• Aucun résultat trouvé

PARTIE III : RÉSULTATS ET DISCUSSION 50

6.3 Discussion

A travers ces différents résultats, notamment la toute dernière correspondant à une liaison plus ou moins réaliste, nous confirmons l’hypothèse que les codes LT de part leurs performances consta-tées sur différents types de canal, représentent un très bon candidat pour les chaines de commu-nication optique. Ainsi, les valeurs d’initiation des différentes probabilités sont adaptées pour un contexte optique. Aussi, l’intégration de la nouvelle distribution garantit l’utilisation de rendement plus ou moins bas tout en procurant de meilleures performances.

En clair, cette étude démontre qu’il est possible à travers l’implémentation de codes LT, d’amé-liorer les performances réalisées dans les liaisons optiques, surtout dans un contexte actuellement en vogue du PON.

En somme, cette étude n’est qu’une modeste contribution de l’implémentation des codes cor-recteurs d’erreurs en communications optiques et permet d’affirmer qu’il sera possible d’amélio-rer les performances obtenues. Ceci ne sera possible qu’en utilisant des formats de modulation avancés (QAM, OFDM, etc.) ainsi que d’autres solutions additionnelles comme les entrelaceurs (interleaving). L’utilisation des formats de modulation avancés permettra d’augmenter le débit.

Chapitre 6. RÉSULTATS ET DISCUSSION

L’intégration du code Raptor, successeur du code LT pour une plus faible complexité serait une autre piste d’étude d’amélioration du TEB. Ce sont des pistes éventuelles pour de futures études dans le même contexte.

Conclusion

Ce chapitre a permis de présenter et d’analyser les résultats des simulations effectuées sur diffé-rents canaux de transmission en vue de valider notre implémentation des codes LT. Une discussion a été faite et des perspectives ont été émises dans le but d’approfondir l’étude.

Réalisé par Eric Géraud Sègnon SAVY 57

Le canal optique permet de répondre aux besoins de plus en plus grandissants en débit des utilisateurs. Tout en assurant ce débit de transmission, il est aussi intéressant d’en assurer la fiabi-lité. Pour ce faire, les codes correcteurs d’erreurs viennent en renfort.Une nouvelle famille de code correcteur d’erreur (les codes fontaines dont le code LT) a révélé de bonnes performances sur dif-férents types de canaux.

Notre travail a consisté à implémenter le code Luby Transform dans une chaîne de transmission optique. Comme différents paramètres du code implémenté, la loi de distribution de degré adop-tée est la nouvelle distribution proposée dans [7] . Cette distribution a été comparée à celle robuste soliton et s’est montrée plus performante. Ensuite, pour le processus de décodage, l’algorithme de propagation de croyance a été utilisé. Par contre, les paramètres d’initialisation dépendent d’un modèle de canalχ2plus proche d’un modèle optique. Pour un cas plus ou moins réaliste, une liai-son optique IM/DD a été simulée pour un débit de 10 Gb/s dans Optisystem 7.

Les résultats qui découlent des différentes études, montrent bien que l’utilisation de codage cor-recteur d’erreur permet d’améliorer les performances du système de transmission étudié. C’est d’ailleurs le cas de la liaison optique simulée qui a présenté un gain intéressant en termes de dis-tance de transmission.

Cependant, nous pensons que cette étude pourrait être davantage mûrie en investiguant des pistes telles que de nouveaux formats de modulation avancés, l’utilisation d’entrelaceur/désentrelaceur dans la chaine de transmission ou d’un autre code correcteur d’erreur comme le code Raptor.

BIBLIOGRAPHIE

[1] F. N. Raharimanitra, “Contribution à l’étude des architectures basées sur le multiplexage en temps et en longueur d’onde dans le réseau d’accès, permettant la migration vers la nouvelle génération de pon (ng-pon) à 10 gbits/s,” Ph.D. dissertation, Télécom Bretagne, Universitéde Bretagne-Sud, 2012.

[2] D. Samuele, “Implémentation de codes de reed-solomon sur fpga pour communications spa-tiales,” Master’s thesis, Haute Ecole d’Ingénuerie et de Gestion du Canton de Vaud, 2006.

[3] S. C. Sahuguede, “Codage de canal pour les comunications optiques,” Ph.D. dissertation, Uni-versité de Limoges, 2009.

[4] J. Gauri, B. R. Joong, and al, “Fountain codes,” inPrinciples of Digital Communication II, 2010.

[5] L. Michael, “Luby transform codes,” inDigital Fountain, 2002.

[6] A. Apavatjrut, “De l’usage des codes fontaines dans les réseaux de capteurs multi- sauts,”

Ph.D. dissertation, INSA de Lyon, 2011.

[7] Q. Du, X. Song, and Y. Liu, “Implementation of lt code with a novel degree distribution,”Open Journal of Applied Sciences, 2012.

[8] X. Shengkai, X. Dazhuan, and al, “Optimization design and analysis of systematic lt codes over awgn channel,” 2015.

[9] R. Palanki and J. S. Yedidia, “Rateless codes on noisy channels,”International Symposium onInformation Theory, 2004.

[10] J. Melorose, R. Perroy, and S. Careas, “Low-density parity-check code-based wdm-pon,” Sta-tewide Agricultural Land Use Baseline, 2015.

[11] Communciation Systems - Third Edition. John Wiley and Sons, 1931.

[12] C. E. Shannon, “A mathematical theory of communication,”The Bell System Technical Jour-nal, 1928.

[13] H. Hussien and al, “Design of a merged algorithm for luby transform decoder,” 2012.

[14] P. Anand and al, “Design, analysis and implementation of modified luby transform code,”

2013.

[15] T. D. Nguyen, L. Yang, and L. Hanzo, “Systematic luby transform codes and their soft deco-ding,” 2012.

59

[16] I. S. Reed, “A bref history of the development of error correcting codes,” 2000.

[17] B. Nicolas, “Codage de canal pour les communications optiques sans fil,” Ph.D. dissertation, UNIVERSITE DE LIMODES, 2013.

[18] M. Valenti, “The evolution of error control coding,”IEEE, 1999.

[19] R. Bose and D. Ray-Chaudhuri, “On a class of error correcting binary group codes,” Informa-tion and control, 1960.

[20] I. S. Reed and G. Solomon,Polynomial Codes Over Certain Finite Fields. Journal of the society for industrial and applied Mathematics, 1960.

[21] J.-C. Sibel and S. Reynal, “Algorithme de décodage généralisé par propagation de croyances,”

Publi-Etis.Ensea.Fr, 2009.

[22] J. V. E. Hyytia, T. Tirronen, “Optimal degree distribution for lt codes with small message length.”

[23] M. F. SANYA, “Etude de l’amplification dans les liaisons de télécommunications par fibre op-tique : théorie et simulations.” Master’s thesis, EPAC, 2010.

[24] A. Samia, “Modélisation d’un photodétecteur dans une chaîne de transmission par fibre optique : Application aux composants optohyperfréquences,” Master’s thesis, UNIVERSITE MENTOURI CONSTANTINE FACULTE, 2006.

[25] P. G. Agrawal,Fiber-Optic Communication Systems, 3rd ed. John Wiley and Sons, Inc., 2002.

[26] J. G. Proakis and M. Salehi,Digital communications, 5th ed. McGraw-Hill, 2008.

[27] N. Schevchenko, J. Prilepsky, and al, “Maximising capacity of a nonlinear optical fibre chan-nel,” Aston University, Tech. Rep.

[28] G. M. Alvarez, “Optimization of the belief propagation algorithm for luby transform decoding over the binary erasure channel,” Ph.D. dissertation, 2011.

ANNEXES

61

Algorithme de décodage à propagation de croyance [3]

A.1 Notations générales

Pour chacune des deux versions présentées ici de l’algorithme de décodage à propagation de croyance (ou BP : Belief Propagation), les paramètres suivants doivent être définis :

v

v0v1...vj...vN−1¤

: vecteur de N bits correspondant aux valeurs présentes sur les N nœuds de variable

c=[c0c1...ci...cm−1] : vecteur dembits correspondant aux valeurs présentes sur lesmnœuds de parité

vb=[vb0vb1...vbi...vbN−1] : vecteur deN bits correspondant aux valeurs décidées à chaque itéra-tion pour lesNnœuds de variable

N(i) : ensemble des nœuds de variablevj qui participent auièmecontrôle de parité N(j)={i:Hj i=1}

M(j) : ensemble des nœuds de contrôlesci constituant une équation de parité à laquelle le nœud de variablevj participe

M(j)={i :Hi j=1}

N(i)/: sous-ensemble obtenu à partir deN(i) privé du jèmenœud de variablevj

M(j)/ı : sous-ensemble obtenu à partir deM(j) privé duièmenœud de variableci

Dans chacune des deux versions de l’algorithme, on notera qu’il y a, comme pour le décodage hard, 4 étapes importantes :

1. Initialisation ;

2. Étape "horizontale" : calcul des messages au niveau des nœuds de contrôle et émission vers les nœuds de variable ;

ANNEXE A. Algorithme de décodage à propagation de croyance [3]

3. Étape "verticale" : calcul des messages au niveau des nœuds de variable et émission vers les nœuds de contrôle ;

4. Prise de décision et test : sivbxHT =0, arrêt de l’algorithme, sinon, retour à l’étape 2.

Documents relatifs