WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et simulation d'un brouilleur GSM

( Télécharger le fichier original )
par Merleau King TCHEUMTCHOUA KAMDEM
Ecole nationale supérieure polytechnique, Yaoundé - Master rercherche en systèmes de télécommunications numériques 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.1.3. Démodulation

Après détection d'une activité sur une fréquence d'un point de vue physique telle que nous l'avons précédemment entreprise, il demeure important de découvrir le contenu logique de l'information source de cette activité afin d'en déduire le service sollicité. La démodulation permet de ressortir le train binaire émis par le mobile et requiert une bonne compréhension de la modulation source utilisée.

Les signaux analogiques interceptés du mobile sont modulés en GMSK (Gaussian Minimum Shift Key) conformément à la norme GSM avant d'être acheminés vers le bloc d'émission Radio. Le brouilleur implémente le procédé inverse en vue de recouvrir les données reçues en utilisant une démodulation GMSK. Pour son dimensionnement, nous utilisons le même type de démodulateur que celui qui se trouve dans certains téléphones portables. Des multiples démodulateurs connus, les vertus que regorgent le SA1638 en fait un candidat de choix, contre un prix concurrentiel sur le marché.

A l'issue de la démodulation, les trames obtenues doivent subir des traitements appropriés (décodages source et canal, désentrelacement, ...) avant d'espérer y reconnaitre des séquences binaires précises. Le traitement appliqué aux trames diffère selon leur nature. Comme nous exploitons le canal RACH, il fera l'objet de la partie suivante afin d'en comprendre les mesures à adopter pour la reconnaissance du service qu'il véhicule lors d'une demande de ressource système.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon