FR2823625A1 - Systeme de telecommunication par liaison sans fil permettant d'effectuer de la telesurveillance deportee - Google Patents

Systeme de telecommunication par liaison sans fil permettant d'effectuer de la telesurveillance deportee Download PDF

Info

Publication number
FR2823625A1
FR2823625A1 FR0105165A FR0105165A FR2823625A1 FR 2823625 A1 FR2823625 A1 FR 2823625A1 FR 0105165 A FR0105165 A FR 0105165A FR 0105165 A FR0105165 A FR 0105165A FR 2823625 A1 FR2823625 A1 FR 2823625A1
Authority
FR
France
Prior art keywords
data
equipment
protocol
fixed equipment
mobile equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0105165A
Other languages
English (en)
Inventor
Philippe Bataille
Marc Testard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SACET
Original Assignee
SACET
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SACET filed Critical SACET
Priority to FR0105165A priority Critical patent/FR2823625A1/fr
Publication of FR2823625A1 publication Critical patent/FR2823625A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0065Serial concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1809Selective-repeat protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/002Telephonic communication systems specially adapted for combination with other electrical systems with telemetering systems
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • A61B5/0004Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network characterised by the type of physiological signal transmitted
    • A61B5/0006ECG or EEG signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • H04L1/1874Buffer management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Le système comprend au moins un équipement fixe (2) communiquant par liaison radio avec au moins un équipement mobile (1) et par une liaison téléphonique avec un centre de surveillance (5). La liaison radio est une liaison numérique bidirectionnelle sécurisée mettant en oeuvre un protocole propriétaire réparti sur les deux équipements fixe (2) et mobile (1). Les communications sur la liaison téléphonique sont supportées par un protocole TCP/ IP.Applications : Radio surveillance à distance, transmission de données médicales.

Description

C2 étant un code RS(63,53).
La présente invention concerne un système de télécommunication par liaison sans-fil permettant d'effectuer
s de la télésurveillance déportée.
Le système selon l' invention peut supporter aussi bien des applications de surveillance à distance et d'alarmes que des applications de transmission de donnces médicales
nécessitant une sécurité maximale et une autonomie élevée.
Aujourd'hui les communications sans-fil sont largement utilisces dans la vie courante et permettent d'accéder à une multitude de nouveaux services. Elles ont bénéficié des nombreux progrès technologiques réalisés ces dix dernières années et sont désormais accessibles pour des coûts relativement faibles. Ainsi de plus en plus d'applications de télésurveillance se développent et grâce aux détits plus importants qu'elles supportent, les données de nature plus
contraignante peuvent étre transmises de manière sécurisée.
L'un des grands avantages des communications numériques sans fil demeure celui conféré par leur mobilité. Par exemple, dans un contexte médical, cette évolution peut apporter un confort non négligeable lors de la surveillance à domicile
d'un patient à non risque en supprimant son immobilisation.
Actuellement, les systèmes de surveillance à distance disponibles sur le marché transmettent des informations simples qui nécessite de faibles débits. Cependant certaines normes de communication "indoor'' autorisent la transmission de données à des débits beaucoup plus importants. L'une de ces normes connue sous la désignation DECT, abréviation anglo-saxonne de "Digital Enhanced CorÈless
Telecommunications" et dont une description peut étre trouvée
dans le livre intitulé "Personal Wireless Communication with DECT and PWT" Artech House Publishers Series Mobile Communication Année 98, des auteurs John A. Phillips, Gerard Mac Namee, dispose de composants à faibles coûts qui permettent d'envisager la réalisation d'un système complet de transmission de donnces pour des débits élevés à prix raisonnable. Un système de transmission DECT est un système radio de communication cellulaire qui permet d'acheminer des communications de mobiles se déplacant à l'intérieur de micro-cellules d'un territoire déterminé. Parmi les contraintes attachées à ce système, on trouve essentiellement la gestion des problèmes de changement de cellule et de localisation, le respect de certains critères de sécurité ou de confidentialité. Cette confidentialité est assurée au niveau de la couche physique par une allocation de ressource unique en temps et en fréquence pour chaque mobile
communicant et par un cryptage des informations transmises.
Un système DECT doit pouvoir, d'autre part, s'interaonnecter avec d'autres systèmes fixes types RTC, RNIS et radio mobiles type GSM. Les transferts d'informations s'effectuent en utilisant une technique de multiplexage temporelle des données issues de plusieurs utilisateurs connue sous l'abréviation anglo-saxonne TDMA de "Time Division Multiple Access". Cette fonctionnalité est réalisée par un multiplexage de créneaux temporels réservés aux utilisateurs dans une même trame TDM (abréviation anglo-saxonne de "Time Division Multiplexing"), chaque utilisateur pouvant exploiter, selon la configuration du système DECT, un ou
plusieurs créneaux temporels.
Le canal de transmission "indoor" présente pour les bandes de fréquences considérées, des phénomènes d'évanouissement induits par les trajets multiples suivies par les ondes émises. Dans le cadre des applications médicales, en raison de la mobilité des patients surveillés à domicile, le niveau de ces évanouissements varie également dans le temps. Ces perturbations peuvent affecter une ou plusieurs trames et leur périodicité peut être importante pouvant atteindre, par exemple, un évanouissement toutes les trames. Une des solutions pour s'affranchir de ces perturbations est d' augmenter la puissance d'émission de l'émetteur mobile mais cette solution est incompatible avec une optimisation de l'autonomie. Aussi une autre solution, classiquement emplayée pour préserver l'intégrité des données transmises, consiste à retransmettre l'intégralité des trames qui ont été perturbées mais ces retransmissions sont consommatrices d'énergie et ce d'autant plus que la périodicité des évanouissements est importante et que le débit des données transmlses est important. Suivant la norme DECT le débit utile par créneau temporel autorisé peut aller jusqu'à 32 Kbits/s mais ce débit peut être insuffisant pour certaines applications de transmission de données. Une solution pour augmenter ce déLit est un accroissement de la durée des créneaux temporels ou un multiplexage de plusieurs créneaux temporels. La norme DECT prévoit par exemple un mode de fonctionnement dans lequel la durse d'un créneau temporel est multipliée par deux permettant ainsi d'atteindre des déLits de 80 Kbits/s ce qui devient compatibles avec certaines applications médicales, ECG par exemple et de surveillance par images fixes ou animées. Dans ces conditions la quantité d'information à retransmettre lorsqu'une trame
est affectée par un évanouissement augmente sensiblement.
Ainsi le processus de retransmission des trames perturbées augmente de facon considérable la consommation de l'émetteur mobile. De plus, la retransmission introduit des délais supplémentaires et une gestion au niveau protocole mémoire plus complexe et pouvant être incompatible avec des applications temps réels. Pour de mauvaises conditions de propagation le protocole de retransmission systématique n'est pas performant et doit être évité pour des applications temps rsel. Le but de l' invention est de pallier les inconvénients précités. A cet effet, l' invention a pour objet, un système de télécommunication par liaison sans-fil permettant d'effectuer s de la télésurveillance déportée comprenant au moins un équipement fixe communiquant par liaison radio avec au moins un équipement mobile et par une liaison téléphonique avec un centre de surveillance caractérisé en ce que la liaison radio est une liaison numérique bidirectionnelle sécurisée mettant en _uvre un protocole propriétaire réparti sur les deux équipements fixe et mobile et en ce que les communications sur la liaison téléphonique sont supportées par un protocole
TCP/IP ou propriétaire.
Selon une autre caractéristique de l' invention le protocole propriétaire organise les données à transmettre en
trames d'un nombre déterminé de mots constituant une super -
trame. Les trames sont juxtaposées les unes aux autres suivant une organisation matricielle. Chaque trame élémentaire constitue une ligne de la matrice et est codée par un premier code Cl(Nl,Kl). Elle représente une ligne de la matrice comportant K1 bits utiles et Nl-K1 bits de redondance. Les bits de méme rang des mots homologues de chaque trame sont disposés sur une même colonne de la matrice et sont codés par un deuxième code en bloc C2(N2,K2) 2s détecteur correcteur d'erreurs comportant K2 bits utiles et N2-K2 bits de redondance. Une super - trame est composée d'un segment d'une longueur fixée de trames pour retransmettre les trames nécessaires afin de rentrer dans la capacité de correction du deuxième code en bloc C2(N2,K2). Un protocole de retransmission est prévu, il permet d' assurer une qualité de retransmission globale en adéquation avec les impératifs de chaque application possible de l' invention. Le protocole repose sur une détection d'erreurs effectuée par un champ CRC. Ce champ permet de vérifier que le décodage canal s'est déroulé correctement. Il est important que la capacité de correction du décodeur de canal soit suffisante pour que le nombre de retransmissions sans échec soit minimum. En effet, plus les retransmissions sont nombreuses plus le système risque de perdre des trames de données et plus la consommation globale des équipements devient importante. Dans la mise en _uvre du décodage sur la voie montante, la structure de la trame globale (super - trame) des données à transmettre peut comporter une concaténation de plusieurs trames élémentaires. Chaque trame est composée d'un champ de signalisation. Par exemple dans le processus de retransmission, ce champ sert à fournir l'indice nécessaire pour replacer la trame élémentaire retransmise dans la trame globale. Un tel codage a l'avantage de répondre aux applications quasi temps - réel au sens que le déLit est constant et légèrement différé du temps de transmission d'une trame glabale. Au contraire le système DECT classique ne fournit pas cette qualité de service, car lorsque les trames sont perturbées, les retransmissions successives font varier le déLit du canal et augmentent la latence pour réaupérer
correctement les trames émises par l'émetteur mobile.
D'autres caractéristiques et avantages de l' invention
apparaîtront grâce à la description qui suit faite en regard
2s des dessins annexés qui représentent: La figure l un schéma d' architecture d'un système de
télésurveillance selon l'invention.
La figure 2 un principe de construction d'une trame de
donnces mis en _uvre dans le système selon l' invention.
Les figures 3A et 3B un principe d'encodage des données
mis en _uvre dans le système selon l' invention.
La figure 4 un exemple illustrant la place occupée par un symbole sur une colonne de la matrice d'encodage de la
figure 3B.
La figure 5 un schéma illustrant le processus de décodage des données mis en _uvre dans le système selon
l' invention.
La figure 6 un protocole d'échange d'informations entre un équipement mobile et un équipement fixe mis en _uvre par
le système selon l' invention.
La figure 7 un graphique permettant de comparer les performances en terme de taux d'erreurs, obtenues grâce au système selon l' invention, relativement à celles obtenues en exécutant un décodage prescrit suivant la norme DECT pour des
conditions de rapport signal à bruit identiques.
La figure 8 un schéma d' architecture d'un équipement mobile. La figure 9 un schéma d' architecture d'un équipement
fixe.
La figure 10 un modèle d'organisation du logiciel
propriétaire en couches.
La figure 11 une vue d'un boîtier d'équipement mobile
selon l'invention.
Le système de télésurveillance à domicile selon l' invention qui est représenté à la figure 1 comprend au moins un équipement mobile 1 couplé à un ou plusieurs capteurs la à ln et alimenté par une batterie ainsi que d'un
équipement fixe 2 alimenté par le courant secteur.
L'équipement fixe 2 et l'équipement mobile 1 communiquent à
travers un canal "indoor" 3 par une liaison numérique sans-
fil sécurisce. L'équipement mobile 1 comprend un émetteur / récepteur chargé de transmettre à l'équipement fixe 2 des données issues des capteurs la à ln. L'équipement fixe 2 comprend un émetteur / récepteur chargé de stocker les données émises par l'équipement mobile 1. L'équipement fixe sert également d' interface entre le système radio composé par les équipements mobiles 1 et un réseau filaire 4. Ce dernier peut étre constitué par un réscau téléphonique commuté connu sous l'abréviation RTC ou par un réseau numérique à intégration de services connu sous l'abréviation RNIS. Le réseau filaire 4 établit les connexions entre le réseau radio sans-fil constitué par les équipements mobiles l et les équipements fixes 2 et un centre de surveillance 5 dont il supporte toutes les communications et les échanges de données. Selon un autre mode de réalisation possible du système selon l' invention le réseau filaire peut être remplacé par un réscau de téléphonie mobile connu sous l'abréviation anglo-saxonne GSM de Glabal System for Mobile Communications, pour autoriser un "monitoring" ou surveillance de personnes hors domicile. La liaison est sécurisée de bout en bout, c'est à dire que toutes les données circulant sur la liaison radio entre équipements mobiles l et équipements fixes 2 et sur le réseau téléphonique 4 entre équipements fixes 2 et le centre de surveillance 5 sont protégées afin de garantir une totale confidentialité. Le centre de surveillance 5 doit étre capable de gérer les données d'un grand nombre d'utilisateurs. Suivant un mode préférentiel de mise en _uvre du système selon l' invention, la liaison radio permettant le suivi de personnes ou de patients à leur domicile s'appuie sur le mode de transmission DECT. Au niveau de la couche logiciel propriétaire, la transmission de données est réalisée sous forme de trames. Elle a lieu sur deux voies, une voie montante et une voie descendante. La voie montante est constituce par une liaison radio établie par l'équipement mobile l vers l'équipement fixe 2. La voie descendante est constituée par la liaison radio établie par l'équipement fixe 2 vers l'équipement mobile l. Les deux voies sont asymétriques dans le sens o les codages et les déLits utiles sont différents. Dans le mode préférentiel destiné à une application de télésurveillance, la voie montante permet de transférer les données utiles stockées dans une mémoire de l'équipement mobile 1 vers l'équipement fixe 2. Cette voie supporte essentiellement les données utiles issues des capteurs alors que la voie descendante supporte essentiellement de la signalisation comme par exemple
l'acquittement des trames de la liaison montante.
Comme indiqué précédemment, le système de transmission DECT n'est pas suffisant à lui seul pour assurer une qualité
de service nécessaire à une application de télésurveillance.
Pour atteindre cette qualité de service, l'échange d'informations dans le système selon l' invention s'effectue par l'exécution d'un protocole dit "propriétaire" défini à partir des contraintes du système concernant sa consommation, 1S la fiabilité de la transmission, le débit constant. Les contraintes générales se rapportent principalement aux problèmes classiquement rencontrés pour les systèmes portables, à savoir la consommation et l'encombrement. Ainsi la consommation de l'équipement mobile 1 est rendue minimale afin de garantir la plus grande autonomie tout en conservant un volume de batterie d'alimentation raisonnable. En mode émission la consommation est principalement imputable à l'alimentation des amplificateurs de puissance du sous système, il faut donc réduire la puissance d'émission. Pour ce faire, le système selon l' invention met en _uvre pour la voie montante un schéma de codage représenté à la figure 2 adapté aux canaux "indoor" difficiles. Ce système de codage permet tout en réduisant la puissance d'émission, d'améliorer les performances au niveau de la transmission du système DECT afin d'assurer la qualité de service nécessaire pour des déhits de transmissions élevés. En mode réception, la charge du processeur dédié à la mise en _uvre du protocole propriétaire influe de façon prépondérante sur la consommation; aussi pour maintenir au plus bas celle ci les différentes fonctions nécessaires au traitement des messages délivrés par l'équipement fixe 2 sont simplifiées. Alimenté par le courant secteur, l' équipement fixe 2 n'exige aucune contrainte de consommation. La puissance d'émission de l'équipement fixe 2 est donc maximale. Ainsi la liaison descendante est protégée plus faiblement que la liaison montante, par un code binaire correcteurs d'erreurs moins performant des types Hamming ou BCH ou encore plus simplement en accompagnant les données d'un simple champ CRC détecteur d'erreur, abréviation anglo-saxonne de "Control Redundancy Checking", dont le décodage est d'autant plus simplifié, touj ours dans l'objectif de limiter les
traitements au niveau de l'équipement mobile 1.
Dans la mise en _uvre de l' invention, la structure de la trame globale des données à transmettre de l'équipement mobile 1 vers l'équipement fixe 2 peut comporter une concaténation de plusieurs trames élémentaires, chaque trame élémentaire étant équivalente à une trame DECT. Dans le cas d'une concaténation de plusieurs trames il est alors nocessaire de prévoir pour chaque trame un champ d'en-tête pour la numérotation de chaque trame transmise et la transmission des compteurs associés au protocole de retransmission. Ce champ contient notamment des étiquettes relatives aux trames DECT transmises (numéro de trame, numéro de retransmission...) ainsi que certaines informations
concernant l'état du système.
Le principe d'encodage qui est représenté à la figure 2 consiste à effectuer aux étapes référencces de 6 à 11 un encodage canal suivant la norme DECT des données de
contrôle et les données fournies par les différents capteurs.
Pour ce faire un multiplexage des données de contrôle référencées 6 et des données provenant des différents capteurs est effectué à l'étape 8. Ces données sont encodées par tout procédé connu à l'étape 9 par un code détecteur d'erreur CRC. L'encodage C1 qui est effectué aux étapes 10 et 11 consiste à effectuer à l'étape 10 un encodage des données codées de l'étape 9 par un code Cl(Nl,K1) o K1 désigne le nombre de bits utiles présents à l'entrée du codeur C1 et N1 le nombre de bits obtenus en sortie du codeur C1. Ce codage permet à partir d'un mot de K-uplets (Xl,, Xk) d'obtenir un mot de N-uplets (Y1,...,YN) avec N-K bits de redondance. Une concaténation des mots obtenus à l'étape 10 est effectuées à l'étape 11 en K trames d'un nombre déterminé q de mots (10 lO mots dans l'exemple de la figure 2). Les K trames obtenues sont ensuite encodées aux étapes 12 et 13 par un deuxième
code C2(N2, K2) dans le but de protéger K1.K2 bits utiles.
L'encodage porte ainsi sur K2 mots de K1 bits utiles. Rangés sous forme de matrice, ces K2 mots de N1 bits forment N1 colonnes. Le code C2(N2, K2) est appliqué à chacune des N1 colonnes de K2 bits pour obtenir N1 mots de N2 bits avec K1.K2 bits utiles. Selon l' application particulière de l' invention liée notamment à la transmission de données médicales selon les règles de la norme DECT, il existe un mode préférentiel dans lequel le codage des lignes par le premier code C1 a lieu dans le corps de Galois G(2puissancel) et le codage des colonnes a lieu dans le corps de Galois G(2 puissance 6). Bien évidemment les codes C1 et C2 peuvent
appartenir à des corps de Galois quelconques.
2s Le code C1 protège les trames élémentaires soit les
lignes du code produit.
K2 est le nombre de trames élémentaires utiles émises.
Ces trames sont codées par le code C2 ce qui rajoute N2-K2 trames émises de redondance. Une représentation matricielle de l'encodage obtenu est montré aux figures 3A et 3B. Dans cet encodage lorsque des symboles sont transmis en étant codés sur un nombre déterminé de q bits chaque symbole occupe sur une méme colonne plusieurs lignes conséautives comme
cela est représenté sur la figure 4.
Le décodage des trames est effectué suivant l'organigramme de la figure 5. Le décodage des N2 lignes du code produit est effectué à 1létape 14. Chacun des Nb mots d'une ligne codé par le code C1 est détecté puis est S éventuellement corrigé par le décodeur associé C1. A chacun des mots, le procédé associe une étiquette de valeur O ou 1, la valeur O indique que le mot détecté comporte des erreurs et n'a pas pu étre corrigé, la valeur 1 indique que le mot ne comporte pas d'erreur ou a pu étre corrigé. Une étiquette de lO valeur O pour tous les mots d'une trame indique que la trame
est perdue.
A l'étape 15 suivante le procédé effectue un décodage des colonnes en utilisant les informations contenues dans les étiquettes de chaque mot et fournies lors de l'étape
précédente lors du décodage des lignes.
Si l'étiquette d'un mot i est nulle dans chacune des nl colonnes correspondantes à ce mot, la position est indiquée
comme non fiable.
Si le nombre de mots ayant une étiquette nulle est supérieur à la capacité de correction du code C2, un échec de décodage des N1 colonnes du bloc correspondant est prévisible. Ainsi à la suite du décodage des lignes, les étiquettes permettent de prédire l'échec du décodage des colonnes et de définir à ce moment le nombre minimum de trames ou de lignes à retransmettre pour rentrer dans la capacité de correction du deuxTème code C2 sur les colonnes. Les retransmissions sont effectuces à l'étape 16, elles ont lieu sur les K2 trames élémentaires dites utiles car les N2-K2 trames de redondance ne contiennent pas de signalisation permettant de
les ranger correctement dans la mémoire du récepteur fixe.
Elles sont suivies à l'étape 17 par un décodage des colonnes
par le deuxième code C2.
Afin d'obtenir une dépense d'énergie minimum, il est nécessaire de retransmettre juste ce qu'il faut pour rentrer
dans la capacité de correction du code C2.
Ainsi en supposant, par exemple, que le code C2 ne peut s corriger que "e" effacements et qu'il y a eu "e+1" effacements au cours de la transmission, le code C2 ne pourra les corriger, sauf à effectuer une retransmission d'un seul symbole parmi ceux effacés c'est à dire de la trame qui le contient. Dans le cas par exemple, o chaque symbole occupe lO sur une même colonne des positions sur un nombre déterminé k de lignes consécutives, k lignes devront être répétées. Si après répétition le symbole est bien recu la correction des
autres symboles pourra être effectuée.
Le choix des symboles à répéter d'une même colonne est déterminé en considérant le nombre de bits effacés dans chaque symbole. Les symboles à répéter sont alors ceux qui contiennent sur une même colonne le moins de bits effacés car il suffit dans ce cas de ne retransmettre que les lignes des bits effacés correspondantes. Selon un autre mode d'exéaution du procédé selon l' invention, un décodage des colonnes peut être effectué suivi d'un nouveau décodage des lignes en tenant compte des corrections apportées avant toute répétition. Ce nouveau décodage des lignes apporte une modification des étiquettes ce qui permet d'appliquer à 2s nouveau le processus de marquage des mots non fiables et de prédiction des échecs de décodage des colonnes décrit précédemment avant de procéder à un nouveau décodage des
colonnes si nécessaire.
La dernière étape du décodage d'une trame complète ou super trame consiste, une fois que le décodage est indiqué comme correct, à vérifier par les bits CRC si les bits
décodés sont corrects par une division polynomiale modulo 2.
Si le reste de la division polynomiale n'est pas nul pour les K2 lignes du code produit, la super trame est retransmise soit entièrement, soit partiellement selon le même procédé que celui décrit précédemment ou bien est décodée telle quelle avec les erreurs résiduelles si l' application
utilisant le procédé est en mesure de s'en accommoder.
s Pour la mise en _uvre du procédé selon l' invention les données peuvent être stockées dans le mobile émetteur dans une pile de registre de type FIFO qui est l'abréviation anglo-saxonne de "first in, first out" ou une mémoire cyclique dont la capacité est suffisante pour mémoriser les trames élémentaires pendant un temps déterminé suffisant
"TIME-MAX" pour permettre les retransmissions.
Pour permettre les répétitions, un segment de répétition est adjoint à l'espace mémoire occupé par la matrice de décodage. Lorsque les données sont bien reçues, le segment de répétition est vide sauf si une répétition supplémentaire d'une trame précédente est nécessaire. Dans le cas o une répétition est nécessaire, le segment de répétition est utilisé afin de retransmettre les trames DECT strictement nocessaires pour permettre de rentrer dans la capacité de
correction du code C2(N2, K2).
Le nombre de retransmissions autorisées est limité par la taille de la mémoire disponible sur les équipements mobile
ou fixe.
Un protocole d'échange d'informations entre un équipement mobile l et un équipement fixe 2 faisant application du procédé selon l' invention est décrit ci après
à l' aide du schéma représenté à la figure 6.
Sur ce schéma le processus d'échange commence à l'étape marquce 18 par l'envoie d'une trame élémentaire n i par l'équipement mobile l. Aux étapes marquses l9 et 20 l'équipement fixe d'une part, se synchronise sur les mots de la trame élémentaire qu'il reçoit et d'autre part, effectue un décodage des Nb mots de codes Cl avec détection des erreurs de décodage sur les mots de code Cl suivi d'un marquage des erreurs sur les Nb mots de code C1. A l'étape suivante marquée 21 un vecteur d'acquittement A=( aO, al,...aNb-1) est construit, dans cette construction une composante ai=0 signifie une validation de l'acquittement et une composante ai=1 signifiant une non validation de l'acquittement. A l'étape marquée 22 l'équipement fixe 2 construit la signalisation de la voie de retour en insérant les résultats du marquage de la trame N i qu'il a reque, puis il envoie la trame de retour qu'il a construite contenant la signalisation et éventuellement d'autres donnces. A l'étape marquée 23 la trame de N i est requ sur la voie de retour par l'équipement mobile 1 qui se synchronise et décode les Nb' mots de code C'i de la voie de retour. Eventuellement à cette étape, l'équipement mobile 1 effectue les mêmes traitements
effectués aux étapes 20 et 21 par l'équipement fixe 2.
Touj ours à l'étape marquée 23 une détection d'erreur est effectuée via le champ CRC pour vérifier s'il est possible d' exploiter les informations de marquage contenues dans la signalisation de la trame de retour. A l'étape marquce 24 le vecteur d'acquittement A requ est sauvegardé en mémoire s'il n'y a pas eu d'erreur détectée, sinon l'équipement mobile 1 considère que toutes les composantes du vecteur A sont égales à 1. A la fin de cette étape l' équipement mobile 1 passe à
l'émission de la trame suivante.
Les courbes représentées sur la figure 7 retracent les performances apportées par le procédé selon l' invention relativement à ce qui est obtenu, à caractéristiques de rapport signal à bruit égales avec un système opérant
strictement suivant la norme DECT.
La courbe A correspond à un codage DECT de caractéristique BCH (80, 64) et la courbe B correspond à un codage DECT selon l' invention de caractéristiques (C1: BCH (80, 64), C2 RS (63,53)), les abréviations BCH et RS signifiant qu'il s'agit de codes de Bose-Chauduri-Hocquenghem et de Reed-Solomon. La comparaison entre ces deux courbes montre que le taux d'erreur pour la courbe A qui est de 10-3 pour un signal à bruit de 21 dB passe pour ce méme rapport à -4 pour la courbe B. Pour des rapports signal à bruit plus importants le gain en taux d'erreur augmente très fortement en passant par exemple de 10-3 à 10-7 pour un rapport signal
à bruit de 23dB.
Le protoco le propri étaire est réparti sur le s deux équipements fixe 2 et mobile 1. La couche logiciel définissant le protocole propriétaire s'applique à plusieurs niveaux de gestions, un niveau de gestion des trames (niveau bas), un niveau de gestion des commandes (niveau haut), et un
niveau de gestion interne.
Le niveau bas de gestion des trames assure le traitement des données issues de la couche physique, ceci concerne les échanges d'information avec le sous-système DECT, les capteurs la à ln et le support de transmission 4 (RTC ou
autre), vers le centre de surveillance 5. Le niveau haut regroupe l'ensemble des services à assurer entre les
différents éléments du système, il s'agit par exemple des requetes d' acquisition venant du centre de surveillance, des retransmissions, de la configuration des capteurs, etc....Cette couche permet d'envoyer et d'interpréter des commandes échangées avec les nlveaux hauts des autres
entités du système, après les avoir mis en forme.
Le niveau de gestion interne enveloppe les deux niveaux précédents et contient l'ensemble des fonctions nocessaires à la gestion du système comme par exemple, l' interface avec l'utilisateur sur l'équipement mobile 1 et sur l'équipement
fixe 2, la gestion des batteries, la gestion de la mémoire....
Pour des optimisations de consommation, l'essentiel des traitements est réalisé au niveau de l'équipement fixe 2. En effet, afin d'économiser les batteries d'alimentation et d'augnenter ainsi l'autonomie de l'émetteur mobile 2, il est souhaitable de déporter un maximum de traitements sur l'équipement fixe 1 qui n'est pas contraint en terme de consommation puisqu'il est alimenté par le secteur. Dans cet objectif, l'équipement mobile 1 réalise seulement les traitements strictement nécessaires à l'acquisition. L' architecture de 1' équipement mobile 1 n'est donc pas surdimensionnée, elle regroupe comme le montre la figure 8, une tête d'acquisition 25 pilotant les capteurs la à ln, un sous ensemble DECT 26 et un module propriétaire 27 supportant
le protocole propriétaire.
Le sous ensemble DECT 26 comprend un processeur de bande de base DECT 28 couplé à un module radio fréquence 29. Le sous ensemble 26 assure la gestion de la liaison physique c'est à dire de l'établissement et du relâchement des 1S connexions, la gestion des différents modes de transmission
prévus par la norme DECT.
Le protocole propriétaire est enfoui dans une architecture peu puissante mais suffisante afin d'obtenir un module propriétaire peu consommant. Le protocole propriétaire est répartie en plusieurs couches logicielles, regroupant deux couches d' interfaces IWU (Interworking Unit) 30, 31, une couche APL (Application Protocol Layer) 32, une couche DPL (Data Protection Layer) 33 et une couche AML ( Application Management Layer) 34. Le module propriétaire 27 2s se compose d' un microcontrôleur 27a couplé à une mémoire externe 27b, à un clavier de touches 27c et à un écran d'affichage 27d pour permettre l'exéaution du protocole propriétaire et un stockage temporaire des données. I1 gère toutes les entités constituant l'équipement mobile 1 ainsi que les interfaces utilisateurs, clavier de touches et écran
d' affichage.
La distinction entre les modes de fonctionnement en émission et en réception est faite au niveau des données du protocole propriétaire. Pour l'émission, le service à assurer est un transfert de données de l'entité étudice vers l'entité distante. Pour la réception, l'entité étudiée doit récupérer les données transmises par l'entité distante. Le protocole propriétaire nécessite une bonne synchronisation entre les deux équipements. Dans chacun des deux modes, toutes les
entités sont gérées par la couche AML.
Les traitements effectués par chaque couche de l'équipement mobile 1 en vue de l'émission sur la voie
montante sont les suivants.
En premier lieu la couche propriétaire paramètre la tête d'acquisition 25 suivant les caractéristiques de configuration reques de l'émetteur fixe 2. Suivant ce mode, la couche propriétaire peut mettre en veille les capteurs la à ln de la tête d' acquisition 25 afin de supprimer des 1S traitements inutiles et d'enregistrer seulement le signal utile sur des laps de temps déterminés. Cette mise en veille doit permettre d'obtenir une réduction non négligeable de la
consommation de l'équipement mobile 1.
L' interface IWU 30 met en forme les données issues des capteurs la à ln afin qu'elles puissent être exploitées par
les autres couches.
La couche APL 32 organise suivant l'organigramme de la figure 2 les donnces utiles en trames élémentaires. Des entêtes de signal i sation sont insérées dans l es trame s pour permettre de renseigner l'équipement fixe 2 de l'état du système et de fournir les informations nécessaires au décodage dans l'équipement fixe EF. Les données sont stockées au niveau de la mémoire externe. Les données peuvent être stockées en continue suivant un enregistrement "bouclé" ou seulement sur des périodes déterminées par un enregistrement standard. La couche DPL fiabilise l' information utile vis à vis du canal de propagation en appliquant le schéma de codage de la figure 2 pour la voie montante. Cette couche gère le
protocole de retransmission sélectif de la figure 5.
La couche propriétaire configure le sous ensemble DECT.
Les donnces codées sont mises en forme par la couche IWU 31 s et présentées à l'entrce du processeur bande de base 28 et émises par le module RF. Pour limiter la consommation, la couche AML contrôle la puissance d'émission du module radio
fréquence 29 du sous système DECT.
Les traitements effectués par chaque couche de l'équipement mobile 1 lors de la réception de la voie
descendante sont les suivants.
Les données sont récupérées en sortie du processeur
Bande de Base 28 puis mises en forme par la couche IWU 31.
La couche DPL 33 décode les trames de la liaison descendante. La liaison descendante supporte essentiellement de la signalisation. La couche APL 32 extrait des données utiles, l'entête de signalisation qui contient les informations d'acquittements de la voie montante. Cet entête contient aussi des informations qui renseignent l'équipement mobile 1 sur l'état de l'équipement fixe 2. En fonction des acquittements, la couche APL 32 met à j our des registres d'états d'acquittements et la couche DPL 33 choisit les meilleures trames à retransmettre pour atteindre la capacité de correction du code C2 en réception. Autrement dit ces trames doivent être correctement réceptionnées pour que le décodage de la trame glabale au niveau de l'équipement fixe 2
soit réalisé avec succès.
Un exemple d' architecture de l'équipement fixe est illustré à la figure 9. Contrairement à l'équipement mobile 1, l'équipement fixe 2 ne présente aucune contrainte de consommation et a donc à sa charge de réaliser les traitements complexes du système. En conséquence, l' architecture de l'équipement fixe 2 diffère de celle de l'équipement mobile 1 au niveau du module supportant la couche propriétaire. Dans l'exemple de la figure 9 l' architecture représentée se compose d'un sous ensemble DECT comprenant un processeur bande de base 36 et un module radio fréquence 37, d'un modulateur / démodulateur 38 pour acheminer des données vers le centre de surveillance 5 et d'un module propriétaire 39 supportant le protocole propriétaire. Le module 39 n' est pas contraint en terme de consommation, il peut donc être très puissant et supporter des traitements élaborés. De plus, le module 39 doit intégrer le protocole de communication pour le transfert de données entre l'équipement fixe 2 et le centre de surveillance 5. Le module 39 gère également toutes les entités constituant l'équipement fixe 2 ainsi que les interfaces utilisateurs touches, et éléments d'affichages non représentés de l'équipement fixe 2. Le module propriétaire 39 comprend de façon similaire au module propriétaire 27 de la figure 8, un microcontrôleur 39a couplé à une mémoire 39b de grande capacité pouvant contenir plusieurs minutes de mesures quelques soient les caractéristiques des acquisitions. Cet équipement constitue une borne de stockage et doit pouvoir restituer un grand nombre d'acquisitions pour limiter le nombre de rapatriements quotidiens vers le centre de
surveillance 5.
Les traitements effectués par l'équipement fixe 2 sont à distingués de facon similaire à ceux effectués par l'équipement mobile 1 selon que le module radio fréquence 37 est dans un mode d'émission ou de réception. Comme pour l'équipement mobile 1 chaque mode d'émission ou de réception est géré dans l'équipement fixe 2 par une couche applicative
AML 44.
Lors d'une réception par l'équipement fixe 2 sur la voie descendante, le sous ensemble DECT 35 réalise la réception des trames de la liaison montante. Les donnces sont récupérées en sortie du processeur bande de base 36 puis elles sont mises en forme par la couche IWU 41. Les trames de la liaison montante supportant les données utiles sont décodées par une couche DPL 43. Une couche APL 42 stocke les trames décodées correctement ou non dans une mémoire tampon de type FIFO par exemple et met à j our le registre d'états d'acquittements des trames de la voie montante. Lorsque l'équipement fixe 2 dispose de la totalité des trames élémentaires ainsi que des trames transmises, la couche DPL 43 utilise les informations d'acquittement pour décoder la trame globale. La couche APL 42 stocke les données utiles issues du décodage dans la mémoire 39b en insérant un marquage horaire et un marquage de fiabilité. La mémoire 39b constitue la borne de stockage des données à transférer vers
le centre de surveillance 5.
Lors de l'émission de la voie descendante, la couche APL 42 construit en fonction de l' information résultant du décodage de la trame de la voie montante, un entête de signalisation contenant les acquittements nécessaires au processus de retransmission. La couche DPL 43 fiabilise la signalisation vis à vis du canal de propagation en appliquant le schéma de décodage de la voie descendante. Comme la puissance d'émission de l'équipement fixe 2 est maximale la liaison descendante utilise un code correcteur d'erreur simple. Par exemple, le schéma de codage peut être constitué par un petit code binaire simple détecteur d'erreur de type CRC associé à un code de répétition. Cette répétition permet non seulement de fiabiliser la donnée mais aussi d' adapter le débit de la liaison descendante au débit canal. Le nombre de répétitions dépend du débit canal associé à la voie descendante ainsi que du déLit utile maximum à écouler. La couche propriétaire constituée principalement des couches APL 42 et DPL 43 configure le sous ensemble DECT 35. Les données codées sont mises en forme par la couche IWU 41 et présentées à l'entrée du processeur bande de base 36 et émises par le
module radio fréquence 37.
La couche propriétaire de l'équipement fixe 2 gère également l' interface avec le réseau télophonique 4. Les échanges de données entre l'équipement fixe 2 et le centre de surveillance 5 utilisent un protocole de communication tel
que celui connu sous l' appellation TCP/IP abréviation anglo-
saxonne de "Transmission Control Protocol / Internet Protocol). Suivant la nature de l'application, l'utilisation d'un protocole de communication propriétaire peut aussi être envisagé. La couche IWU 39 met en forme les données suivant le protocole de communication choisi et réalise les transferts via le modulateur: démodulateur 38 piloté par la
couche propriétaire.
1S L'équipement fixe 2 reste avant tout l' interface entre l'équipement mobile 1 et centre de surveillance 5, et constitue une borne de stockage des donnces à transférer vers le centre de surveillance 5. Les paquets de données stockés dans l'équipement fixe 2 sont datés pour une meilleure analyse des données par le centre de surveillance 5. Ce critère de datation est important pour les applications médicales. La date est gérée par le centre de surveillance 5 qui envoie la date aux différents équipements fixes 2 qui se mettent à jour. Pour s' assurer que toutes les entités du 2s système sont calées sur la même heure, toutes les
réinitialisations sont signalées au centre de surveillance 5.
Ceci permet d'avoir une référence horaire unique et centralisée au niveau du centre de surveillance 5, ce qui simplifie l' interface de l'équipement fixe et limite les manipulations, notamment il n' est pas nécessaire d' effectuer une reprogrammation manuelle chaque fois que l'alimentation est coupée. Dans le cadre d' applications médicales de surveillance le système selon l' invention permet de marquer l' occurrence d'évènements convenus à l'avance entre patients et praticien. Ce service est assuré par un signal de service binaire déclenché par le patient en pressant un bouton. I1 permet par exemple, au praticien d'évaluer des effets
produits lors de la prise par le patient d'un médicament.
L'équipement mobile 1 dispose d'une pile de secours. Lorsque la batterie n'est plus suffisamment puissante pour alimenter l'équipement mobile 1, cette pile prend le relais et alimente l'équipement mobile 1 pendant quelques minutes durant lesquelles elle maintient ces données de configuration. Cette pile permet d'éviter de perdre une configuration lorsque l'utilisateur tarde de recharger sa batterie. Un voyant lumineux prévient suffisamment tôt l'utilisateur que les batteries n'ont plus une grande autonomie. Au delà de cette autonomie supplémentaire, c' est à dire lorsque la pile de secours n'est plus capable d'alimenter l'équipement mobile 1, ce dernier perd ses données de configuration. L'équipement fixe 2 doit alors reconfigurer l'équipement mobile 1 lorsque la batterie est rechargée. Comme l'équipement fixe 2 est alimenté en énergie par le réscau général de distribution de l'électricité, seul un dispositif de sauvegarde temporaire des données est à prévoir pour pallier à d'éventuelles coupures d'alimentation. Ce dispositif de sauvegarde permet de connecter l'équipement fixe 2 sur une batterie de secours lors des coupures d'alimentation. L' interface d'utilisation est simple et offre l'accès à des informations essentielles tel que le niveau de charges des batteries ou la qualité de la liaison. Le système est capable de détecter un certain nombre de dysfonctionnements et leur associer des alarmes. Parmi les erreurs gérables, il s'agit par exemple du défaut des batteries des équipements mobiles, de l'incapacité à établir un lien radio, d' une qualité de transmission insuffisante,
d' un défaut de fonctionnement des capteurs.
Dans un mode préférentiel de mise en _uvre de l' invention le système est concu pour supporter des capteurs mobiles mais rien ne s'oppose à ce que pour d'autres
applications, la mobilité ne soit plus un critère nécessaire.
Dans ce cas l'équipement mobile peut être alimenté par une alimentation secteur classique. Cette disposition permet de s'affranchir des problèmes de consommation, de sorte que la
puissance d'émission de l'équipement fixe peut être maximale.
Ainsi en conservant un même codage sur la voie montante, la transmission assurera une fiabilité maximale, c' est à dire
une transmission sans erreur.
Pour faire face à toutes ces contraintes le logiciel de l'équipement fixe 2 est réalisé en couches suivant le modèle de la figure 11. La structuration de ce logiciel permet de s' adapter facilement à la couche physique du système DECT. I1 permet de séparer au maximum les différentes fonctions et
notamment l'application vls à vls de la couche physlque.
Cette archltecture rend posslble une évolutlon du système vers d'autres normes de télécommunlcatlon qul sont ou seront dlsponlbles dans les années à venlr. Ce polnt est lmportant car 11 permet d' adapter le système aux évolutlons de déblt occaslonnées par exemple par une augmentatlon du nombre de capteurs ou par le passage d'lmages anlmées ou sl la couverture d'un domicile à surveiller doit être étendue par
exemple.
Suivant l' invention trols modes de transferts sont nécessalres, un mode de test, un mode de conflguratlon et un
mode de transfert de donnces.
Le mode de test permet d'établlr une llalson entre l'équlpement flxe 2 et l'équlpement moblle 1 et de juger sl cette liaison est satisfaisante pour poursuivre dans un autre mode de transfert. Dans le cas contraire l'équipement fixe 2 tente plusieurs fois d'établir la liaison avec l'équipement moblle 1 avant de déclencher une alarme après un certaln nombre d'échecs. Lorsque la liaison a été correctement établie entre l'équipement fixe 2 et l'équipement mobile l, le système peut basculer soit dans le mode de configuration soit dans le mode de transfert de données. Lorsque le système s est dans le mode de configuration, l'équipement fixe 2 transmet à l'équipement mobile l les informations relatives aux acquisitions (configuration des capteurs la à ln, date, cadence et durée des acquisitions par exemple); A la réception des trames de configurations l'équipement mobile 2
décode les trames et en extrait les données de configuration.
Si le décodage a été réalisé avec succès l'équipement mobile l met à j our ses registres de configuration et l'équipement fixe 2 recoit la confirmation d'acquittement par la liaison montante. Par contre si la trame n'a pas été reaue correctement par l'équipement mobile l ou si le décodage a échoué, cette trame n'est pas acquittée et l'équipement fixe 2 doit la retransmettre. Cette opération est répétée jusqu'à ce que la trame soit acquittée sous la contrainte que le nombre de retransmissions n'atteigne pas un nombre de retransmissions maximum prédéfini auquel cas la liaison doit être coupée avec déclenchement d'une alarme pour signaler que
la liaison est de mauvaise qualité.
Dans le mode de transfert de données, le système évalue la qualité de la liaison. Il peut arriver en effet que dans des canaux trop difficiles, le décodage d'une trame globale soit impossible plusieurs fois consécutivement, c' est à dire que la trame globale ne dispose pas suffisamment de trames élémentaires transmises correctement pour atteindre la capacité de décodage du code C2. Dans ce cas, le système peut décider de couper la liaison s'il estime que celle-ci est
vraiment de trop mauvaise qualité.
Les dispositifs distants sont configurables par le centre de surveillance 5 qui transfert des données de
configuration via le réseau téléphonique (fixe ou mobile).
Ces donnces de configuration sont mémorisces dans l'équipement fixe 2. Ces données de configuration concernent les modes et les caractéristiques des acquisitions ainsi que des données nécessaires au fonctionnement du dispositif d'acquisition. A chaque nouveau paramétrage de l' acquisition, concernant par exemple, la fréquence d'échantillonnage, le gain des capteurs, le nombre de voies, la résolution du convertisseur analogique numérique, etc..., l'équipement fixe 2 transmet ces donnces de configuration à l'équipement mobile 1
pour que celui-ci fonctionne dans la configuration souhaitée.
Plusieurs modes d'acquisitions sont à distinguer, les acquisitions préprogrammées, les acquisitions sollicitées par le centre de surveillance 5 et les acquisitions à l' initiative de l'utilisateur ou par déclenchement provenant des capteurs la à ln. Dans le mode préprogrammé, le système gère automatiquement la mesure, 1' équipement fixe 2 scrutant en permanence son horloge. Lorsque l'heure correspond au début d'une acquisition l'équipement fixe 2 transmet à l'équipement mobile 1 l'ordre de débuter la mémorisation des données issues des capteurs en lui spécifiant la durce et les caractéristiques de l'acquisition. Les acquisitions peuvent étre déclenchées durant une durée variable à des instants préprogrammés par le centre de surveillance 5 suivant un calendrier ou cycliquement à durée et cadence détermince. Les rapatriements des données sont à la charge du centre de
surveillance 5.
Le s données acqui se s par les équipement s de me sure distants sont rapatriées sur la demande du centre de surveillance 5 mais peuvent être dans certaines circonstances initiées par l'équipement distant. L'avantage de cette architecture est qu'elle permet une bonne synchronisation des
flux de données arrivant dans le centre de surveillance 5.
Dans le cas d'une acquisition demandée ponctuellement par le centre de surveillance 5, le système déporté commute dans un mode prioritaire qui inhibe les autres modes durant le temps d' acquisition. Lorsque l' acquisition est termince et que la totalité des données est stockée dans l'équipement fixe 2, 1' équipement fixe 2 compose un numéro spécial pour informer le s centre de surveillance 5 que des données sont disponibles. Ce numéro de téléphone est de préférence un numéro "vert" pour n'engendrer aucun coût téléphonique vis à vis de l'utilisateur. Le centre de surveillance 5 consulte réqulièrement cette ligne spéciale et lorsqu'il détecte une demande de rapatriement associée à l'identité de l'équipement fixe 2, il établit une communication avec cet équipement fixe pour récupérer les donnces. Lors d'un déclenchement manuel avec pression sur un bouton, par exemple ou lors du déclenchement d'une alarme, l'équipement fixe informe de la même façon le centre de surveillance 5 que les données acquises ponctuellement sont disponibles. Dans le mode d'acquisition préprogrammé, l'initiative du rapatriement des
données est à la seule charge du centre de surveillance 5.
L'horaire de rapatriement est programmable pour effectuer le plus souvent possible les transmissions la nuit afin de réduire les coûts de communication et de laisser la ligne disponible pratiquement en continu. Cependant lorsque la mémoire d'un équipement fixe 2 est saturée, cet équipement fixe 2 peut solliciter une demande de rapatriement pour 2s éviter un écrasement des données. Dans tous les cas, la procédure de téléchargement sur la ligne téléphonique standard doit être non prioritaire. Par exemple, dans le cas o la ligne est occupée lors d'une demande de téléchargement, cette demande est répétée ultérieurement et effectuée lorsque la ligne est libérée. Dans le cas o la connexion n'a pu être établie au bout de plusieurs tentatives ou d'un certain temps prédéfini, une alarme peut être déclenchée afin de prévenir le superviseur. Ainsi le service de téléphonie standard reste prioritaire. L'utilisateur peut recevoir et effectuer des appels téléphoniques en coupant si nécessaire la liaison entre l'équipement fixe 2 et le centre de surveillance 5, ce qui n'entraîne pas de perte des donnces contenues dans l'équipement fixe. Le système mémorise l'état de la s transmission afin de reprendre ultérieurement l'opération à cette position. Si une communication téléphonique intervient au cours d'une transmission de données entre l'équipement mobile l et l'équipement fixe 2, la transmission est interrompue durant la communication. Lorsque la communication est terminée et la transmission est réinitialisoe pour retransmettre l'intogralité des données. Le bloc interface qui est ainsi formé par l'équipement fixe 2 peut ainsi
garantir une bonne gestion des priorités d'appels.
La système selon l' invention peut supporter plusieurs types d'applications de télésurveillance. Ceci est possible grâce au fait que l'équipement mobile l comporte une mémoire 27b suffisamment grande pour que le système fonctionne à un
débit canal fixe quelque soit le déLit des capteurs la à ln.
De ce fait, le système peut accepter plusieurs sources de donnéss (images animées par exemple) issues de plusieurs
types de capteurs dont les débits peuvent être variables.
Lors d'une acquisition standard l'équipement mobile l émet une transmission de données seulement lorsqu'il possède la quantité d'information nécessaire pour constituer une trame globale. Lors d'une acquisition par déclenchement (maouel ou alarme), la mémoire 27b est utilisce cycliquement et permet d'enregistrer les signaux issus des capteurs avant et après le déclenchement. Par exemple, dans le cadre d'une application médicale de surveillance, ce mode de fonctionnement peut être utile pour capturer des évènements fugitifs et analyser les signaux physiologiques d'un patient ressentant un malaise. Il est alors nécessaire de posséder les signaux précédent et suivant le déclenchement pour optimiser l' observation des signaux utiles. Pour fournir ce service, la tête d'acquisition doit être en permanence activée et l'enregistrement doit être "bouclé" dans la
mémoire cyclique au niveau de l'équipement mobile 1.
Pour la confidentialité des donnces tout au long de la s chaîne de transmission, la liaison est cryptée de bout en bout. Selon un mode préférentiel de mise en _uvre de l' invention, la protection et la confidentialité des données sont assurées au niveau de la liaison radio par la norme DECT; par contre, sur la liaison entre 1' équipement fixe 2 et le centre de surveillance 5, un système de cryptage est prévu. Les données ne doivent être rendues accessibles que pour le superviseur accrédité ce qui sous-tend l' existence
d'une clé de cryptage.
Le temps de rapatriement des données vers le centre de surveillance 5 est rendu minimum afin de permettre au centre de surveillance 5 de gérer le plus grand nombre possible d'utilisateurs qui peut être d'autant plus grand que le temps consacré à chacun d'eux est faible; ceci va non seulement dans le sens d'une réduction des coûts de téléphonie, mais permet également de limiter l 'occupation de la ligne de l 'utilisateur. Afin de réduire la quantité d' information à transmettre, les données peuvent également être compressées avant d'être transférées grâce à des algorithmes dédiés comme par exemple les algorithmes "des points tournants" dont une
description peut être trouvée dans 1' article Pour
réduire le nombre de retransmissions demandées par le centre de surveillance 5, un codage correcteur d'erreurs peut également être utilisé afin de protéger la liaison entre
l'émetteur fixe 2 et le centre de surveillance 5.
L' interface d'utilisation est simplifiée grâce à la transparence du système. L'automatisation du processus permet d'éviter des manipulations complexes ou répétitives de l'utilisateur. Les manipulations de l'utilisateur se limitent à la pose des capteurs la à ln, à la réinitialisation du système ou à un déclenchement manuel. Cependant certaines informations restent essentielles. L'émetteur mobile dispose pour cela de plusieurs indicateurs représentés à la figure 11 a savolr: Un indicateur 45 de mise sous tension et d'état des batteries qui permet à l'utilisateur de savoir s'il doit changer la batterie. Le système gère alors les coupures intempestives dues à un changement de bloc d'alimentation en procédant par exemple à l'annulation d'une mesure en cours, à une reprogrammation de l' équipement mobile par l'équipement
fixe ETC...
- Un indicateur 46 de mesure en cours qui renseigne l'utilisateur sur les conditions de la mesure, ce qui sous entend qu'il doit rester au repos ou au contraire être en effort et qu'il doit également favoriser la qualité de la transmission en évitant de se positionner dans des zones défavorables. - Un indicateur 47 de qualité de transmission radio entre l'équipement fixe 2 et l'équipement mobile 1. Si cette qualité n'est pas suffisante, l'utilisateur peut éventuellement se rapprocher de l'équipement fixe 2 pour améliorer cette qualité. Ceci peut notamment permettre de déterminer, au sein d'une habitation, les zones défavorables à la transmission; ce calibrage géographique peut éventuellement correspondre à un test pouvant être initialisé manuellement. - Un bouton de commande 48 pour déclencher manuellement
une mesure.
- Un bouton événementiel 49 pour marquer la prise d'un
médicament par exemple.
De même l'équipement fixe dispose de plusieurs indicateurs représentés àla figure 12 se décomposant comme suit: - Un indicateur 50 de mise sous tension, représentatif de la configuration de l'alimentation électrique de l'appareil. Cette indicateur peut étre, par exemple, dans un état lumineux permanent dans le cas d'une alimentation secteur ou dans un état clignotant pour l'alimentation à
partir d'une batterie de secours.
- Un indicateur 51 d' occupation de ligne permettant de savoir si l'équipement fixe 2 est en cours de communication avec le centre de surveillance 5, l'équipement fixe 2 pouvant décider par exemple, d' attendre la fin d' un rapatriement ou de passer prioritairement un appel sans aucune manipulation particulière. - Un bouton 52 de test de transmission pour envoyer un signal de test vers l'équipement mobile 1, permettant ainsi à l'utilisateur de juger de la qualité de la transmission en
divers endroits de son habitat.
Revendi cat ions l-Système de télécommunication par liaison sans-fil permettant d'effectuer de la télésurveillance déportée comprenant au moins un équipement fixe (2) communiquant par liaison radio avec au moins un équipement mobile (l) et par une liaison téléphonique avec un centre de surveillance (5) caractérisé en ce que la liaison radio est une liaison numérique bidirectionnelle sécurisée mettant en _uvre un protocole propriétaire réparti sur les deux équipements fixe (2) et mobile(l) et en ce que les communications sur la
liaison téléphonique sont supportées par un protocole TCP/IP.
2-Système selon la revendication l caractérisé en ce que l'équipement mobile (l) comporte des capteurs pour acquérir
des signaux et une mémoire pour les stocker temporairement.
3- Système selon l'une quelconque des revendications l
ou 2 caractérisé en ce que l'équipement fixe (2) comporte une mémoire pour stocker temporairement les donnces qu'il recoit de l'équipement mobile (l) avant de les transmettre au centre
de surveillance (5).
4- Système selon l'une quelconque des revendications l à
3 caractérisé en ce que l' équipement fixe (2) est synchronisé par le centre de surveillance (5) et en ce que les données stockées dans la mémoire de l'équipement fixe (2) sont datées pour permettre au centre de surveillance (5)
d'effectuer sur ceux ci une analyse chronologique.
- Système selon l'une quelconque des revendications l à
4 caractérisé en ce que les données correspondant à des
évènements convenus à l'avance sont marquées.
6- Système selon l'une quelconque des revendications l à
caractérisé en ce que l'équipement mobile comprend une tête d'acquisition (25) pilotant les capteurs, couplé à un sous ensemble radio (26) par l'intermédiaire d'un module (27) supportant une première partie du protocole propriétaire
répondant aux exigences de l'application de télésurveillance.
7- Système selon la revendication 6 caractérisé en ce que la partie du protocole propriétaire implantée sur 1' équipement mobile (1) est répartie entre plusieurs couches logicielles regroupant deux couches d' interface IWU (30, 31), une couche APL (32) permettant, pour l'émission des données vers l'équipement fixe, d'organiser les données utiles en trames élémentaires comportant des entêtes de signalisation pour renseigner l'équipement fixe (2) de l'état du système et lui fournir les informations nocessaires au décodage des données et d' extraire les informations d' acquittements et d' états de l'équipement fixe, une couche DPL (33) pour fiabiliser les donnces utiles et la gestion d'un protocole de retransmission et une couche AML (34) pour la gestion de
l'ensemble des couches.
* 8- Système selon l'une quelconque des revendications 1 à
7 caractérisé en ce que l'équipement fixe (2) comprend un module d' interface ou modem (38) avec la ligne téléphonique couplé à un sous ensemble radio (35) par l'intermédiaire d'un module (44) supportant une deuxième partie du protocole propriétaire. 9- Système selon la revendication 8 caractérisé en ce que le sous ensemble radio comprend un processeur en bande de
base DECT (28) couplé à un module radio fréquence (29).
- Système selon l'une quelconque des revendications 8
et 9 caractérisé la deuxième partie du protocole propriétaire implantée sur l'équipement fixe (2) est répartie entre plusieurs couches logicielles regroupant deux couches d' interfaces IWU (40, 41), une couche DPL (43) pour décoder les trames de données reçues par l'équipement fixe (2) et fiabiliser les données transmises vers l'équipement mobile (1), une couche APL (42) pour stocker en mémoire les trames
décodées et émettre des informations d'acquittements.
11- Système selon l'une quelconque des revendications 1
à 10 caractérisé en ce que le protocole propriétaire effectue un encodage des données sur la liaison montante de l'équipement mobile (1) vers l' équipement fixe (2) par code s produit de deux codes C1, C2 et un encodage des données sur la liaison descendante de l'équipement fixe (2) vers l'équipement mobile (1) par un codage avec simple code pour limiter les traitements de décodage sur l'équipement mobile (1). 12-Système selon la revendication 11 caractérisé en ce que le protocole propriétaire organise les donnces à transmettre par l'équipement mobile (1) en trames d'un nombre déterminé de mots, les trames étant juxtaposoes (11) les unes aux autres suivant une organisation matricielle, chaque trame étant codée (10) par un premier code en bloc Cl(Nl,K1) et étant représentable par une ligne d'une matrice comportant K1 bits utiles et N1-K1 bits de redondance, et les bits de même rang des mots homologues de chaque trame étant disposés sur une même colonne de la matrice et codés (12) par un deuxième code en bloc C2(N2,K2) détecteur correcteur d'erreurs
comportant K2 bits utiles et N2-K2 bits de redondance.
13-Système selon la revendication 12 caractérisé en ce le protocole propriétaire n'effectue que les retransmissions (16) des trames défectueuses strictement nécessaires pour rentrer dans la capacité de correction du deuxième code en bloc C2(N2,K2) lorsque des erreurs de transmission sont détectées. 14- Système selon la revendication 12 caractérisé en ce que le protocole propriétaire attribue (14) à chaque mot décodé d'une ligne de la matrice une étiquette de contenu 0 ou 1 indiquant que le mot recu par l'équipement fixe (2
comporte ou non des erreurs.
- Système selon l'une quelconque des revendications 12
à 14 caractérisé en ce que le protocole propriétaire attribue une valeur non fiable à chacune des nl colonnes d'un mot non
fiable requ par l' équipement fixe (2).
16- Système selon l'une quelconque des revendications 12
à 15 caractérisé en ce que le protocole propriétaire considère qu'une trame reque par l'équipement fixe a été perdue lorsque les étiquettes de tous les mots indiquent que
les mots contiennent des erreurs.
17- Système selon l'une quelconque des revendications 12
à 16 caractérisé en ce que le protocole propriétaire déclenche des retransmissions (16) de l'équipement mobile (1) lorsque le nombre d'étiquettes de contenu O sur une même
colonne dépasse la capacité de correction du code C2(N2,K2).
18- Système selon la revendication 17 caractérisé en ce que les retransmissions (16) n'ont lieu que sur les K2
trames élémentaires utiles.
19- Système selon l'une quelconque des revendications 12
à 18 caractérisé en ce que, lorsque les données sont constituées par des symboles codés sur plusieurs bits, chaque symbole occupant sur une méme colonne des positions sur un méme nombre déterminé de lignes consécutives, le protocole propriétaire retransmet parmi les symboles qui sont reçus par l'équipement fixe (2) ceux qui contiennent le moins de bits effacés et qui sont en nombre suffisant pour rester
dans la capacité de correction du code C2(N2,K2).
20- Système selon l'une quelcouque des revendications 12
à 19 caractérisé en ce que chaque trame comporte un champ d'en-tête comprenant un numéro de trame et un numéro de retransmission.
21- Système selon l'une quelconque des revendications 12
à 20 caractérisé en ce que dans le protocole propriétaire le codage des lignes par le premier code C1 a lieu dans le corps de Galois G(2puissancel) et en ce que le codage des colonnes
a lieu dans le corps de Galois G(2 puissance 6).
22- Système selon l'une quelconques des revendications
12 à 21 caractérisé en ce que les liaisons sont sécurisées de bout en bout de l'équipement mobile (1) jusqu'au centre de surveillance (5), la liaison radio entre l'équipement mobile s (1) et l'équipement fixe (2) étant sécurisée suivant la norme DECT et la liaison entre l'équipement fixe et le centre de
surveillance étant séaurisoe au moyen d'une clef de cryptage.
23- Système selon l'une quelconque des revendications 2
à 22 caractérisé en ce que la taille de la mémoire de l'équipement mobile (1) est déterminée pour permettre un
débit canal fixe.
24- Système selon l'une quelcouque des revendications 1
à 23 caractérisé en ce que sa configuration est paramétrable
à partir du centre de surveillance (5).
1S 25- Système selon la revendication 24 caractérisé en ce que les paramètres de configuration concernent les caractéristiques des acquisitions ainsi que les instants et
les durées de ces acquisitions.
26- Système selon la revendication 25 caractérisé en ce que les acquisitions sont déclenchées à l' initiative de l'utilisateur du centre de surveillance(5) ou automatiquement
selon un programme du centre de surveillance (5).
FR0105165A 2001-04-17 2001-04-17 Systeme de telecommunication par liaison sans fil permettant d'effectuer de la telesurveillance deportee Pending FR2823625A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0105165A FR2823625A1 (fr) 2001-04-17 2001-04-17 Systeme de telecommunication par liaison sans fil permettant d'effectuer de la telesurveillance deportee

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0105165A FR2823625A1 (fr) 2001-04-17 2001-04-17 Systeme de telecommunication par liaison sans fil permettant d'effectuer de la telesurveillance deportee

Publications (1)

Publication Number Publication Date
FR2823625A1 true FR2823625A1 (fr) 2002-10-18

Family

ID=8862376

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0105165A Pending FR2823625A1 (fr) 2001-04-17 2001-04-17 Systeme de telecommunication par liaison sans fil permettant d'effectuer de la telesurveillance deportee

Country Status (1)

Country Link
FR (1) FR2823625A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998054866A2 (fr) * 1997-05-30 1998-12-03 Qualcomm Incorporated Procede et appareil assurant la protection contre les erreurs pour le teletransfert de fichiers
WO2000062664A1 (fr) * 1999-04-15 2000-10-26 Nexan Limited Systeme portable de telesurveillance de patients eloignes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998054866A2 (fr) * 1997-05-30 1998-12-03 Qualcomm Incorporated Procede et appareil assurant la protection contre les erreurs pour le teletransfert de fichiers
WO2000062664A1 (fr) * 1999-04-15 2000-10-26 Nexan Limited Systeme portable de telesurveillance de patients eloignes

Similar Documents

Publication Publication Date Title
EP0239453B1 (fr) Procédé et dispositif de transmission de données numériques par messages organisés en trames
RU2338324C2 (ru) Система и способ, предназначенные для передачи и приема данных
EP1180301B1 (fr) Systeme local combine de telephonie et d'alarme
EP3476071B1 (fr) Transmission dynamique et selectif d'un signal numerique pour un systeme avec relais full-duplex et une voie de retour limitee
EP2241043A1 (fr) Procede de transmission de donnees depuis une infrastructure d'un reseau de radiocommunication vers des equipements utilisateur, et equipements pour la mise en uvre du procede
EP1058477A1 (fr) Dispositif d'interface entre un équipement ATM et un canal de transmission comportant une liaison radio synchrone
EP2193620A2 (fr) Procede de transmission de donnees depuis une infrastructure d'un reseau de radiocommunication vers des equipements utilisateur, et equipements pour la mise en oeuvre du procede
CA2031039C (fr) Procede et dispositif de transmission numerique d'informations, avec demande automatique de retransmission, ou "arq"
FR2745972A1 (fr) Systeme de communication par liaison radio
FR2911741A1 (fr) Procede et dispositif contre la perte de salves dans un systeme de transmission dvb-h.
FR2823625A1 (fr) Systeme de telecommunication par liaison sans fil permettant d'effectuer de la telesurveillance deportee
EP3959897B1 (fr) Procédé de relevé de compteurs à fluides
FR2640449A1 (fr) Procede et systemes de communication a cryptage de l'information
EP3476061A1 (fr) Procédé de transmission d'un signal numérique pour un système à au moins un relais half-duplex dynamique à logique sélective, produit programme et dispositif relais correspondants
EP1499154B1 (fr) Procédé de communication radiofréquence bidirectionnel entre plusieurs modules d'un système
WO2008077909A2 (fr) Procede de retransmission a redondance incrementale pour des paquets fragmentes
EP0982866B1 (fr) Procédé de codage convolutif et de transmission par paquets d'un flux série de données numériques, procédé et dispositif de décodage correspondants
EP0932271B1 (fr) Procédé de communication avec acquittement de réception amélioré
EP3692764B1 (fr) Procédé de détermination de mots binaires constituant un préambule
FR2850232A1 (fr) Procede de transmission entre deux processeurs d'une unite de radiocommunication
EP0966817B1 (fr) Procede d'echange de donnees, avec adaptation, entre un reseau radio de communication et des moyens de traitement de donnees
FR2823624A1 (fr) Procede de decodage de codes produits dans un systeme de transmission de donnees sans-fil
FR3119039A1 (fr) Releve de compteur par un systeme de communication
FR2943884A1 (fr) Procede de transmission de donnees entre des terminaux et une station centrale,terminal,station centrale,signaux, produit programme d'ordinateur et moyen de stockage correspondants.
WO2011131305A1 (fr) Procédé d'émission d'un lien radiofréquences dans un système de télécommande d'un véhicule automobile