit le panorama prĂ©sentĂ© ici.
Cet article prĂ©sente dâune part un Ă©tat de lâart sur les principales techniques de codage et de dĂ©codage
conjoint développées dans la littérature pour des applications multimédia de type téléchargement et diffusion
de contenu sur lien mobile IP. Sont tout dâabord rappelĂ©es des notions fondamentales des communications
numériques à savoir le codage de source, le codage de canal ainsi que les théorÚmes de Shannon et leurs
principales limitations. Les techniques de codage décodage conjoint présentées dans cet article concernent
essentiellement celles développées pour des schémas de codage de source faisant intervenir des codes
Ă longueur variable (CLV) notamment les codes dâHuffman, arithmĂ©tiques et les codes entropiques universels
de type Lempel-Ziv (LZ). Faisant face au problÚme de la transmission de données (Hypertext Markup
Language (HTML) et vidĂ©o) sur un lien sans fil, cet article prĂ©sente dâautre part un panorama de techniques de diversitĂ©s plus ou moins complexes en vue dâintroduire le nouveau
systĂšme Ă multiples antennes dâĂ©mission et de rĂ©ception
DĂ©codage de codes polaires sur des architectures programmables
RĂSUMĂ Les codes polaires constituent une classe de codes correcteurs dâerreurs inventĂ©s rĂ©cemment qui suscite lâintĂ©rĂȘt des chercheurs et des industriels, comme en atteste leur sĂ©lection pour le codage des canaux de contrĂŽle dans la prochaine gĂ©nĂ©ration de tĂ©lĂ©phonie mobile (5G). Un des enjeux des futurs rĂ©seaux mobiles est la virtualisation des traitements numĂ©riques du signal, et en particulier les algorithmes de codage et de dĂ©codage. Afin dâamĂ©liorer la flexibilitĂ© du rĂ©seau, ces algorithmes doivent ĂȘtre dĂ©crits de maniĂšre logicielle et ĂȘtre dĂ©ployĂ©s
sur des architectures programmables. Une telle infrastructure de rĂ©seau permet de mieux rĂ©partir lâeffort de calcul sur lâensemble des noeuds et dâamĂ©liorer la coopĂ©ration entre cellules. Ces techniques ont pour but de rĂ©duire la consommation dâĂ©nergie, dâaugmenter le dĂ©bit et
de diminuer la latence des communications. Les travaux prĂ©sentĂ©s dans ce manuscrit portent sur lâimplĂ©mentation logicielle des algorithmes de dĂ©codage de codes polaires et la conception dâarchitectures programmables spĂ©cialisĂ©es pour leur exĂ©cution. Une des caractĂ©ristiques principales dâune chaĂźne de communication mobile est lâinstabilitĂ© du
canal de communication. Afin de remĂ©dier Ă cette instabilitĂ©, des techniques de modulations et de codages adaptatifs sont utilisĂ©es dans les normes de communication. Ces techniques impliquent que les dĂ©codeurs supportent une vaste gamme de codes : ils doivent ĂȘtre gĂ©nĂ©riques. La premiĂšre contribution de ces travaux est lâimplĂ©mentation logicielle de dĂ©codeurs gĂ©nĂ©riques des algorithmes de dĂ©codage "Ă Liste" sur des processeurs Ă usage gĂ©nĂ©ral. En plus dâĂȘtre gĂ©nĂ©riques, les dĂ©codeurs proposĂ©s sont Ă©galement flexibles. Ils permettent en effet des
compromis entre pouvoir de correction, dĂ©bit et latence de dĂ©codage par la paramĂ©trisation fine des algorithmes. En outre, les dĂ©bits des dĂ©codeurs proposĂ©s atteignent les performances de lâĂ©tat de lâart et, dans certains cas, les dĂ©passent. La deuxiĂšme contribution de ces travaux est la proposition dâune nouvelle architecture programmable
performante spĂ©cialisĂ©e dans le dĂ©codage de codes polaires. Elle fait partie de la famille des processeurs Ă jeu dâinstructions dĂ©diĂ©s Ă lâapplication. Un processeur de type
RISC Ă faible consommation en constitue la base. Cette base est ensuite configurĂ©e, son jeu dâinstructions est Ă©tendu et des unitĂ©s matĂ©rielles dĂ©diĂ©es lui sont ajoutĂ©es. Les simulations montrent que cette architecture atteint des dĂ©bits et des latences proches des implĂ©mentations
logicielles de lâĂ©tat de lâart sur des processeurs Ă usage gĂ©nĂ©ral. La consommation Ă©nergĂ©tique est rĂ©duite dâun ordre de grandeur.----------ABSTRACT Polar codes are a recently invented class of error-correcting codes that are of interest to both researchers and industry, as evidenced by their selection for the coding of control channels
in the next generation of cellular mobile communications (5G). One of the challenges of future mobile networks is the virtualization of digital signal processing, including channel encoding and decoding algorithms. In order to improve network flexibility, these algorithms must be written in software and deployed on programmable architectures. Such a network infrastructure allow dynamic balancing of the computational effort across the network, as
well as inter-cell cooperation. These techniques are designed to reduce energy consumption, increase throughput and reduce communication latency. The work presented in this manuscript focuses on the software implementation of polar codes decoding algorithms and the design of programmable architectures specialized in their execution.
One of the main characteristics of a mobile communication chain is that the state of communication channel changes over time. In order to address issue, adaptive modulation and coding techniques are used in communication standards. These techniques require the decoders to support a wide range of codes : they must be generic. The first contribution of this work is the software implementation of generic decoders for "List" polar decoding algorithms
on general purpose processors. In addition to their genericity, the proposed decoders are also flexible. Trade-offs between correction power, throughput and decoding latency are enabled by fine-tuning the algorithms. In addition, the throughputs of the proposed decoders achieve
state-of-the-art performance and, in some cases, exceed it.
The second contribution of this work is the proposal of a new high-performance programmable architecture specialized in polar code decoding. It is part of the family of Application Specific Instruction-set Processors (ASIP). The base architecture is a RISC processor. This base
architecture is then configured, its instruction set is extended and dedicated hardware units are added. Simulations show that this architecture achieves throughputs and latencies close to state-of-the-art software implementations on general purpose processors. Energy consumption is reduced by an order of magnitude. The energy required per decoded bit is about 10 nJ on
general purpose processors compared to 1 nJ on proposed processors when considering the Successive Cancellation (SC) decoding algorithm of a polar code (1024,512).
The third contribution of this work is also the design of an ASIP architecture
Combinaison des techniques OFDM et CDMA pour l'UWB haut débit
National audiencePour les systĂšmes WPAN, la gestion des ressources entre plusieurs utilisateurs d'une mĂȘme picocellule ainsi que la co-existence de plusieurs picocellules sont des points importants Ă prendre en compte lors de l'optimisation d'un systĂšme UWB haut dĂ©bit. Afin d'amĂ©liorer les performances de la solution multi band OFDM proposĂ©e par l'alliance MBOA, l'ajout d'une composante d'Ă©talement selon l'axe frĂ©quentiel s'avĂšre une bonne solution pour faciliter la gestion des ressources, qui offre en outre une meilleure robustesse vis-Ă -vis de la sĂ©lectivitĂ© en frĂ©quence du canal et des interfĂ©rences Ă bande Ă©troite. Le systĂšme SS-MC-MA que nous proposons, bĂ©nĂ©ficie non seulement des avantages du MC-CDMA apportĂ©s par l'Ă©talement frĂ©quentiel mais permet Ă©galament une allocation dynamique des ressources plus efficace dans un contexte multi-utilisateurs et multi-picocellules. Ces amĂ©liorations peuvent ĂȘtre obtenues, sans augmenter la complexitĂ© du segment radio-frĂ©quence par rapport Ă la solution MBOA
Récepteur itératif pour systÚme à multi-antennes basé sur l'algorithme de propagation de croyance
In this document, an efficient iterative receiver for digital communication systems is investigated. It combines a Non-Binary Low-Density Parity-Check (NB-LDPC) decoder with a high-order constellation demapper and a Multiple-Input Multiple-Output (MIMO) detector. In the first part of our work, we have proposed a suboptimal MIMO detector based on the Belief Propagation (BP) algorithm as an alternative to a Maximum Likelihood (ML) detector. Extrinsic information is exchanged between the detector and the decoder thanks to an iterative process. EXtrinsic Information Transfer (EXIT) charts have enabled to analyze the convergence behaviour of the proposed MIMO-BP detector. A suitable schedule for the different types of iterations is also proposed to reduce the receiver latency and improve its error correction performance. Indeed, a MIMO-BP detection and an NB-LDPC decoding can be combined together to form a larger Joint Factor Graph (JFG) which works on two different schedulings : a flooding scheduling and a Vertical Shuffle Scheduling (VSS). This approach enables to optimize the receiver schedule in terms of inter-iterations and intra-iterations to offer an efficient trade-off between performance and latency. In a second part, we have focused on the main objective of this work : the reduction of the computational complexity of the iterative receiver to enable its implementation. Actions are undertaken at the detector, decoder and the iterative receiver levels in order to reduce overall computational complexity. The first step involved the updating of Euclidean distances within the detector by a priori messages from the decoder. Thus, we propose to act on two levels : the LDPC decoder level and the Euclidean distance update level. In the first level, a subset of Euclidean distance values is updated by decoder extrinsic information. This subset includes the symbol indexes with highest LLR reliability at the output of the detector during the previous inter-iteration. The second level is the update of the most reliable symbols relative to the initial calculation of the Euclidean distances of the detector. Indeed, applying the proposed low-complexity BP-based detection greatly reduces the number of operations per iteration, with a negligible performance penalty. In a second step, we have proposed a detection method to simplify the initial calculation of Euclidean distances. This method involves reducing a number of points around the closest points of the received symbol. We first calculate the first symbol candidate of the constellation, the remaining Euclidean distances are deduced recursively. This work enables to reduce the number of operations in the detector by a factor of ten when compared to full-complexity BP detection. The main interest of the proposed BP-based detector is to provide a feasible solution for the design of an iterative MIMO receiver. In the last chapter, we propose a hardware architecture for the iterative receiver which consists in two parts. The first part is the architecture of the MIMO detector and the second part corresponds to the LDPC decoder. An architectural design, a time analysis and the complexity in terms of real operators are detailed for each block of the proposed architecture. Finally, the overall architecture proposed for the iterative receiver enables an efficient information exchange by an increase of the bandwidth and the reduction of the latency.Cette thĂšse prĂ©sente une solution conjointe de dĂ©tection et de dĂ©codage pour un systĂšme multi-antennes basĂ© sur l'algorithme de propagation de croyance. Ce principe de propagation de croyance est appliquĂ© aussi bien Ă la dĂ©tection des symboles reçus qu'Ă leur dĂ©codage. Pour ce faire, un code correcteur d'erreurs de type LDPC (Low-Density Parity-Check) non-binaire est exploitĂ©. Nous proposons un nouveau schĂ©ma de rĂ©ception itĂ©rative qui combine un dĂ©tecteur MIMO (Multiple-input Multiple-Output) associĂ© Ă un demapping avec une constellation d'ordre Ă©levĂ© suivi d'un dĂ©codeur LDPC non-binaire. Ce dĂ©tecteur sous-optimal basĂ© sur l'algorithme de propagation de croyance est Ă©tudiĂ© comme une alternative Ă un dĂ©tecteur optimal basĂ© sur le maximum de vraisemblance. L'information extrinsĂšque est Ă©changĂ©e entre le dĂ©tecteur et le dĂ©codeur au sein d'un processus itĂ©ratif. La mĂ©thode des diagrammes EXIT (EXtrinsic Information Transfer) non-binaires a Ă©tĂ© appliquĂ©e afin d'analyser la convergence d'un rĂ©cepteur itĂ©ratif. La dĂ©tection MIMO-BP et le dĂ©codage NB-LDPC sont combinĂ©s au sein d'un GFC (Graphe Ă Facteur Conjoint). Ce graphe peut ĂȘtre parcouru selon deux sĂ©quencements : le sĂ©quencement flooding et le sĂ©quencement shuffle. Dans le cadre de cette Ă©tude, ces deux types de sĂ©quencement sont comparĂ©s selon les critĂšres de performance de correction, de latence et de complexitĂ© calculatoire. Le principal objectif de ce travail de thĂšse est de rĂ©duire la complexitĂ© calculatoire du rĂ©cepteur pour permettre son implĂ©mentation. Une premiĂšre Ă©tape porte sur la mise Ă jour des distances euclidiennes du dĂ©tecteur par les messages a priori provenant du dĂ©codeur. Ainsi, nous proposons deux techniques. La premiĂšre technique porte sur la mise Ă jour des symboles les plus fiables par rapport au calcul initial des distances euclidiennes du dĂ©tecteur. La seconde concerne la mise Ă jour des symboles par rapport aux informations les plus fiables provenant du dĂ©codeur. Ces deux propositions permettent une rĂ©duction importante de la complexitĂ© calculatoire tout en limitant les dĂ©gradations au niveau des performances. Dans un second temps, nous proposons une mĂ©thode de dĂ©tection permettant de simplifier le calcul initial des distances euclidiennes. Cette derniĂšre a des performances proches de celles du rĂ©cepteur initial. Cette mĂ©thode consiste Ă dĂ©duire un certain nombre de points Ă partir du point le plus proche du symbole reçu. Une Ă©tude comparative en termes de performance et de complexitĂ© calculatoire des dĂ©tecteurs simplifiĂ©s avec le dĂ©tecteur original montre que les dĂ©tecteurs proposĂ©s ont des caractĂ©ristiques favorables Ă une intĂ©gration matĂ©rielle au sein d'un systĂšme de rĂ©ception MIMO itĂ©ratif grĂące une complexitĂ© divisĂ©e par 10 par rapport Ă la solution de rĂ©fĂ©rence. Enfin, nous proposons une dĂ©coupe architecturale pour les diffĂ©rents modules constituant le rĂ©cepteur itĂ©ratif. L'architecture proposĂ©e se compose d'un premier ensemble qui correspond Ă l'architecture du dĂ©tecteur MIMO et d'un second pour le dĂ©codage du code LDPC-NB. Une reprĂ©sentation architecturale, une organisation temporelle et l'utilisation des ressources arithmĂ©tiques et de mĂ©morisation sont dĂ©taillĂ©es pour les diffĂ©rents modules. GrĂące Ă un niveau de parallĂ©lisme appropriĂ©, l'architecture associĂ©e au rĂ©cepteur itĂ©ratif permet un Ă©change d'information efficace et par consĂ©quent la montĂ©e en dĂ©bit et la maitrise de la latence du rĂ©cepteur
Amélioration de la sécurité et de la fiabilité des systÚmes de communication sans fil
Dans ce mĂ©moire, de nouvelles approches ont Ă©tĂ© introduites pour concevoir les systĂšmes de communication fiables, Section 1, et sĂ©curisĂ©es, Section 2, oĂč les codes LDPC ont Ă©tĂ© choisis comme schĂ©ma de codage principal. Ce mĂ©moire comprend deux sections : Section 1 : Les codes LDPC rĂ©guliers et irrĂ©guliers sont dĂ©finis et diffĂ©rents dĂ©codeurs basĂ©s sur lâĂ©change de message de dĂ©cisions fermes et souples sont introduits. Par la suite, quelques dĂ©finitions, comme le seuil des codes LDPC utilisant lâĂ©volution de la densitĂ© de probabilitĂ© (ou la propagation de croyance), lâĂ©cart multiplicatif et les distributions de degrĂ©s de noeuds de paritĂ© et de noeuds de variable, sont Ă©noncĂ©es. Par aprĂšs, ces concepts prĂ©liminaires sont utilisĂ©s pour concevoir des ensembles de code LDPC irrĂ©guliers approchant la capacitĂ© du canal Ă lâaide de programmation linĂ©aire et dâun algorithme gĂ©nĂ©tique. Section 2 : Une mĂ©thode est introduite pour lâamĂ©lioration du secret dans ce genre de systĂšme. Cette mĂ©thode fonctionne sur la base de demande de retransmission de paquets dâinformation. Selon cette approche, lorsque le rĂ©cepteur ne peut pas converger vers le bon message, une demande de retransmission est envoyĂ©e. Au lieu dâenvoyer le paquet entier dans le cas dâune dĂ©faillance Ă la sortie du dĂ©codeur du destinataire, la retransmission des sous-paquets est explorĂ©e. Le systĂšme proposĂ© dans cette phase est appelĂ© protocole HARQ-Granulaire Adaptatif (AG-HARQ). Il essaie de rĂ©duire au minimum le taux requis pour un dĂ©codage rĂ©ussi par les parties lĂ©gitimes tout en augmentant la sĂ©curitĂ© en minimisant les fuites dâinformation vers un espion Ă©ventuel. En outre, pour amĂ©liorer encore le niveau de sĂ©curitĂ© dans la mĂ©thode AG-HARQ proposĂ©e, le schĂ©ma de contamination dâerreur intra-trame (IntraEC) et le schĂ©ma de contamination dâerreur inter-trame (InterEC) sont utilisĂ©s en conjonction avec cette mĂ©thode. Cette combinaison permet un haut niveau de sĂ©curitĂ© dans le systĂšme de communication sans fil.In this memoir, new approaches have been introduced for designing reliable, Section 1, and secure, Section 2, communication systems where the LDPC codes have been chosen as the principal coding scheme. This memoir comprises two sections: Section 1: Regular and irregular LDPC codes are defined and different message passing decoders based on hard and soft decisions are introduced. Afterward, some definitions like the threshold of LDPC codes using Density Evolution (or Belief Propagation), the Multiplicative Gap, and the check node and variable node degree distributions are explained in detail. Later, these preliminary concepts are used to design the channel capacity approaching Irregular LDPC codes combining Genetic Algorithm and Linear Programming. Section 2: A new scheme is introduced for secrecy enhancement for these systems. This method is based on feedback retransmission requests. With this approach, when the intended recipient cannot converge to the right message, a retransmission request is sent back to the transmitter. The retransmission of the sub-packets, instead of sending the whole packet in the case of failure at the intended recipientâs decoder output, is explored in detail. Our proposed scheme is called Adaptive Granular Hybrid Automatic Repeat reQuest (AG-HARQ) protocol, which tries to minimize the required rate for successful decoding of the legitimate parties while amplifying the privacy by minimizing the information leakage to a wiretapper. In addition, to further improve the security level of the proposed AG-HARQ method, Intra-frame error contamination (IntraEC) and Inter-frame error contamination (InterEC) schemes are used in conjunction with this method. This combination can provide a high level of security in wireless communication systems
Codage dans les réseaux
La fiabilitĂ© des transmissions est un des principaux problĂšmes quâont Ă rĂ©soudre les concepteurs de systĂšmes de communication. Parmi les mĂ©canismes de fiabilitĂ©, les codes correcteurs dâerreurs permettent de protĂ©ger les donnĂ©es transmises de maniĂšre pro-active contre les erreurs de transmission. Historiquement, ces codes Ă©taient principalement utilisĂ©s sur la couche physique. Lâaugmentation de la puissance des machines a permis de les intĂ©grer sur les couches hautes des piles de protocoles de communication depuis le milieu des annĂ©es 90. Cette intĂ©gration a ouvert de nouvelles problĂ©matiques de recherche. Lâune dâentre elles est la conception de codes adaptĂ©s aux contraintes des systĂšmes dans lesquels ils sont intĂ©grĂ©s. La premiĂšre partie des travaux prĂ©sentĂ©s dans ce mĂ©moire concerne ce thĂšme. Nous avons en particulier fait plusieurs propositions pour amĂ©liorer les vitesses de codage et de dĂ©codage en logiciel des codes MDS (dont les reprĂ©sentants les plus connus sont les codes de Reed-
Solomon). Une RFC est en cours de publication Ă lâIETF sur ce sujet. Une modification de la structure de ces codes nous a permis de les adapter aux transmissions multimĂ©dia en introduisant des niveaux de protection variables entre les symboles dâun mĂȘme mot de code. Enfin, en relĂąchant au maximum leur structure, nous avons construit un systĂšme de codage "Ă la volĂ©e" sâintĂ©grant particuliĂšrement bien dans des protocoles de communication classiques. La seconde thĂ©matique concerne la distribution des mĂ©canismes de fiabilitĂ© et de la redondance sur les diffĂ©rentes couches protocolaires. Nous avons par exemple Ă©tudiĂ© la possibilitĂ© de laisser des paquets corrompus remonter les couches pour ĂȘtre corrigĂ©s ou simplement traitĂ©s par les couches hautes. Lors de collaborations avec le CNES et ThalĂšs AlĂ©nia Space, nous avons Ă©tudiĂ© le cas des transmissions multimĂ©dia de satellites vers des mobiles (SDMB et DVB-SH) en analysant les diffĂ©rentes solutions de distribution de la redondance sur les couches physique, liaison et les couches hautes. DiffĂ©rentes applications de ce travail ont dĂ©bouchĂ© sur le dĂ©pĂŽt de 2 brevets. Le dernier volet de nos recherches concerne les applications des codes Ă effacement. Nous avons prĂ©sentĂ© des contributions sur lâutilisation de codes Ă effacement dans les rĂ©seaux pairĂ -pair. En particulier, dĂšs 2002, nous avons montrĂ© comment les codes permettaient dâaccĂ©lĂ©rer les temps de tĂ©lĂ©chargement dans ce type de rĂ©seau. Nous avons aussi proposĂ© une application particuliĂšre du codage rĂ©seau en montrant que cette technique peut rĂ©duire les bornes des dĂ©lais de bout-en-bout des paquets dans des rĂ©seaux fournissant des garanties sur la qualitĂ©
de service
Prototype micro-électronique d'un décodeur itératif pour des codes doublement orthogonaux
Ce mémoire porte sur le prototypage microélectronique FPGA d'un décodeur itératif doublement orthogonal issu de récents travaux de recherche. Le nouvel algorithme est simple et présente un certain nombre d'avantages par rapport aux codes turbo trÚs prisés actuellement dans le codage de canal. En effet, ces derniers outre la complexité de leur algorithme de décodage, souffrent d'un problÚme de latence qui les rend inadaptés pour certaines applications, comme la téléphonie par exemple. Le décodeur utilisé, est un décodeur itératif à quantification souple, basé sur le décodage seuil tel que présenté par Massey et amélioré par l'approximation de la probabilité a posteriori (AAPP). Grùce à cette approche, on arrive à concilier complexité, latence, performance en correction d'erreurs, et haut débit de fonctionnement. Le prototype vise à valider les résultats de simulation, ainsi que l'estimation de la complexité et de la fréquence maximale que l'on peut atteindre sur des FPGA Virtex-II XC2V6000 et ceci pour différentes structures du décodeur
Forme d'onde multiporteuse pour de la diffusion par satellite haute capacité
Cette thĂšse se concentre sur lâamĂ©lioration conjointe de l'efficacitĂ© spectrale et de l'efficacitĂ© en puissance de schĂ©mas de transmission par satellite. LâĂ©mergence de nouveaux services et l'augmentation du nombre dâacteurs dans le domaine nĂ©cessitent de disposer de dĂ©bits de plus en plus importants avec des ressources de plus en plus limitĂ©es. Les progrĂšs rĂ©alisĂ©s ces derniĂšres annĂ©es sur la technologie embarquĂ©e et dans le domaine des communications numĂ©riques permettent de considĂ©rer des schĂ©mas de transmission Ă plus haute efficacitĂ© spectrale et en puissance. Cependant, lâenjeu majeur des schĂ©mas de transmission proposes actuellement reste de rentabiliser les ressources disponibles. LâĂ©tude dĂ©veloppĂ©e dans cette thĂšse explore les possibilitĂ©s dâamĂ©lioration conjointe de lâefficacitĂ© spectrale et de lâefficacitĂ© en puissance en proposant la combinaison de la modulation Cyclic Code-Shift-Keying (CCSK), dont lâefficacitĂ© en puissance augmente avec lâĂ©lĂ©vation du degrĂ© de la modulation, avec une technique de multiplexage par codage de type Code-Division Multiplexing (CDM) pour pallier la dĂ©gradation de lâefficacitĂ© spectrale liĂ©e Ă lâĂ©talement du spectre induit par la modulation CCSK. Deux approches basĂ©es sur lâutilisation de sĂ©quences de Gold de longueur N sont dĂ©finies: Une approche multi-flux avec un dĂ©codeur sphĂ©rique optimal en rĂ©ception. La complexitĂ© liĂ©e Ă lâoptimalitĂ© du dĂ©codeur conduit Ă des valeurs d'efficacitĂ© spectrale limitĂ©es mais lâĂ©tude analytique des performances, vĂ©rifiĂ©e par des simulations, montre une augmentation de l'efficacitĂ© en puissance avec l'efficacitĂ© spectrale. Une approche mono-flux justifiĂ©e par lâapparition de redondance dans les motifs rĂ©sultant du multiplexage des sĂ©quences. Lâapproche mono-flux propose des valeurs dâefficacitĂ© spectrale Ă©quivalente aux schĂ©mas retenus dans le standard DVB-S2 avec une amĂ©lioration de lâefficacitĂ© en puissance Ă partir dâun certain seuil de rapport signal Ă bruit par rapport Ă ces schĂ©mas. Par la suite, l'Ă©tude porte sur la transposition de plusieurs symboles de modulation sur les porteuses dâun systĂšme OFDM et sur les bĂ©nĂ©fices et avantages dâune telle approche. Elle se conclut sur lâapport dâun codage canal basĂ© sur des codes par bloc non binaires Reed-Solomon et LDPC. La forme dâonde proposĂ©e offre des points de fonctionnement Ă haute efficacitĂ© spectrale et haute efficacitĂ© en puissance avec des perspectives intĂ©ressantes. Dans le contexte actuel, son application reste limitĂ©e par ses fluctuations dâamplitude mais est envisageable dans un contexte de transmission multiporteuse, comme attendu dans les annĂ©es Ă venir. ABSTRACT : This thesis focuses on jointly improving the spectral efficiency and the power efficiency of satellite transmission schemes. The emergence of new services and the increasing number of actors in this field involve higher transmission rates with increasingly limited resources. Recent progress in the embedded technologies and in digital communications offered to consider transmission schemes with higher spectral and power efficiency. Nevertheless, the major current challenge consists in making efficient use of resources. The study developed in this thesis explores the possibilities of jointly improving the spectral and power efficiency by offering a combination of the Cyclic-Code-Shift Keying modulation (CCSK), which power efficiency increases with the degree of modulation, with a multiplexing technique such as Code-Division Multiplexing (CDM) to offset the deterioration on the spectral efficiency due to the spread spectrum induced by CCSK. Two approaches based on the use of Gold sequences of length N are defined : A multi-stream approach with an optimal receiver implemented through sphere decoding. The complexity due to the receiver optimality leads to limited spectral efficiencies but the study of performance, confirmed by simulations, shows an increase in power efficiency with spectral efficiency. A single-stream approach justified by the appearance of redundancy in the patterns following the sequences multiplexing. The single-stream approach offers spectral efficiencies equivalent to the adopted schemes in the DVB-S2 standard, with improved power efficiency from a certain level of signal to noise ratio compared to those schemes. Subsequently, the study focuses on the implementation of several modulation symbols on the subcarriers of an OFDM modulator and the benefits and advantages of such an approach. It concludes with the contribution of channel coding based on nonbinary block codes such as Reed-Solomon and LDPC codes. The proposed waveform offers operating points with high spectral efficiency and high power efficiency with attractive perspectives. In the current context, its application is limited by its amplitude fluctuations but is possible in a multicarrier transmission context, as expected in the years to come
Reconnaissance de lâĂ©criture manuscrite avec des rĂ©seaux rĂ©currents
Mass digitization of paper documents requires highly efficient optical cha-racter recognition systems. Digital versions of paper documents enable the useof search engines through keyword dectection or the extraction of high levelinformation (e.g. : titles, author, dates). Unfortunately writing recognition sys-tems and especially handwriting recognition systems are still far from havingsimilar performance to that of a human being on the most difficult documents.This industrial PhD (CIFRE) between Airbus DS and the LITIS, that tookplace within the MAURDOR project time frame, aims to seek out and improvethe state of the art systems for handwriting recognition.We compare different systems for handwriting recognition. Our compa-risons include various feature sets as well as various dynamic classifiers : i)Hidden Markov Models, ii) hybrid neural network/HMM, iii) hybrid recurrentnetwork Bidirectional Long Short Term Memory - Connectionist TemporalClassification (BLSTM-CTC)/MMC, iv) a hybrid Conditional Random Fields(CRF)/HMM. We compared these results within the framework of the WR2task of the ICDAR 2009 competition, namely a word recognition task usinga 1600 word lexicon. Our results rank the BLSTM-CTC/HMM system as themost performant, as well as clearly showing that BLSTM-CTCs trained ondifferent features are complementary.Our second contribution aims at using this complementary. We explorevarious combination strategies that take place at different levels of the BLSTM-CTC architecture : low level (early fusion), mid level (within the network),high level (late integration). Here again we measure the performances of theWR2 task of the ICDAR 2009 competition. Overall our results show thatour different combination strategies improve on the single feature systems,moreover our best combination results are close to that of the state of theart system on the same task. On top of that we have observed that some ofour combinations are more adapted for systems using a lexicon to correct amistake, while other are better suited for systems with no lexicon.Our third contribution is focused on tasks related to handwriting recognition. We present two systems, one designed for language recognition, theother one for keyword detection, either from a text query or an image query.For these two tasks our systems stand out from the literature since they usea handwriting recognition step. Indeed most literature systems focus on extracting image features for classification or comparison, wich does not seemappropriate given the tasks. Our systems use a handwriting recognition stepfollowed either by a language detection step or a word detection step, depending on the application.La numĂ©risation massive de documents papier a fait apparaĂźtre le besoin dâavoir des systĂšmes de reconnaissance de lâĂ©criture extrĂȘmement performants. La numĂ©risation de ces documents permet dâeffectuer des opĂ©rations telles que des recherches de mots clefs ou lâextraction dâinformations de haut niveau (titre, auteur, adresses, et.). Cependant la reconnaissance de lâĂ©criture et en particulier lâĂ©criture manuscrite ne sont pas encore au niveau de performance de lâhomme sur des documents complexes, ce qui restreint ou nuit Ă certaines applications. Cette thĂšse CIFRE entre Airbus DS et le LITIS, dans le cadre du projet MAURDOR, a pour but de mettre en avant et dâamĂ©liorer les mĂ©thodes Ă©tat de lâart dans le domaine de la reconnaissance de lâĂ©criture manuscrite. Nos travaux comparent diffĂ©rents systĂšmes permettant dâeffectuer la reconnaissance de lâĂ©criture manuscrite. Nous comparons en particulier diffĂ©rentes caractĂ©ristiques et diffĂ©rents classifieurs dynamiques : i) ModĂšles de Markov CachĂ©s (MMC), ii) hybride rĂ©seaux de neurones/MMC, iii) hybride rĂ©seaux rĂ©currents « Bidirectional Long Short Term Memory - Connectionist Temporal Classification » (BLSTM-CTC)/MMC et iv) hybride Champs AlĂ©atoires Conditionnels (CAC)/MMC. Les comparaisons sont rĂ©alisĂ©es dans les conditions de la tĂąche WR2 de la compĂ©tition ICDAR 2009, câest Ă dire une tĂąche de reconnaissance de mots isolĂ©s avec un dictionnaire de 1600 mots. Nous montrons la supĂ©rioritĂ© de lâhybride BLSTM-CTC/MMC sur les autres classifieurs dynamiques ainsi que la complĂ©mentaritĂ© des sorties des BLSTM-CTC utilisant diffĂ©rentes caractĂ©ristiques.Notre seconde contribution vise Ă exploiter ces complĂ©mentaritĂ©s. Nous explorons des stratĂ©gies de combinaisons opĂ©rant Ă diffĂ©rents niveaux de la structure des BLSTM-CTC : bas niveau (en entrĂ©e), moyen niveau (dans le rĂ©seau), haut niveau (en sortie). Nous nous plaçons de nouveau dans les conditions de la tĂąche WR2 de la compĂ©tition ICDAR 2009. De maniĂšre gĂ©nĂ©rale nos combinaisons amĂ©liorent les rĂ©sultats par rapport aux systĂšmes individuels, et nous avoisinons les performances du meilleur systĂšme de la compĂ©tition. Nous avons observĂ© que certaines combinaisons sont adaptĂ©es Ă des systĂšmes sans lexique tandis que dâautres sont plus appropriĂ©es pour des systĂšmes avec lexique. Notre troisiĂšme contribution se situe sur deux applications liĂ©es Ă la reconnaissance de lâĂ©criture. Nous prĂ©sentons un systĂšme de reconnaissance de la langue ainsi quâun systĂšme de dĂ©tection de mots clefs, Ă partir de requĂȘtes images et de requĂȘtes de texte. Dans ces deux applications nous prĂ©sentons une approche originale faisant appel Ă la reconnaissance de lâĂ©criture. En effet la plupart des systĂšmes de la littĂ©rature extraient des caractĂ©ristiques des image pour dĂ©terminer une langue ou trouver des images similaires, ce qui nâest pas nĂ©cessairement lâapproche la plus adaptĂ©e au problĂšme Ă traiter. Nos approches se basent sur une phase de reconnaissance de lâĂ©criture puis une analyse du texte afin de dĂ©terminer la langue ou de dĂ©tecter un mot clef recherchĂ©
- âŠ