Modulation sur les canaux vocodés, Modulation over speech coded channels

De
Publié par

Sous la direction de Geneviève Baudoin
Thèse soutenue le 03 mai 2010: Paris Est
Les canaux vocodés sont les canaux de communications dédiés à la voix et dans lesquels le signal traverse divers équipements destinés au transport de la voix tels que des codeurs de parole, des détecteurs d’activité vocale (VAD), des systèmes de transmission discontinue (DTX). Il peut s’agir de systèmes de communications téléphoniques filaires ou mobiles (réseaux cellulaires 2G/3G, satellites INMARSAT…) ou de voix sur IP. Les codeurs de parole dans les normes récentes pour les réseaux de téléphonie mobiles ou de voix sur IP font appel à des algorithmes de compression dérivés de la technique CELP (Code Excited Linear Prediction) qui permettent d’atteindre des débits de l’ordre de la dizaine de Kb/s bien inférieurs aux codeurs des réseaux téléphoniques filaires (typiquement 64 ou 32 Kb/s). Ces codeurs tirent leur efficacité de l’utilisation de caractéristiques spécifiques aux signaux de parole et à l’audition humaine. Aussi les signaux autres que la parole sont-ils généralement fortement distordus par ces codeurs. La transmission de données sur les canaux vocodés peut être intéressante pour des raisons liées à la grande disponibilité des canaux dédiés à la voix et pour des raisons de discrétion de la communication (sécurité). Mais le signal modulé transmis sur ces canaux vocodés est soumis aux dégradations causées par les codeurs de parole, ce qui impose des contraintes sur le type de modulation utilisé. Cette thèse a porté sur la conception et l’évaluation de modulations permettant la transmission de données sur les canaux vocodés. Deux approches de modulations ont été proposées pour des applications correspondant à des débits de transmission possibles assez différents. La principale application visée par la thèse concerne la transmission de parole chiffrée, transmission pour laquelle le signal de parole est numérisé, comprimé à bas débit par un codeur de parole puis sécurisé par un algorithme de cryptage. Pour cette application, nous nous sommes focalisés sur les réseaux de communications utilisant des codeurs CELP de débits supérieurs à la dizaine de Kb/s typiquement les canaux de communication mobiles de deuxième ou troisième génération. La première approche de modulation proposée concerne cette application. Elle consiste à utiliser des modulations numériques après optimisation de leurs paramètres de façon à prendre en compte les contraintes imposées par le canal et à permettre des débits et des performances en probabilité d’erreur compatibles avec la transmission de parole chiffrée (typiquement un débit supérieur à 1200 b/s avec un BER de l’ordre de 10-3). Nous avons montré que la modulation QPSK optimisée permet d’atteindre ces performances. Un système de synchronisation est aussi étudié et adapté aux besoins et aux contraintes du canal vocodé. Les performances atteintes par la modulation QPSK avec le système de synchronisation proposé, ainsi que la qualité de la parole sécurisée transmise ont été évalués par simulation et validés expérimentalement sur un canal GSM réel grâce à un banc de test développé dans la thèse.La deuxième approche de modulation a privilégié la robustesse du signal modulé lors de la transmission à travers un codeur de parole quelconque, même un codeur à bas débit tels que les codeurs MELP à 2400 ou 1200 b/s. Dans ce but, nous avons proposé une modulation effectuée par concaténation de segments de parole naturelle associée à une technique de démodulation qui segmente le signal reçu et identifie les segments de parole par programmation dynamique avec taux de reconnaissance élevé. Cette modulation a été évaluée par simulation sur différents codeurs de parole. Elle a aussi été testée sur des canaux GSM réels. Les résultats obtenus montrent une probabilité d’erreur très faible quelque soit le canal vocodé et le débit des codeurs de parole utilisés mais pour des débits possibles relativement faibles. Les applications envisageables sont restreintes à des débits typiquement inférieurs à 200 b/s.Enfin nous nous sommes intéressés aux détecteurs d’activité vocale dont l’effet peut-être très dommageable pour les signaux de données. Nous avons proposé une méthode permettant de contrer les VAD utilisés dans les réseaux GSM. Son principe consiste à rompre la stationnarité du spectre du signal modulé, stationnarité sur laquelle s’appuie le VAD pour décider que le signal n’est pas de la parole
-Vocodeurs
-Communication vocale sécurisée
-Gsm
-Efr
-Dtx
-VAD MELPmodulation numériques QPSKsynchronisation feedforwardconcaténation segmentation diphone
Pas de résumé
-Vocoders
-Secure speech communication
-Gsm
-Efr
-Dtx
-Vad
-Melp
-Digital modulations
-Qpsk
-Feedforward synchronization
-Diphone concatenation segmentation
Source: http://www.theses.fr/2010PEST1013/document
Publié le : samedi 29 octobre 2011
Lecture(s) : 22
Tags :
Nombre de pages : 230
Voir plus Voir moins


i


Remerciement
Je tiens à remercier tout particulièrement mon directeur de thèse, Geneviève Baudoin,
directeur de la recherche à l’ESIEE, pour tout l’effort qu’elle a consacré au suivi de mon
travail pendant plus de trois années de thèse et à l’amélioration de ce rapport. Ce sont ses
précieux conseils, remarques, contributions, sa grande attention et son écoute qui m’ont
permis d’effectuer ce travail.

Je remercie également Gaël Hendryckx, mon encadrant à SAGEM Défense et Sécurité,
pour son soutien, ses conseils et pour l’accompagnement qu’il a assuré pour les travaux
jusqu’aux derniers jours.

Je tiens à remercier Régine Le Bouquin Jeannès, Professeur à l’Université de Rennes 1 et
Dominique Pastor, Professeur à Telecom Bretagne pour m’avoir fait l’honneur d’être
rapporteur de ma thèse. Je remercie également Jan Cernocky, Professeur à l’Université de
Brno en république tchéque et Martine Villegas, Professeur à l’ESIEE d’avoir accepté de
participer au jury.

Un grand merci va à mes collègues, ceux avec lesquels j’ai eu la chance de partager
entièrement ou partiellement le séjour au laboratoire ESYCOM à l’ESIEE. Ils ont rendu la
thèse de doctorat une expérience très agréable.

Enfin, ma gratitude va à mes très chers parents et sœurs pour leur support, leur amour et
leur foi.


tel-00587629, version 1 - 21 Apr 2011
ii


Résumé
Titre : Modulation sur les canaux vocodés

Les canaux vocodés sont les canaux de communications dédiés à la voix et dans lesquels
le signal traverse divers équipements destinés au transport de la voix tels que des codeurs de
parole, des détecteurs d’activité vocale (VAD), des systèmes de transmission discontinue
(DTX). Il peut s’agir de systèmes de communications téléphoniques filaires ou mobiles
(réseaux cellulaires 2G/3G, satellites INMARSAT …) ou de voix sur IP. Les codeurs de
parole dans les normes récentes pour les réseaux de téléphonie mobiles ou de voix sur IP font
appel à des algorithmes de compression dérivés de la technique CELP (Code Excited Linear
Prediction) qui permettent d’atteindre des débits de l’ordre de la dizaine de Kb/s bien
inférieurs aux codeurs des réseaux téléphoniques filaires (typiquement 64 ou 32 Kb/s). Ces
codeurs tirent leur efficacité de l’utilisation de caractéristiques spécifiques aux signaux de
parole et à l’audition humaine. Aussi les signaux autres que la parole sont-ils généralement
fortement distordus par ces codeurs.
La transmission de données sur les canaux vocodés peut être intéressante pour des
raisons liées à la grande disponibilité des canaux dédiés à la voix et pour des raisons de
discrétion de la communication (sécurité). Mais le signal modulé transmis sur ces canaux
vocodés est soumis aux dégradations causées par les codeurs de parole, ce qui impose des
contraintes sur le type de modulation utilisé.
Cette thèse a porté sur la conception et l’évaluation de modulations permettant la
transmission de données sur les canaux vocodés. Deux approches de modulations ont été
proposées pour des applications correspondant à des débits de transmission possibles assez
différents.
La principale application visée par la thèse concerne la transmission de parole chiffrée,
transmission pour laquelle le signal de parole est numérisé, comprimé à bas débit par un
codeur de parole puis sécurisé par un algorithme de cryptage. Pour cette application, nous
nous sommes focalisés sur les réseaux de communications utilisant des codeurs CELP de
débits supérieurs à la dizaine de Kb/s, typiquement les canaux de communication mobiles de
deuxième ou troisième génération. La première approche de modulation proposée concerne
cette application. Elle consiste à utiliser des modulations numériques après optimisation de
leurs paramètres de façon à prendre en compte les contraintes imposées par le canal et à
permettre des débits et des performances en probabilité d’erreur compatibles avec la
transmission de parole chiffrée (typiquement un débit supérieur à 1200 b/s avec un BER de
-3
l’ordre de 10 ). Nous avons montré que la modulation QPSK optimisée permet d’atteindre
ces performances. Un système de synchronisation est aussi étudié et adapté aux besoins et aux


tel-00587629, version 1 - 21 Apr 2011
iii


contraintes du canal vocodé. Les performances atteintes par la modulation QPSK avec le
système de synchronisation proposé, ainsi que la qualité de la parole sécurisée transmise ont
été évaluées par simulation et validées expérimentalement sur un canal GSM réel grâce à un
banc de test développé dans la thèse.
La deuxième approche de modulation a privilégié la robustesse du signal modulé lors de
la transmission à travers un codeur de parole quelconque, même un codeur à bas débit tels
que les codeurs MELP à 2400 ou 1200 b/s. Dans ce but, nous avons proposé une modulation
effectuée par concaténation de segments de parole naturelle, associée à une technique de
démodulation qui segmente le signal reçu et identifie les segments de parole par
programmation dynamique avec taux de reconnaissance élevé. Cette modulation a été évaluée
par simulation sur différents codeurs de parole. Elle a aussi été testée sur des canaux GSM
réels. Les résultats obtenus montrent une probabilité d’erreur très faible quels que soient le
canal vocodé et le débit des codeurs de parole utilisés mais pour des débits possibles
relativement faibles. Les applications envisageables sont restreintes à des débits typiquement
inférieurs à 200 b/s.
Enfin nous nous sommes intéressés aux détecteurs d’activité vocale dont l’effet peut-être
très dommageable pour les signaux de données. Nous avons proposé une méthode permettant
de contrer les VAD utilisés dans les réseaux GSM. Son principe consiste à rompre la
stationnarité du spectre du signal modulé, stationnarité sur laquelle s’appuie le VAD pour
décider que le signal n’est pas de la parole.

Mots-clés : vocodeurs, communications vocales sécurisées, modulations numériques,
QPSK, synchronisation feedforward, EFR, VAD, DTX, segmentation de parole, diphones.






tel-00587629, version 1 - 21 Apr 2011
iv


Abstract
Title: Modulation over speech coded channels.

Speech coded channels are communication channels dedicated for voice, in which the
signal goes through several equipments intended to transport voice, such as speech coders,
voice activity detectors (VAD), discontinuous transmission systems (DTX). This may consist
in wired or mobile phone communication systems (cellular mobile networks 2G/3G, satellite
INMARSAT …) or voice over IP. Speech coders in recent standards for mobile phone
networks or voice over IP call on compression algorithms derived from the CELP (Code
Excited Linear Prediction) technique that allows reaching coding bit rates close to 10 Kb/s,
which is much lower than wired phone networks (typically 64 or 32 Kb/s). These coders draw
their effectiveness from the manipulation of speech signal and human audition specific
characteristics. To such extent, signals other than speech are generally distorted by these
coders.
Data transmission over speech coded channels could be interesting for several reasons,
such as the wide availability of these channels and for communication discretion purposes
(security). But the modulated signal transmitted over speech coded channels is subjected to
deterioration caused by speech coders; which imposes several constraints over the used
modulation type.
This thesis deals with the conception and the evaluation of modulations that allow data
transmission over speech coded channels. Two modulation approaches were proposed for
applications corresponding to different transmission bit rates.
The major application aimed by this thesis concerns the transmission of secure speech,
where the speech is digitalized, compressed by a low bit rate speech coder then secured by an
encryption algorithm. For this application, we were focused on communication networks
using CELP coders with coding bit rates higher than 10 Kb/s, typically communication
channels of mobile networks of second or third generation. The first proposed modulation
approach concerns this application. It consists on using digital modulations after optimising
their parameters with consideration to the constraints imposed by the channel in a way to
achieve bit rates and error rates that match the transmission of encrypted speech (typically a
-3
bit rate higher than 1200 b/s and a BER close to 10 ). We showed that an optimised QPSK
modulation allows meeting the required performances. A synchronisation system is also
studied and adapted to the needs and constraints of the speech coded channel. The
performances reached with the QPSK modulation and the proposed synchronization system,
as well as the quality of transmitted secure speech where evaluated by simulation and


tel-00587629, version 1 - 21 Apr 2011
v


confirmed experimentally through a real GSM channel, using an experimental test bench that
was designed during this thesis.
The second modulation approach promotes the robustness of the modulated signal while
transmitted through any type of speech coders, even low bit rate speech coders such as MELP
coders at 1200 or 2400 b/s. For this purpose, we proposed a modulation made by the
concatenation of natural speech segments associated to a demodulation technique that
segments the received signal and identifies the speech segments by dynamic programming
with a high recognition rate. This modulation was evaluated by simulation through different
types of speech coders. It was also tested over real GSM channels. The results show very low
error rate through any kind of speech coded channels and whatever was the coding bit rate of
the speech coder used in the channel, but for relatively low data transmission rates. The
conceivable applications are limited to bit rates typically below 200 b/s.
Finally, we were interested in voice activity detectors whose effects could be very
damaging for the transmitted data signals. We proposed a method that allows countering the
VAD used in GSM networks. It consists on breaking the stationarity of the modulated signal
spectrum, a stationarity on which the VAD relies to decide that a signal is not speech.

Key-words: vocoders, secure voice communications, digital modulations, QPSK,
feedforward synchronisation, EFR, VAD, DTX, speech segmentation, diphones.




tel-00587629, version 1 - 21 Apr 2011tel-00587629, version 1 - 21 Apr 2011
vii


Table de Matière
Remerciement ........................................................................................................................ i
Résumé .................................................................................................................................. ii
Abstract ................................................................................................................................ iv
Table de Matière ................................................................................................................ vii
Liste des tableaux ................................................................................................................. x
Liste des figures ................................................................................................................... xi
Liste des acronymes .......................................................................................................... xiv
Introduction .......................................................................................................................... 1
Contexte de la thèse ........................................................................................................... 1
Motivations et difficultés de la transmission des données sur les canaux vocodés ........... 1
Présentation du contenu du document ............................................................................... 2
Grandes lignes et contributions .......................................................................................... 5
Chapitre I. Position du problème de la transmission de données sur les canaux
vocodés et état de l’art ......................................................................................................... 7
I.1. Description générale des canaux vocodés ............................................................... 7
I.2. Différents types de canaux vocodés ........................................................................ 8
I.3. Intérêt de la transmission des données à travers les canaux vocodés ...................... 9
I.4. Codeurs de parole .................................................................................................. 11
I.5. Classification des techniques de codage de parole ................................................ 14
I.5.1. Codage de forme d’onde ................................................................................. 15
I.5.2. Codage hybride ............................................................................................... 17
I.5.3. Codage paramétrique ...................................................................................... 22
I.5.4. Codage segmental à très bas débit VLBR ...................................................... 25
I.6. Codeurs des réseaux mobiles cellulaires 2G/3G ................................................... 26
I.6.1. Algorithme de codage ACELP ....................................................................... 26
I.6.2. Codeur EFR .................................................................................................... 27
I.6.3. Codeur AMR .................................................................................................. 33
I.7. Récupération des pertes ......................................................................................... 33
I.8. Détection d’activité vocale et transmission discontinue ........................................ 35
I.9. Etat de l’art des méthodes de transmission de données sur les canaux vocodés ... 36
I.9.1. Modulation bas débit par Watermarking ........................................................ 36
I.9.2. Modulation en forme d’onde impulsionnelle ................................................. 37
I.9.3. Modulation par synthèse fréquentielle ........................................................... 41
I.9.4. Modulation utilisant la modélisation autorégressive de la production de parole :
ARDMA ....................................................................................................................... 47
I.9.5. Modulation par synthèse de pseudo-parole par modèle source-filtre ............. 51
I.9.6. Synthèse des différentes méthodes de modulation de l’état de l’art ............... 55
I.10. Conclusions............................................................................................................ 57
Chapitre II. Communications vocales sécurisées bas débit à travers un canal vocodé
– Optimisation des modulations numériques .................................................................. 59


tel-00587629, version 1 - 21 Apr 2011
viii


II.1. Présentation du système de communication vocale sécurisé ................................. 59
II.1.1. Évaluation de la qualité et de la robustesse du codeur de parole bas débit MELP
61
II.1.2. Description du canal vocodé simulé ............................................................... 64
II.2. Évaluation des performances des techniques proposées dans la littérature ........... 65
II.2.1. Performances de la modulation en forme d’onde impulsionnelle .................. 65
II.2.2. Performances de la modulation par synthèse prédictive de pseudo-parole .... 69
II.3. Utilisation des modulations numériques conventionnelles pour la transmission à
travers un canal vocodé .................................................................................................... 70
II.3.1. Intérêts potentiels de l’utilisation des modulations numériques ..................... 70
II.3.2. Synthèse des contraintes imposées par les codeurs de parole aux signaux
modulés ........................................................................................................................ 73
II.3.3. Caractéristiques du canal vocodé GSM .......................................................... 74
II.4. Optimisation des paramètres des modulations numériques pour la transmission à
travers le canal vocodé d’un réseau mobile 2G/3G ......................................................... 76
II.4.1. Description du banc d’optimisation sous MATLAB ...................................... 76
II.4.2. Optimisation des paramètres de la modulation FSK ...................................... 77
II.4.3. Optimisation des paramètres de la modulation M-QAM ............................... 88
II.4.4. Optimisation des paramètres de la modulation OFDM .................................. 95
II.4.5. Synthèse des résultats des optimisations des modulations numériques ....... 101
II.5. Transmission discontinue .................................................................................... 101
II.5.1. Algorithme du DTX ...................................................................................... 102
II.5.2. Algorithme du VAD ..................................................................................... 103
II.5.3. Bruit de fond ................................................................................................. 106
II.6. Problématique du VAD ....................................................................................... 109
II.6.1. Comportement du VAD pour les signaux modulés ...................................... 109
II.6.2. Interprétation ................................................................................................ 110
II.6.3. Solution proposée pour contrer le VAD ....................................................... 111
II.7. Conclusion ........................................................................................................... 112
Chapitre III. Communications vocales sécurisées bas débit à travers un canal vocodé
– Synchronisation de la modulation QPSK ................................................................... 115
III.1. Synchronisation de la modulation QPSK ............................................................ 115
III.1.1. Formulation du problème ............................................................................. 116
III.1.2. Généralités sur la synchronisation ................................................................ 117
III.2. Contraintes et spécificités de la synchronisation pour la transmission de voix
sécurisée sur des canaux vocodés .................................................................................. 119
III.3. Synchronisation « feedforward » par maximisation du rapport de vraisemblance121
III.3.1. Synchronisation du temps symbole .............................................................. 124
III.3.2. Estimation de la dérive fréquentielle de porteuse et synchronisation en trame132
III.3.3. Estimation de l’erreur de phase .................................................................... 138
III.4. Conclusions.......................................................................................................... 144
Chapitre IV. Communication vocales sécurisées bas débit - Évaluations
expérimentales à travers un canal GSM réel ................................................................ 147
IV.1. Banc de test expérimental .................................................................................... 147
IV.1.1. Description générale du banc de test ............................................................ 148
IV.1.2. Fonctions d’émission et de réception en Matlab .......................................... 149
IV.2. Décalage de la porteuse ....................................................................................... 150


tel-00587629, version 1 - 21 Apr 2011
ix


IV.3. Discontinuités dans le signal reçu ........................................................................ 152
IV.4. Caractéristiques de la synchronisation ................................................................. 153
IV.5. Caractéristiques du signal transmis ..................................................................... 154
IV.6. Résultats expérimentaux ...................................................................................... 156
IV.6.1. Modulation QPSK ........................................................................................ 156
IV.6.2. Modulation DQPSK ..................................................................................... 166
IV.7. Expérimentations avec connexions BlueTooth ................................................... 169
IV.7.1. Canal audio BT ............................................................................................. 170
IV.7.2. Codeur CVSD ............................................................................................... 170
IV.7.3. Résultats ........................................................................................................ 170
IV.8. Discussion des résultats et conclusions ............................................................... 173
Chapitre V. Modulation par concaténation de segments de parole ..................... 175
V.1. Principe de la méthode de modulation par concaténation de segments de parole175
V.2. Modulation par concaténation de segments de parole ......................................... 176
V.3. Choix des segments acoustiques .......................................................................... 177
V.4. Démodulation par segmentation et reconnaissance ............................................. 180
V.4.1. Analyse spectrale .......................................................................................... 182
V.5. Décodage (segmentation et reconnaissance) ....................................................... 183
V.5.1. Modélisation des segments de parole (ou unités acoustiques) ..................... 184
V.5.2. Architecture du réseau de reconnaissance .................................................... 186
V.5.3. Critère et algorithme d’optimisation utilisés ................................................ 187
V.5.4. Approche par programmation dynamique .................................................... 188
V.5.5. Application de l’approche passage de jetons « Token Passing » ................. 190
V.6. Simulations et résultats expérimentaux ............................................................... 192
V.6.1. Description de la base de diphone ................................................................ 192
V.6.2. Banc d’évaluation par simulation ................................................................. 193
V.6.3. Résultats par simulation ................................................................................ 194
V.6.4. Résultats expérimentaux ............................................................................... 196
V.7. Conclusion et perspective .................................................................................... 196
Conclusion et perspectives .............................................................................................. 199
Bibliographie .................................................................................................................... 203
Annexes .................................................................................................................................. i
Annexe 1 MELP ................................................................................................................. i
Annexe 2 PESQ ............................................................................................................... iii
Annexe 3 CVSD ............................................................................................................... iv



tel-00587629, version 1 - 21 Apr 2011
x


Liste des tableaux
Tableau I-1 : Récapitulatif des modems pour réseaux téléphoniques filaires ......................... 17
Tableau I-2 : Allocation binaire des paramètres d’une trame codée par EFR ......................... 28
Tableau I-3 : Positions des impulsions dans les voies d’un vecteur de dictionnaire algébrique
du codeur EFR ................................................................................................................. 31
Tableau I-4 : Nombre d’impulsions par vecteur du code algébrique du codeur AMR ............ 33
Tableau I-5 : Grille de positions des impulsions dans un symbole pour un débit de 3 Kb/s ... 39
Tableau I-6 : Fréquences de signaux DTMF ........................................................................... 42
Tableau I-7 : Performances de la modulation par modèle AR ................................................. 51
Tableau I-8 : Résultats de la modulation par synthèse de pseudo parole ................................ 55
Tableau I-9 : Synthèse des différentes méthodes de modulations sur les canaux vocodés ..... 56
Tableau II-1 : Performances de la modulation en forme d’onde impulsionnelle à 3 Kb/s ...... 65
Tableau II-2 : Modulation en forme d’onde impulsionnelle à 2 et 2.4 Kb/s ........................... 69
Tableau II-3 : SNR des signaux QPSK transmis à travers un canal vocodé GSM .................. 74
Tableau II-4 : Paramètres de modulation et d’optimisation pour la QCPFSK ........................ 84
Tableau II-5 : Paramètres optimaux de QCPFSK .................................................................... 87
Tableau II-6 : Durée des symboles considérées et taille de l’IFFT correspondante ................ 98
Tableau II-7 : Paramètres de modulation optimisés pour l’OFDM ....................................... 100
Tableau II-8 : Résultats des tests de VAD pour les signaux modulés QPSK ........................ 110
Tableau II-9 : Décision du VAD et du test de stationnarité lors de l’alternance de porteuse 111
Tableau II-10 : Dégradation du BER lors de l’utilisation de deux porteuses ........................ 112
Tableau III-1 : SNR des signaux QPSK transmis à travers 2 codeurs EFR .......................... 128
Tableau III-2 : Probabilités d’erreur de détection de trame ................................................... 138
Tableau IV-1 : Résidus fréquentiels dans les signaux reçus après synchronisation de la
porteuse .......................................................................................................................... 151
Tableau IV-2 : Variances d’erreur des estimations du retard symbole et de l’erreur de phase
........................................................................................................................................ 154
Tableau IV-3 : Les BER de la modulation QPSK à 1500 b/s avec une fréquence porteuse non-
optimale.......................................................................................................................... 163
Tableau IV-4 : Évaluation expérimentale de la transmission de la parole codée MELP à
travers le canal GSM réel avec QPSK ........................................................................... 165
Tableau IV-5 : Évaluation expérimentale de la transmission de la parole codée MELP à
travers le canal GSM réel avec DQPSK ........................................................................ 169
Tableau IV-6 : BER expérimentaux pour QPSK et DQPSK avec un lien Bluetooth ............ 173
Tableau V-1 : Débit maximal en fonction du type de segment de parole.............................. 180
Tableau V-2 : Comparaison des performances des modulations pour un canal de 2 MELP. 196



tel-00587629, version 1 - 21 Apr 2011

Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.