F1smf

 Non au PLC

--------------------------------------

--------------------------------------

Présentation
Technique RA
Visites

   visiteurs

   visiteur en ligne

Préférences

Se reconnecter :
Votre nom (ou pseudo) :
Votre mot de passe


  Nombre de membres 37 membres
Connectés :
( personne )
Snif !!!

 Principes de base du protocole D-STAR

(Leçon 3)

 

Mise en situation

 Plusieurs d’entre nous apprendrons avec un certain niveau de précision ce qu’est un protocole de télécommunication numérique, (Depuis si longtemps que l’on en entend parler ! ). Cette leçon est probablement la plus théorique du cours, la plus abstraite. Je ne demanderai pas à l’amateur/étudiant de retenir tout ce qui suit. Ce serait sûrement trop demandé à une personne qui vient au radioamateurisme dans le but de pratiquer son loisir en dilettante.  Néanmoins, gageons que plusieurs d’entre nous connaîtrons un certain plaisir intellectuel à naviguer sur cette rivière de bits et de bytes et d’en saisir le pourquoi et le fonctionnement.  Et, tout comme moi, de goûter à la poésie de la théorie numérique appliquée!

 

 

Résumé

 

Cette leçon nous explique comment le protocole D-STAR fonctionne et comment les packets D-STAR sont construits. Les modes DV et DD y sont comparés. L'étudiant apprendra comment les protocoles peuvent être encapsulés et comment D-STAR détecte les erreurs et les corrigent.

Les packets D-STAR

 

D-STAR est un protocole basé sur le « packet ». Comme vous avez pu le voir dans la leçon précédente,  les données sont rassemblées dans un packet et sont accompagnées par d'autres renseignements nécessaires à leur traitement. Les packets sont transmis dans leur l'intégralité et le système de réception les traite comme un tout.

Il y a deux types de packets dans le protocole D-STAR : le DV (les données et la voix) et DD (données grande vitesse). Le tableau 3-0 montre la structure fondamentale de chaque type de packet. Auparavant, en examinant les détails, on observe des similarités entre les deux types de packet. Ils sont composés d'un segment « entête » (header) et d'un segment données (data). (On donne parfois le nom de « charge utile » (payload) au segment des données).

tableau3_1.png

 

Tableau  3-0

 

Le segment « entête » (header) contient les renseignements sur le packet comme les indicateurs de contrôle (control flags), l'identification de l'expéditeur (ID), la destination ainsi que le routage du réseau D-STAR. L'entête contient les renseignements que l'appareil de réception a besoin pour traiter les données et l'envoi  à un autre récepteur ailleurs dans le système. Le cadre (frame) chksm (checksum) contient les informations nécessaires à la vérification des données en vue de la détection d’erreurs.

La dorsale D-STAR détient son propre code, lequel assure la circulation de l’information de passerelle en passerelle.  L’ATM (Asynchronous Transfer Protocol) est à la base de ce code. Pour en connaître plus sur l’ATM, aller à :   http://fr.wikipedia.org/wiki/Asynchronous_transfer_mode

Entête (header)

 

L'entête et d'autres renseignements occupent relativement peu d’espace dans le protocole de D-STAR. C’est cependant un espace de contrôle absolument nécessaire qui requière un groupe d’octets en sus de celui consacré au message lui-même. Les informations contenues dans l’entête sont transmises au même rythme que celles relatives aux données  dites « utiles » et, de ce fait, en réduisent le débit net.  Le défi pour les créateurs de protocole est de minimiser la place qu’occupe l’entête au bénéfice de celle consacrée à l’espace utile.

Le tableau 3-1 montre l’espace occupé par l’entête du protocole D-STAR - en mode DV ou DD - en regard du packet total. Il y a deux situations pour les packets en DD. Le premier, minimisant l’espace consacrée à la charge utile,  voit l’entête s’emparer de 43,5 % du packet total. Le deuxième, nettement moins « gourment » n’en utilisera que 3,2%. Clairement, ce dernier est le plus efficace.

 

Tableau 3-1 - Le protocole D-STAR et l’Entête

 

 

En-tête

(octets)

 

Données

(octets)

Packet total

(octets)

Entête

(ratio)

octets      %

DV

51

1056

1107

51

4.6

DD (min. data) 1

51

66

117

51

43.5

DD (max. Data) 2

51

1520

1571

51

3.2

 

1 - L’espace de l'entête est arrondit au plein octet suivant à cause du champ synchronisé de 15 bits.

2 - L’espace des données inclut celle nécessaire à la détection d'erreurs (checksum).

 

 

Protocole de l’entête

Une différence importante entre le Packet Radio AX-25 et D-STAR est que le premier a besoin d’être informé de l’existence d’une erreur et que le récepteur peut demander la retransmission. Le temps exigé par l’exécution d’un tel processus, s’ajoute au temps de la transmission des données. Ce temps d'attente prend le nom surplus au protocole (Protocol Overhead).

D-STAR est un protocole à sens unique - aucune réponse n'est exigée du récepteur pour confirmer la réception d’un packet. D-STAR n’exige pas d’être informé de la présence d’erreurs parce que le processus de détection et de correction est intégré aux données.

Encapsulation

D-STAR a recours a une technique commune  pour envoyer des données selon un protocole déterminé, mais formatées dans un autre. Ainsi avec le packet DV, les données concernant la mise en forme de la voix sont contenues dans de courts segments (frames) formatées selon le protocole AMBE. Avec le packet DD, le segment des données est formaté selon le protocole Ethernet. Le processus consistant à introduire les données d’un protocole  dans un autre s’appelle l’encapsulation. Le protocole qui encapsule agit à la manière d’un emballage ou d’une enveloppe pour les packets (de l’autre protocole) qui « subissent » l’encapsulation.

Structure du Packet D-STAR

 

Cette section définit chaque élément de l'entête du packet D-STAR ainsi que les segments propres aux données.

 

L’entête de D-STAR est la même pour le packet DV et pour le packet DD. Le tableau 3-2 en montre la structure.

tableau3_2.png

 

Tableau 3.2

 

Cadres synchroniseurs (sync frames)

Du fait qu’un packet peut entrer à n’importe quel moment, il faudra au récepteur un très court laps de temps pour détecter le packet et s’y synchroniser. Les cadres synchroniseurs sont constitués de groupes de bits que le récepteur peut utiliser pour déterminer sans ambiguïté l’arriver qu'un packet. Le récepteur est  alors prêt à traiter les données qui lui arrivent. D-STAR utilise deux cadres de synchroniseurs : le GMSK 1010 (Gaussian Minimum Shift Keying) et la séquence 111011001010000 propre à D-STAR. Ensemble ils comptent 79 bits ou 10 bytes.

Indicateurs de contrôle (control flags)

Les trois indicateurs de contrôle (control flags) de un (1) byte chacun sont utilisés pour coordonner le travail du packet.

L’indicateur 1, en plus d’établir la priorité des données, il indique si elles sont du type contrôle ou utile. Ou encore si la communication est en simplex ou provient d’un répéteur.

L’indicateur 2 sera utilisé plus tard comme données d'identification.

Indicateur 3 servira à l’identification de la version du protocole D-STAR en usage afin de savoir si, de nouvelles fonctions étant ajoutées ultérieurement, le récepteur pourra les utiliser correctement.

Données d’identification

Il y a cinq champs (cadres) de données d'identification. Ceux-ci détiennent des renseignements sur l'origine et la destination du packet.

Le premier (8 bytes) reconnaît le signe d'appel du répéteur qui reçoit le packet.

Le deuxième (8 bytes) envoie le signe d’appel du répéteur qui envoie le packet.

Le troisième (8 bytes) identifie le signe d’appel de la station qui reçoit la donnée.

Le quatrième (8 bytes) contient le signe d’appel de la station à l’origine de la donnée.

Le cinquième (4 bytes), s’occupe de l’information contenue dans le suffixe du signe d’appel de la station d’origine.

Contrôle des empreintes (P-FCS Checksum)

 

Ce contrôle est utilisé pour détecter les erreurs comme décrit ci-dessous. Le contrôle des erreurs, par le biais du respect des empreintes,  s’exerce à partir des indicateurs de contrôle et des données d’identification. Les erreurs de transmission présentes dans leurs octets sont vues comme un non respect  de la structure codée du protocole.

(Le contrôle des empreintes (en anglais : checksum) est un concept de la théorie des codes utilisé pour les codes correcteurs, elle correspond à un cas particulier de contrôle par redondance. Elle est largement utilisée en informatique et en télécommunications numériques)

Détection et correction des erreurs par D-STAR

 

Des erreurs de transmission peuvent se produire de plusieurs façons dans n'importe quelle transmission de données numériques, même par réseau câblé. Un simple bruit de quelque nature que ce soit durant la transmission, causé par une mauvaise connection par exemple ou autrement peut faire passer un bit d’information de 0 à1 ou vice versa. Selon la position du bit, le résultat peut être insignifiant ou importante.

Comment alors D-STAR peut-il détecter et corriger les erreurs présentes dans une transmission de données numérisées ? Il le peut au moyen des techniques suivantes :

1 – Les codes de détection d'erreurs ne font qu’indiquer à la réception du signal qu’une (ou plusieurs) erreur s’est introduite dans le flux numérisé envoyé, mais ne dit pas comment l’erreur s’est produite. Le contrôle des empreintes (checksum) D-STAR agira alors selon une norme basée sur la redondance des signaux (CRC/CCITT (Cyclic redundancy check / Comité consultatif International Téléphonique et Télégraphique devenu ITU - International Telecommunication Union en 1993)

2 – Les codes de correction contiennent des renseignements sur les données de la charge utile. Puisque les codes sont envoyés avec les données pour permettre la correction à moment de la réception, on les appelle les codes FEC ( Forward Error Correcting).  Les codes FEC contiennent assez d’informations pour permettre la correction des dommages aux données dès leur arrivée (forward) au récepteur.

Les modes DV ou DD, tel que montrer dans le tableau 3-1 utilisent le contrôle des empreintes (P-FCS checksum) pour protéger les renseignements contenus dans l'entête. Le packet des données DD contient aussi à la toute fin de l’entête, celui du contrôle des empreintes relatif à Ethernet.  La charge utile de données Ethernet est ainsi protégée.

Dans le segment de données du packet DV, chaque cadre de voix digitalisée contient son propre code FEC pour permettre au récepteur de réparer les erreurs en seulement 20 microsecondes.

Les cadres de données numériques de DV ne sont pas traités comme le sont ceux de la voix, laissant au contrôle des empreintes (P-FCS checksum) la responsabilité  de découvrir et de corriger les erreurs.

 

Claude Lalande VE2LCF

Sites visités

http://www.jonrichardson.co.uk/stash/D-Star_G1_Gateway_Course/Lesson%203.pdf
http://fr.wikipedia.org/wiki/Header
http://fr.wikipedia.org/wiki/Asynchronous_transfer_mode
http://en.wikipedia.org/wiki/Cyclic_redundancy_check
http://fr.wikipedia.org/wiki/Somme_de_contr%C3%B4le
http://fr.wikipedia.org/wiki/Gaussian_minimum-shift_keying
http://www.osronline.com/ddkx/install/inf-format_15o2.htm
http://www.topbits.com/forward-error-correction-fec.html


Date de création : 21/09/2011 @ 01:13
Dernière modification : 23/09/2011 @ 21:48
Catégorie : Présentation - Cour D-STAR
Page lue 594 fois


Réactions à cet article

Personne n'a encore laissé de commentaire.
Soyez donc le premier !

Imprimante 3D
Arduino
Recherche
Recherche