Vous êtes sur la page 1sur 136

TECHNIQUES DE

TRANSMISSION
Pr. Emmanuel TONYE
École Nationale Supérieure Polytechnique
Université de Yaoundé I
tonye_dd@yahoo.fr
www.lets.africa-web.org

septembre 2006 1
Sommaire
Bibliographie
1. Introduction
2. Les phénomènes caractéristiques de
la transmission
3. Les éléments de la transmission
4. La modulation
5. Le codage
6. Conclusion
septembre 2006 2
BIBLIOGRAPHIE

• A.Tanenbaum, Réseaux, InterEditions, 1997.


• A. Glavieux, M. Joindot, Communications
numériques, Masson, 1996.
• http://www.labo-cisco.com/Cours.asp?MOD=1

septembre 2006 3
Sommaire
1. Introduction
2. Les phénomènes caractéristiques de la
transmission
3. Les éléments de la transmission
4. La modulation
5. Le codage
6. Conclusion
Application: Modulation et canal à trajets
multiples
septembre 2006 4
(1.1) INTRODUCTION
• Les supports de communication présentent les
principaux défauts suivants: affaiblissement,
déphasage, bruits.
• Les défauts du support limitent la transmission (débit
et étendue)
• Les techniques de transmission permettent d’adapter le
signal aux caractéristiques du support
• On distingue deux grandes techniques de transmission :
- transposition en fréquence (modulation en
fréquence, amplitude et phase)
- en bande de base : codes de transmission de
données
septembre 2006 5
(1.2) TECHNIQUES DE TRANSMISSION
ET MODELE OSI
Les techniques de transmission font partie des protocoles de la
couches physique du modèle OSI

septembre 2006 6
(1.3) TECHNIQUES DE TRANSMISSION
ET TECHNIQUES VOISINES
• Les techniques de transmission ne sont pas:
– Les différents types de communication :
o Simple (unidirectionnelle)
o Half-duplex (bidirectionnelle à l'alternat)
o Full-duplex (bidirectionnelle simultanée).

– Les différents types de transmission :


o En série : les bits sont envoyés les uns derrière les
autres de manière synchrone (négociation d’horloge) ou
asynchrone (start et stop).
o En parallèle : Les bits d'un même caractère sont envoyés
en même temps chacun sur un fil distinct, mais cela pose
des problèmes de synchronisation et n'est utilisé que sur
de courtes distances.
septembre 2006 7
(1.3) TECHNIQUES DE TRANSMISSION
ET TECHNIQUES VOISINES
• Les techniques de transmission ne sont pas:
– Les méthodes d’accès (Ethernet, Token Ring, FFDI,
ATM, DQDB, …) mais peuvent y être appliquées.
– Les méthodes de diffusion (multipoint, multicast,
etc.)
– Les codes applicatifs (appellés “source coding”) :
• d’embrouillage
• de protection contre les erreurs (détection et auto-correction)
• de compression (LZW, RLE, GZ, etc.)
• de représentation (ASCII, DCB, complément à 2, etc.)
• de chiffrement (MC5, PGP, etc.)
• d’authentification
• de hachage (“hash code”)
• etc.
septembre 2006 8
Sommaire
Bibliographie
1. Introduction
2. Les phénomènes caractéristiques de la
transmission
3. Les éléments de la transmission
4. La modulation
Application: Modulation et canal à trajets
multiples
1. Le codage
2. Conclusion
septembre 2006 9
(2.1) Phénomènes caractérisant les supports de communication
Affaiblissement ou Atténuation
• L’analyse temporelle et fréquentielle du signal (spectre
fréquentiel) permet d’apprécier que:
– l’affaiblissement croît plus vite que la distance;
– et varie en fonction de la fréquence.
• L’utilisation du support est pertinente dans la plage de
fréquence où l’affaiblissement est constant (bande passante
du support).

septembre 2006 10
(2.2) Phénomènes caractérisant les supports de communication
Déphasage
• Comme pour l’affaiblissement, l’analyse temporelle et
fréquentielle du signal (spectre fréquentiel) permet
d’apprécier que:
– la phase du signal est déformée;
– le déphasage varie en fonction de la fréquence.
• L’utilisation du support est pertinente dans la plage de
fréquence où le déphasage est constant (temps de
propagation de groupe très faible).

septembre 2006 11
(2.3) Phénomènes caractérisant les supports de communication
Phénomènes perturbateurs
• Bruit blanc : agitation thermique (faible puissance et sur une
large plage de fréquences).
• Bruit impulsif : organes électromécaniques, microcoupures
(forte puissance, durée faible et peu présent dans les réseaux
numériques).
• Diaphonie : couplage parasite entre lignes voisines ( influence
électromagnétique, placement des câbles, défaut de blindage, et
peu présent dans dans les lignes à fibre optique).
• Echo : réflexion du signal due à une désadaptation d’impédance
(le suppresseur d’écho est nécessaire dans les liaisons
téléphoniques 4 fils/2 fils)
• Trajets multiples dans un canal radio: les trajets multiples
sont dus aux différents chemins possibles pouvant être
empruntés par le faisceau entre un émetteur et un récepteur.
Ces chemins dépendent du relief environnant
septembre 2006 12
(2.3) Phénomènes caractérisant les supports de communication
Facteurs pouvant affecter le signal
1. La propagation de signaux réseau : Temps que met un bit ; c'est-à-
dire une impulsion à se déplacer dans le média. Il est impératif que
la propagation soit homogène dans le réseau.
2. L’atténuation du signal réseau : Perte de la force du signal. Ce
problème est limitable par un bon choix des médias réseaux
utilisés.
3. La réflexion réseau : Retour d’énergie causé par le passage des
impulsions dans le média. Si ce retour est trop fort, il peut perturber le
signal des impulsions suivantes. Le système binaires et donc à 2
états peut être perturbé par ces énergies supplémentaires se
déplaçant dans le média.
4. Le bruit : Ajout indésirable à un signal. Des sources d’énergie situées à
proximité du média fournissent un supplément d’énergie venant
perturber le signal.
o Diaphonie : bruit ajouté au signal d’origine d’un conducteur par l’action du
champ magnétique provenant d’un autre conducteur
o Paradiaphonie : diaphonie causée par un conducteur interne au câble
o Le bruit peut être causé par des sources d’alimentations externes, des
variations thermiques, des interférences électromagnétiques ou encore des
interférences de radio fréquences.
septembre 2006 13
(2.3) Phénomènes caractérisant les supports de communication
Facteurs pouvant affecter le signal
1. La dispersion : Etalement des impulsions dans le temps. Si la
dispersion est trop forte, le signal d’un bit peut recouper le
signal du précédent ou du suivant. La durée d’une impulsion est
fixe, la dispersion correspond à une modification de cette durée
au fur et à mesure que le signal se propage dans le média.
2. La gigue : Les systèmes numériques sont synchronisés, tout
est réglé par des impulsions d’horloge. Si les horloges de la
source et du destinataire ne sont pas synchronisées, on obtient
alors une gigue de synchronisation.
3. La latence : Retard de transmission. Principalement dû au
déplacement du signal dans le média et à la présence de
composants électroniques entre la source et la destination.
4. Les collisions : Se produisent lorsque 2 ordinateurs utilisant le
même segment de réseau émettent en même temps. Les
impulsions se mélange, détruisant alors les données.

septembre 2006 14
(2.4) Phénomènes caractérisant les supports de communication
Limitation du débit

• La formule de Shannon [1948] donne le débit


théorique maximum d’un support soumis à du bruit.

• où D est exprimé en bit/s;


– W, exprimé en Hertz (Hz), représente la bande passante du
support;
– et Ps/Pb est obtenu à l’aide du rapport signal sur bruit
exprimé en décibel.

septembre 2006 15
Sommaire
Bibliographie
1. Introduction
2. Les phénomènes caractéristiques de la
transmission
3. Les éléments de la transmission
4. La modulation
Application: Modulation et canal à trajets
multiples
1. Le codage
2. Conclusion
septembre 2006 16
(3.1) Principaux éléments intervenant dans la
transmission

• L’ETCD, équipement terminal de communication de données


chargé d’adapter les données à transmettre au support de
communication.
• L’ETTD, équipement terminal de traitement de données (ex.
l’ordinateur).
• Le support de transmission.

septembre 2006 17
(3.2) Fonctions de l’ETCD

• le codage : bits → symboles


• la modulation : symboles → signal
• Les symboles peuvent être une fonction continue ou une suite
de valeurs
septembre 2006 18
Sommaire
Bibliographie
1. Introduction
2. Les phénomènes caractéristiques de la
transmission
3. Les éléments de la transmission
4. La modulation
‰ Les fondamentaux
‰ Modulation et canal à trajets multiples
‰ Modulation dans les fibres optiques
‰ Techniques xDSL
1. Le codage
2. Conclusion
septembre 2006 19
(4.1) Modulation
• Trois types de modulation par transposition en fréquence:
– modulation d’amplitude (lorsque les variations portent sur A)
– modulation de fréquence (lorsque les variations portent sur f)
– modulation de phase (lorsque les variations portent sur Φ)
• La transposition en fréquence autorise le multiplexage temporelle.

septembre 2006 20
(4.2) Modulation et types de transmission

• La transmission est dite analogique, lorsqu’on réalise une


transformation d’une fonction continue en une autre fonction
continue. Cette technique permet notamment: une bonne
protection contre le bruit, une possibilité de multiplexage
fréquentiel et une optimisation de l’utilisation du support

• La transmission est dite en bande de base lorsque le signal ne


subit pas (ou peu) de transposition en fréquence. Dans ce cas, le
signal présente souvent un aspect rectangulaire car la fonction
de modulation simple utilisée est rectangulaire .
• La transmission est dite numérique lorsqu’une fonction discrète
(suite binaire) est transformée en fonction continue et
réciproquement. Cette technique est appropriée uniquement sur
des supports ne nécessitant pas de transposition en fréquence.
Elle est utilisée sur des supports à grande bande passante ou des
distances limitées (de l’ordre de qq km).
septembre 2006 21
(4.3) Combinaisons nature de l’information/type
de transmission
• Transmission analogique d’informations analogiques : émission de la
parole sur le réseau téléphonique, du son sur les ondes radio, d’images de
télévision sur le réseau de télédiffusion,...
• Transmission analogique d’informations numériques : transmission de
données informatiques sur des lignes téléphoniques, par satellite,...
• Transmission numérique d’informations numériques : transmission de
données informatiques en bande de base sur fibres optiques,...
• Transmission numérique d’informations analogiques : transmission de
la parole, du son ou d’images en bande de base dans les réseaux de
radiocommunication (GSM, GPRS, UMTS, CDMA2000, …)

septembre 2006 22
(4.4) Débit binaire et rapidité de modulation

• Le débit binaire D d’une voie de données est le nombre maximum de bits di


transmis par seconde sur cette voie.

• La rapidité de modulation R (exprimée en bauds) mesure le nombre


maximum de symboles (élément de modulation émis en bande de base)
transmis par seconde.

• Généralement, 1/Δ est un multiple de 1/T et le nombre de niveaux N est


choisi de telle sorte que a(t) et d(t) aient le même débit d’information. On a
alors :

septembre 2006 23
(4.5) Modulation d’amplitude
ASK (Amplitude Shift Keying)

• Signal : s(t) = A(t) cos(2 π fo t - Φo)


avec A(t) = K + a(t) et a(t) ∈ {-a,+a} ... ou a(t) ∈ [-a,+a] !
• Technique simple mais sensible au bruit.

septembre 2006 24
(4.6) Modulation d’amplitude
ASK (Amplitude Shift Keying)

• Modulation d’amplitude (2 états)


Constellation :

A2

A1 Amplitude

Correspondance :

Amplitude Signal

A1 0
Un symbole
A2 1
septembre 2006 25
(4.7) Modulation d’amplitude
ASK (Amplitude Shift Keying)

• Modulation d’amplitude 2 états

– Chaque état du signal correspond à la


transmission d’un bit.
– La conséquence est que la vitesse de
modulation = débit binaire.

septembre 2006 26
(4.8) Modulation d’amplitude
ASK (Amplitude Shift Keying)

• Modulation d’amplitude 4 états


Constellation :

A4
A0

A1
Correspondance :
Amplitude Signal

A1 00
A2 01
A3 10
A4 11

septembre 2006 27
(4.9) Modulation d’amplitude
ASK (Amplitude Shift Keying)

• Modulation d’amplitude 4 états

– Chaque état du signal correspond à la transmission


de deux bits.
– La conséquence est que la vitesse de modulation
(bauds) = 1/2*débit binaire (bits/s).

Un baud n'est donc pas forcément égal à 1


bit/seconde, il ne l'est même quasiment
jamais en pratique et un modem 56 kb/s n'est
certes pas un modem 56 000 bauds
septembre 2006 28
(4.10) Modulation de fréquence
FSK (Frequency Shift Keying)

• Signal : s(t) = A0 cos(2 π f(t) t - Φo)


• avec f(t) = f0 + a(t) et a(t) ∈ {-w,+w}... ou a(t) ∈ [-w,+w] !
• Difficulté à maintenir la phase.
• Utilisée par la technique de multiplexage fréquentiel.

septembre 2006 29
(4.11) Modulation de fréquence
FSK (Frequency Shift Keying)

• Modulation de fréquence (2 états) :


Constellation :

f2

f1 Fréquence

Correspondance :
Fréquence Signal
1 0 0 1
f1 0
f2 1

septembre 2006 30
(4.12) Modulation de phase
PSK (Phase Shift Keying)
• Signal :
s(t) = A0 cos(2 π fo t - Φ(t))
• avec Φ(t) = Φ0 + a(t) et a(t) ∈ {Πk/n} pour n symboles
... ou a(t) ∈ [-Π,+Π] !

septembre 2006 31
(4.13) Modulation complexe
Amplitude de phase

Le diagramme est le suivant :

Ceci est dû au bruit.

Ce type de modulation est


très résistant au bruit.

septembre 2006 32
(4.14a) Modulation complexe
Amplitude et phase
• Modulation en quadrature (MAQ)
(QPSK ou QAM – Quadrature phase Shift Keying or
Quadrature Amplitude Modulation)

septembre 2006 33
(4.14b) Modulation complexe
Exemple de signaux orthogonaux

septembre 2006 34
(4.14c) Modulation complexe
Variantes de la modulation PSK - MPSK

Rs est la
rapidité de
modulation

septembre 2006 35
(4.14d) Modulation complexe
Offset QPSK

septembre 2006 36
(4.14d) Modulation complexe
QPSK et modulateur IQ

septembre 2006 37
(4.14e) Modulation complexe
Représentation des densités spectrales de puissance

Minimum Shift
Keying

septembre 2006 38
(4.14e) Modulation complexe
Modulations GMSK et 8PSK

• La modulation GMSK agit comme la modulation OQPSK

septembre 2006 39
(4.14e) Modulation complexe
Synoptique de simulation avec le modèle OFDM

septembre 2006 40
(4.15) Modulation complexe
Amplitude et phase
On peut compliquer, au risque de commettre
beaucoup d’erreur :

16 états

Débit binaire = 4 (24)* vitesse de modulation


septembre 2006 41
(4.16) Modulation hybride

QPSK ou QAM 64 (26), 6 bits par symbole QPSK ou QAM 128 (27), 7 bits par symbole

Débit binaire = 6 * vitesse de modulation Débit binaire = 7 * vitesse de modulation

septembre 2006 42
Modules de simulation

• http://www.univ-lemans.fr/enseignements/physique/02/electro/modula.html

• http://www.ta-formation.com/cours-am/am/jav-am.htm

septembre 2006 43
Sommaire
Bibliographie
1. Introduction
2. Les phénomènes caractéristiques de la
transmission
3. Les éléments de la transmission
4. La modulation
‰ Les fondamentaux
‰ Modulation et canal à trajets multiples
‰ Modulation dans les fibres optiques
‰ Techniques xDSL
1. Le codage
2. Conclusion
septembre 2006 44
(4.17a)Canal à trajets multiples

Onde reflechie
(NLOS)

Visibilité Relais
directe hertzien
(LOS)

septembre 2006 45
(4.17) Modulation dans un Schéma de la transmission

Canal à trajets multiples

Canal à trajets multiples

… 0101 … 00010 …
X Propagation Egalisation

Porteuse
Démodulation et
correction d’erreurs
Modulation Viterbi ou max
vraisemblance

septembre 2006 46
(4.18) Simulation canal de trajets multiples

τ1 a0

τ2 a1

τ3 a2
+

τ4 a3

τ5 a4

τ6 a5

Délai par rapport au chemin le plus court


septembre 2006
ai<1 (Atténuation) 47
(4.19) Simulation canal de trajets multiples

Exemple :

Canal Délai atténuation


1 1T 0.5 Après calculs
2 3T 0.6
3 4T 0.8

Longueur maximale du canal = 4T


Calculs des cases correspondant aux canaux :
Canal 1 (T)
Canal 2 (3T)

Canal 3 (4T)

septembre 2006 48
(4.20) Simulation canal de trajets multiples

• Illustration : Canal Délai atténuation


1 1T 0.5
Canal 1 (T) 2 3T 0.6
Canal 2 (3T)
3 4T 0.8
Canal 3 (4T)
Arrivée données
S0 Sortie = 0.5*S0

S1 S0 Sortie = 0.5*S1

S2 S1 S0 Sortie = 0.5*S2+0.6*S0

S3 S2 S1 S0 Sortie = 0.5*S3+0.6*S1+0.8*S0

S4 S3 S2 S1 Sortie = 0.5*S4+0.6*S2+0.8*S1

septembre 2006
Formule générale : Sortie = 0.5*Case1+0.6*Case3+0.8*Case449
(4.21) Simulation canal de trajets multiples
ALGORITHME
• 1- définir la longueur du canal en termes de dispersion par
rapport aux délais.
• 2- définir le nombre de trajets possibles.
• 3- pour chaque trajet
• Définir son délai par choix d’un instant aléatoire selon la distribution
stochastique retenue.
• En général, les chemins de plus grand retard sont les plus atténués, mais
ce n’est pas toujours le cas. En conséquence, nous allons considérer une
distribution de probabilité autour d’une valeur k (avec pour valeur
maximale en k) et déterminer de manière aléatoire la valeur de ai autour
de k. k étant la valeur exacte de l’atténuation si on ne considérait que les
délais d’arrivée.
• 5- Déterminer la longueur maximale du canal de la mémoire
tampon en fonction de la longueur du canal.
• 6- Calculer pour chaque trajet la case correspondante dans le
tampon, fonction du délai correspondant.
• 8- En déduire l’expression de la combinaison linéaire du calcul du
résultat.
septembre 2006 50
(4.22) Environnement de
développement
• L’exécutable est généré sous JBuilder 8. Il
nécessite la machine virtuelle Java pour
tourner. Encapsuler l’exécutable directement
avec la machine virtuelle Java nécessiterait
beaucoup d’espace (plus de 40 Mo). Il est donc
nécessaire d’avoir la machine virtuelle java
installé avant d’utiliser l’exécutable.

septembre 2006 51
(4.23) MODULATION D’AMPLITUDE
Visibilité directe
• On entre les données binaires puis on exécute la
modulation d’amplitude dans canal en visibilité
directe pour avoir le résultat suivant :

septembre 2006 52
(4.24) MODULATION D’AMPLITUDE
Visibilité directe

septembre 2006 53
(4.25) MODULATION D’AMPLITUDE
Canal à trajets multiples

septembre 2006 54
(4.26) Modulation de fréquence
Visibilité directe

septembre 2006 55
Modulation de fréquence
(4.27)
Canal à trajets multiples

septembre 2006 56
(4.28) Modulation d’amplitude et fréquence
Visibilité directe

septembre 2006 57
Modulation de phase
(4.29)
Canal à trajets multiples

septembre 2006 58
(4.30) Modulation d’amplitude et fréquence
Visibilité directe

septembre 2006 59
(4.31) Modulation d’amplitude et fréquence
Canal à trajets multiples

septembre 2006 60
(4.32) Modulation de fréquence et phase
Visibilité directe

septembre 2006 61
(4.33) Modulation de fréquence et phase
canal à trajets multiples

septembre 2006 62
(4.34) Modulation d’amplitude, fréquence et
phase
Visibilité directe

septembre 2006 63
(4.35) Modulation d’amplitude, fréquence et
phase
Canal à trajets multiples

septembre 2006 64
(4.36) En guise de conclusion sur la
modulation et le canal à trajets multiples
• 1. En faisant varier la longueur du canal
on peut remarquer que l’altération du
signal croit avec cette longueur.
• 2. De même, l’altération croit avec le
nombre de trajets.

septembre 2006 65
(4.37) Exemple Modulation dans un canal à trajets

multiples Modulation GMSK

Schéma synoptique

Densité spectrale de puissance


et le facteur Reuse

septembre 2006 66
(4.38) Modulation dans un canal à trajets multiples
Processus de Modulation dans un lien montant d'accès CDMA

septembre 2006 67
(4.38) Modulation dans un canal à trajets multiples
Processus de Modulation dans un lien descendant d'accès CDMA

septembre 2006 68
Sommaire
Bibliographie
1. Introduction
2. Les phénomènes caractéristiques de la
transmission
3. Les éléments de la transmission
4. La modulation
‰ Les fondamentaux
‰ Modulation et canal à trajets multiples
‰ Modulation dans les fibres optiques
‰ Techniques xDSL
1. Le codage
2. Conclusion
septembre 2006 69
(4.37) Techniques de modulation et les fibres optiques
Introduction

• Les techniques de modulation pour les transmission


dans les fibres optiques réalisent une conversion des
données électriques en données optiques.
• Il existe principalement 2 techniques :
– la modulation directe (généralement sous forme de
modulation d’amplitude)
– et la modulation externe

septembre 2006 70
(4.38) Techniques de modulation dans les fibres optiques
Modulation directe - Principe

• La modulation directe est le résultat de la modulation du courant


qui traverse les diodes lasers et entraîne directement la
modulation en intensité de la lumière émise.
• Ainsi, il suffit d'inscrire les données sur l'alimentation du laser.

septembre 2006 71
(4.39) Techniques de modulation dans les fibres optiques
Modulation directe – Composants utilisés
• La modulation directe requiert une source optique (le laser), un
générateur de courant et un driver.
• Le premier va émettre à un débit donné une séquence de données,
expression de l'information à transmettre.
• Le rôle du driver est de commander la source optique au niveau des
puissances émises (en fixant les valeurs du courant d'alimentation). Pour
cela, il modifie, transforme les niveaux du courant issu du générateur.

septembre 2006 72
(4.40) Techniques de modulation dans les fibres optiques
Modulation directe – Limites

• La modulation directe connaît beaucoup d'avantages


notamment le faible coût de mise en oeuvre.
• Mais elle comporte aussi des limites liées à l’utilisation des
lasers. Leur temps de réaction, les oscillations, le bruit créé
font que la modulation directe engendre pour les hauts et
très hauts débits certaines dégradations sur le signal optique
modulé.

septembre 2006 73
(4.41) Techniques de modulation dans les fibres optiques
Modulation externe – Principe
• La modulation externe consiste à écrire les données électriques sur un signal
optique continu.
• Elle est obtenue en modulant directement le faisceau lumineux en sortie
du laser et non plus le courant d'alimentation à l'entrée du laser.
• Ainsi les défauts de la modulation directe qui incombent au laser ne seront
plus présents sur le signal optique.

Modulation externe
Modulation directe

septembre 2006 74
(4.42) Techniques de modulation dans les fibres optiques
En guise de conclusion
• La modulation directe, plus simple et moins coûteuse est encore très
utilisée si les données sont transmises à un débit de quelques gigabits/s,
selon la qualité du laser.
• Mais au-delà de 5 Gbits/s, la modulation externe est indispensable pour
maintenir une qualité de transmission correcte.
• Les différents moyens de modulation précédemment vus s'appliquent
aussi en optique: modulation d'amplitude , modulation de fréquence et
modulation de phase.

septembre 2006 75
Sommaire
Bibliographie
1. Introduction
2. Les phénomènes caractéristiques de la
transmission
3. Les éléments de la transmission
4. La modulation
‰ Les fondamentaux
‰ Modulation et canal à trajets multiples
‰ Modulation dans les fibres optiques
‰ Techniques xDSL
1. Le codage
2. Conclusion
septembre 2006 76
(4.43) Techniques de modulation avancées
Techniques xDSL - Concept
• Les techniques xDSL visent à accroître les débits sur paire torsadée dans
les réseaux de télécommunications.
• Ces techniques de modulation visent à amener les services de réseaux hauts
débits jusqu’au domicile de l’usager.
• Par DSL on entend un équipement et non une ligne de communication. La
finalité de ces techniques est de mieux exploiter les lignes déjà installées
sans avoir à les remplacer. Ce sont donc les équipements terminaux qui sont
concernés par les techniques DSL.

Trois techniques de
modulation y en
sont normalisées:

DMT, CAP, DWMT

septembre 2006 77
(4.44) Techniques de modulation avancées
xDSL – Modulation DMT
• C’est DMT (Discrete MultiTone) qui a été choisie comme technique de
modulation pour ADSL (Asynchronous Digital Subscriber Line).
• Le principe de DMT est de diviser la bande passante disponible en un grand
nombre de sous-bandes distinctes et de placer le signal digital sur des porteuses
analogiques. Le spectre utilisé est compris entre 26 kHz et 1,1 MHz. A chaque
canal est attribuée une bande de 4,3 Khz.
• DMT est également unetehnique de modulation pour VDSL (Very high data rate
Digital Subscriber Line).

septembre 2006 78
(4.45) Techniques de modulation avancées
xDSL – Modulation DMT
• La division de la bande passante en un ensemble de sous-canaux
indépendants est la clé de la performance obtenue par DMT. La mesure
de la qualité de chaque sous-canal détermine le nombre de bits qui lui
sera alloué. Ce procédé a pour but d’adapter le taux de charge de
chaque canal en fonction des ses performances.
• Un équipement ADSL doit être en mesure de moduler ou démoduler
jusqu’à 256 porteuses.
• Le débit maximum théorique d’un tel système est de 15 bit/s x 4000 Hz
= 60 kbit/s par canal.
• En fait, tel qu’il a été normalisé par ADSL, le premier canal est en
réalité celui du téléphone, les canaux 2 à 6 constituent la bande de
garde entre la voix et les données.
• Le canal montant occupe 32 sous-canaux à partir du canal 7. Le canal
descendant occupe 250 sous-canaux.

septembre 2006 79
(4.46) Techniques de modulation avancées
xDSL – Modulation CAP
• La modulation CAP (Carrierless Amplitude Phase) est une
technique proche de QAM dont elle reprend les principes de Constellation pour 64 - CAP
base. Elle utilise donc aussi bien la modulation de phase que la
modulation d’amplitude
• CAP est une technologie concurrente de DMT dans l’offre
xDSL. Elle n’a pas été retenue par les organismes
normalisateurs (ANSI, UIT) pour ADSL, mais reste sur les
rangs pour VDSL.
• CAP utilise une bande de fréquence large mais sur des
intervalles de temps courts. Pour un débit de 6 Mbit/s, il
utilise 1088 kilobauds avec une constellation de 256 points
sur une bande passante totale de 1,5 MHz.

•On parle de N-CAP (2-CAP, 64-CAP,…512-


CAP). L’autre aspect adaptatif de CAP est sa
possibilité de réduire ou augmenter la bande
passante utilisée.

•La bande passante disponible est divisée là


aussi en trois canaux par un multiplexage
FDM.
septembre 2006 80
(4.46) Techniques de modulation avancées
xDSL – Modulation DWMT
• DWMT (Discrete Wavelet MultiTone ) est une modulation dont le
principe de fonctionnement est proche de DMT. Elle s’appuie sur une
base mathématique (différente de DMT) qui est celle des
transformées en ondelettes.
• Le codeur utilise une modulation réalisée par une transformée inverse
rapide en ondelettes (IFWT : Inverse Fast Wavelet Transform). La
démodulation est réalisée par une transformée rapide en ondelettes
(FWT : Fast Wavelet Transform).
• DWMT est développé pour des produits à haut débit, symétriques ou
asymétriques, de type VDSL.
• Grâce à cette technique, les sous-canaux peuvent avoir un espacement
moitié moindre que celui nécessaire à DMT. Les performances promises
par DWMT semble nettement supérieures à celles affichées par DMT.
• D’avantage de travaux de recherche seront nécessaires pour réduire sa
complexité et accroître les possibilités de son implémentation .

septembre 2006 81
(4.47) Techniques de modulation avancées
En guise de conclusion
• DWMT et DMT sont des technologies proposant une meilleure
utilisation de la bande passante disponible. L’idée est d’utiliser plusieurs
canaux de transmission à bande étroite pour véhiculer en parallèle
l’information sur le média. Dans les deux cas, un multiplexage en
fréquence (FDM) peut être utilisé pour répartir les sous-canaux sur la
bande passante.
• La finalité de la technique mise en œuvre est toutefois différente.
• DWMT permet de véhiculer sur chaque canal des signaux totalement
indépendants et qui peuvent être de format et de débit différents. Par
exemple, de la voix encapsulée :
– dans des trames SDH (SDH : Synchronous Digital Hierarchy. Norme
européenne pour l’architecture des transmissions par fibre optique),
– des trames IP, de la vidéo dans ATM, etc.
– Le but est donc de combiner ensemble sur un seul support de
transmission de multiples flux d’informations.

septembre 2006 82
Sommaire
Bibliographie
1. Introduction
2. Les phénomènes caractéristiques de la
transmission
3. Les éléments de la transmission
4. La modulation
5. Le codage
‰ Les fondamentaux
‰ Codes à deux niveaux
‰ Codes à multiples niveaux
‰ Codes à transformation de valence
6. Conclusion

septembre 2006 83
(5.1) Codage
ou modulation en bande de base
• Le codeur transforme une suite {dk}k≥0 initiale généralement
binaire (de bits) en une suite codée {ak}k≥0 (de symboles)
généralement binaire ou ternaire.
• Le but du codage est d’adapter la suite de bits à transmettre
aux caractéristiques de la transmission.
• S’il n’y a pas de modulation par transposition en
fréquence, le codage est dit en bande de base :
– la plage de fréquences utilisée par le signal issu de la suite
codée est la même que celle de la suite initiale.
– dans ce cas, le modulation est faite d’une fonction
rectangulaire {ak}k≥0→a(t)

septembre 2006 84
(5.2) Echantillonnage et codage

Le processus de numérisation se décompose en trois étapes :


- l’échantillonnage : passage d’un espace de temps continu à un espace de temps discret,
- la quantification : passage d’un espace de valeurs continu à un espace de valeurs discret,
- le codage : chaque niveau quantifié de valeurs est codé sur un nombre déterminé de bits.
La technique de base la plus connue est le MIC (Modulation par Impulsion et Codage) à 256
niveaux de quantification, ou en anglais PCM (Pulse Coding Modulation).

Amplitude Code
0 00000000
1 00000001
… …
253 11111101
254 11111110
255 11111111

septembre 2006 85
(5.3) Codage de valence N

• Emission

En guise de comparaison

septembre 2006 86
(5.3) Codage de valence N

• Réception

septembre 2006 87
(5.4) Débit binaire et rapidité de modulation

• Le débit binaire D d’une voie de données est le nombre maximum de bits di


transmis par seconde sur cette voie.

• La rapidité de modulation R (exprimée en bauds) mesure le nombre


maximum de symboles (élément de modulation émis en bande de base)
transmis par seconde.

• Généralement, 1/Δ est un multiple de 1/T et le nombre de niveaux N est


choisi de telle sorte que a(t) et d(t) aient le même débit d’information. On a
alors :

septembre 2006 88
(5.5) Les principales qualités d’un code
• largeur de sa plage de fréquences (la plus étroite possible)
• répartition fréquentielle de la puissance (peu de puissance aux
faibles fréquences, aucune à la fréquence nulle)
• codage de l’horloge (fréquence minimale des transitions)
• résistance au bruit (espacement des niveaux)
• complexité du codage (coût et vitesse de codage)
• dépendance à la polarité (facilité d’installation)
• équilibrage des symboles
– mesure approximative de l’influence du codage sur des bits successifs

• Ces critères permettent de comparer les différents codes

septembre 2006 89
(5.6) Les codes usuels utilisés en bande de base

• Les codes à deux niveaux :


– code RZ (Return to Zero)
– code NRZ (Non Return to Zero); NRZ-L (level)
– code NRZI (Non Return to Zero Invert); NRZ-M (Mark); NRZ-S (Space)
– code Manchester ou Code biphase
– code Manchester ou Code biphase différentiel
– code de Miller
– code CMI
– Code AMI

• Les codes à multiple niveaux :


– code MLT3
– code bipolaire simple
– code bipolaire entrelacé d’ordre 2
– codes bipolaires à haute densité d’ordre n (BHDn)
– codes bipolaires with n Zero substitution (BnZn)

• Les codes par blocs :


– code nB/mB
– code nB/mT
septembre 2006 90
Sommaire
Bibliographie
1. Introduction
2. Les phénomènes caractéristiques de la
transmission
3. Les éléments de la transmission
4. La modulation
5. Le codage
‰ Les fondamentaux
‰ Codes à deux niveaux
‰ Codes à multiples niveaux
‰ Codes à transformation de valence
6. Conclusion

septembre 2006 91
(5.7) Code RZ (Return to Zero)
Principe
• Le codage RZ fut le premier codage exploité grâce à sa facilité
d’utilisation et de réalisation.
• En effet, pour obtenir ce codage, il suffit de réaliser une opération
logique ET (AND) entre l’information à transmettre et le signal de
l’horloge. Par conséquent, si un 1 est présent il y aura alors le signal de
l’horloge en sortie (amplifié pour atteindre +V au maximum). Si par
contre, il y a un 0 logique, alors le signal de sortie aura la valeur nulle
(0V).
• Malgré la simplicité de codage, le code RZ n’est plus guère utilisé. En
effet, RZ signifie « retour à zéro », et le principale défaut de ce code est
justement cette tension nulle. Puisqu’une information est codée sur le
niveau 0 Volt, le récepteur ne peut pas établir une différence entre le bit 0
et une coupure de transmission.

septembre 2006 92
(5.8) Code RZ (Return to Zero)
Représentation mathématique
Représentation Mathématique

Principe du codage RZ

septembre 2006 93
(5.9) Code NRZ (Non Return to Zero)
Principe
• Code simple, utilisé couramment entre l’ordinateur et ses périphériques.
• Le codage NRZ est le moyen le plus simple de coder une information : il
consiste tout simplement à transformer les 1 en +V et les 0 en –V (V
étant une Valeur de tension continue), et ce de manière synchrone.
• Lorsque le front montant de l’horloge capte la présence d’un 1 en entrée,
le signal de sortie prend la valeur +V jusqu’au front montant suivant Si
l’information suivante est un 0 alors le signal prendra la valeur –V et
ainsi de suite. Ces tensions matérialiseront ainsi l’information binaire.
• Ce code ayant la particularité d’être antipolaire (signal composé de deux
tensions opposées +V et –V) et non nul, le récepteur pourra déterminer
ainsi la présence ou non du signal. Cependant, les longues séries de 1 ou
de 0, entraînent un perte de synchronisation, le récepteur ne peut donc
pas utiliser le signal pour récupérer l’horloge. Il faut ainsi utiliser une
ligne indépendante pour l’horloge, ce qui limite l’utilisation du codage
NRZ aux courtes distances.

septembre 2006 94
(5.10) Code NRZ (Non Return to Zero)
Représentation mathématique
Représentation mathématique

Principe du code NRZ

septembre 2006 95
(5.11) Code NRZ-L (level)

Représentation mathématique
du NRZ-L (Level)

Ce code utilise une logique inversée de celle du NRZ


autrement dit, l’état 1 est traduit par une tension
négative (-V) alors que l’état 0 est lui converti en une
valeur positive (+V).
Ce codage est utilisé dans la RS-232, c’est-à-dire
dans les ports « COM » des PC.

septembre 2006 96
(5.12) Code NRZI (Non Return to Zero Invert)
Principe
• Autre dénomination : NRZ-M ( Mark ).
• Utilisation : Fast Ethernet ( 100BaseFX ), FDDI.
ƒ À la différence du codage NRZ, le codage NRZI n’utilise pas
directement le niveau, mais le changement de niveau. Ce principe,
appelé le mode différentiel, convertit une information non plus en
un niveau de tension constant, mais en un changement de niveau.
On appelle « transition » ce changement d’état. La transition
correspond au bit 1 pour le codage NRZI ou codage NRZ-Mark
(Mark signifie 1) et au bit 0 pour le codage NRZ-Space (Space
signifie 0).
ƒ Lorsque le front montant de l’horloge détecte un 1 en entrée,
le signal de sortie est alors inversé (d’où NRZ-Inverted), et
lorsque le front montant voit un 0, le signal ne subit aucun
changement et garde la valeur précédente.
septembre 2006 97
(5.13) Code NRZI (Non Return to Zero Invert)
Représentation mathématique
Représentation mathématique

Principe du code NRZI

septembre 2006 98
(5.14) Code NRZI (Non Return to Zero Invert)
Avantages et inconvénients
• Ce code a de nombreux avantages :
– le signal de sortie n’est jamais nul (0 Volt), ce qui
permet la détection de la présence ou non du signal
– il utilise un courant de transmission faible
– il diminue les changements d’états et par
conséquent le taux d’erreurs.
• Néanmoins, il n’élimine pas les longues suites de 0 ou
de 1, gênant la synchronisation du signal.
• Pour ne plus qu’il y ait de déphasage entre l’horloge
récupérée par le récepteur et l’horloge utilisée pour
coder les informations, l’idée était de provoquer une
transition pour chaque état (0 et 1), le code
Manchester est né.
septembre 2006 99
(5.15) Code Manchester, biphase_L(evel)
Principe

• Autres dénominations : biphase, codage PE


• Utilisation : Ethernet 10Base5, 10Base2, 10BaseT,
10BaseFL
• Dans le codage Manchester, l’idée de base est de
provoquer une transition du signal pour chaque bit
transmis. Un 1 est représenté par le passage de +V à –
V, un 0 est représenté par le passage de -V à +V.

septembre 2006 100


(5.16) Code Manchester
Réalisé par l’opération logique XOR
• Pour obtenir le code Manchester, il suffit de réaliser l’opération
logique OU exclusif (XOR) entre l’horloge et l’information binaire
à transcrire. Le signal de sortie aura dès lors la forme suivante :
un front montant en T/2 ( T représentant la période de
l’horloge) pour un 1 logique et un front descendant en T/2 pour
un 0. Ce code a donc deux transitions en 1 et en 0, qui se
réalisent à T/2.

septembre 2006 101


(5.17) Code Manchester
Représentation mathématique
Représentation mathématique

Principe du code Manchester

septembre 2006 102


(5.18) Code Manchester
Avantages et inconvénients

• Avantages. La synchronisation des échanges entre émetteur et


récepteur est toujours assurée, même lors de l’envoi de longues séries
de 0 ou de 1. Par ailleurs, un bit 0 ou 1 étant caractérisé par une
transition du signal et non par un état comme dans les autres codages, il
est très peu sensible aux erreurs de transmission.
– La présence de parasites peut endommager le signal et le rendre
incompréhensible par le récepteur, mais ne peut pas transformer
accidentellement un 0 en 1 ou inversement.
• Inconvénients : (i) le débit de transmission doit être deux fois plus
élevé que pour un codage NRZ. Pour obtenir un débit de 1Gbit/s, il
faudrait une fréquence de 1Ghz, ce qui est bien trop élevé pour être
physiquement stable et entrainerait les phénomènes de paradiaphonie.
– (ii) L’autre inconvénient est le câblage : une inversion de polarité entraîne
une inversion des informations binaires. Ce pourquoi le code Manchester
différentiel a été inventé.

septembre 2006 103


(5.19) Code Manchester différentiel
Principe et représentation mathématique

• Autres dénominations : biphase différentiel, FSK, FM, biphase-M


• Utilisation : Token Ring
• Identique au code Manchester + indépendance de la polarité
• Principe : c’est la présence ou l’absence de transition au début de
l’intervalle du signal d’horloge qui réalise le codage. Un 1 est codé par
l’absence de transition, un 0 est codé par une transition au début du
cycle d’horloge.

Représentation mathématique

septembre 2006 104


(5.20) Code Manchester différentiel
(Biphase différentiel, biphase_M(ark) ou biphase_S(pace))
Avantages et inconvénients

• Avantage : ce sont les transitions du signal et non pas


ses états qui représentent les bits transmis, il est
donc insensible aux inversions de fils dans le câblage
• Le codage présente le même inconvénient que le
codage Manchester : nécessite une fréquence égale à
celle du débit utile.

septembre 2006 105


(5.21) Code de Miller
Principe et représentation mathématique

• Autres dénominations : Modified FM, DM (Delay Modulation)


• Principe. Le codage de Miller est assez proche du code Manchester : ce
code a deux transitions (en 1 et en 0), l’état 1 est codé sur une
alternance de fronts (montant, descendant) et le 0 est codé sur une
alternance de niveaux ( +V, -V), seulement si plusieurs 0 se suivent.
– On peut le construire à partir du code biphase en supprimant une transition
sur deux.

Représentation mathématique

septembre 2006 106


(5.22) Code de Miller

• Cette technique diminue le nombre de transitions en


effectuant une transition (de haut en bas ou
l'inverse) au milieu de l'intervalle pour coder un 1 et
en n'effectuant pas de transition pour un 0 suivi d'un
1. Une transition est effectuée en fin d'intervalle
pour un 0 suivi d'un autre 0.

septembre 2006 107


(5.23) Code CMI (Coded Mark Inversion)

• Principe. Le codage CMI ressemble au codage de Miller.


– Cependant, ce code utilise un seule transition, pour le bit 0
seulement lors qu’une suite de plusieurs 0 apparaît. Ainsi, le 1
logique est transformé en un front montant (-V à +V) en T/2
quel que soit l’état précédent, et le 0 est codé sur des
niveaux ( -V, +V).
– Si l’état précédent du signal d’entrée est un 1, alors le signal
de sortie ne change pas, si par contre l’état antérieur est un
0, alors le signal est inversé.
• Le codage CMI a les mêmes avantages et les mêmes
inconvénients que le code Manchester. (débit, polarité,
synchronisation…)

septembre 2006 108


(5.24) Code CMI
Représentation mathématique

Représentation mathématique

Principe du codage

septembre 2006 109


Sommaire
Bibliographie
1. Introduction
2. Les phénomènes caractéristiques de la
transmission
3. Les éléments de la transmission
4. La modulation
5. Le codage
‰ Les fondamentaux
‰ Codes à deux niveaux
‰ Codes à multiples niveaux
‰ Codes à transformation de valence
6. Conclusion

septembre 2006 110


(5.25) Code MLT3
Principe
• Afin d’augmenter les possibilités de codage et de diminuer les
erreurs de transmission, les codages à niveaux multiples furent
imaginés.
• Utilisation du MLT3: Fast Ethernet ( 100BaseTX, 100BaseT4 ),
ATM.
• Le principe de codage MLT3 est simple. Il utilise une alternance de
niveaux pour représenter un 1 et l’absence de changement substitue à l’état
0. L’état 1 prend dans ce code, trois valeurs : +V, 0 et –V. Lorsque le
récepteur reçoit une transition +V à 0 ou 0 à –V ou encore 0 à +V, celui-ci
comprend le 1 logique. S’il n’y a pas de changement au front d’horloge
suivant, alors le récepteur déchiffrera un 0.
• Principal atout. Ce codage permet d’utiliser une cadence d’émission-
réception deux fois plus élevée qu’avec un code NRZ.
– Cependant, le code MLT3 ne résout pas le problème de perte de
synchronisation des horloges lors d’une longue suite de 0, ce quicontraint
donc à utiliser une horloge indépendante.

septembre 2006 111


(5.26) Code MLT3
Représentation mathématique

septembre 2006 112


(5.27) Code Bipolaire simple (AMI : Alternate Mark Inversion)

• Utilisation : Lignes DS1/T1 (Utilisé par le système de téléphonie


numérique PCM sur la ligne de transmission T1)
• Principe. Code ternaire, équilibré, indépendant de la polarité, dérive de
l’horloge (suite de 0).
– Les 0 sont représentés par des potentiels nuls, les 1 par +V et –V en
alternance.
– Il peut y avoir de longues séquences sans potentiel et donc perte de
synchronisation.

notation : d1j le jème bit de la sous-


suite des bits à 1

septembre 2006 113


(5.28) Bipolaire entrelacé d’ordre 2
Principe et représentation mathématique
• Principe. Le codage bipolaire entrelacé d’ordre 2 est fondé en partie sur le code
bipolaire simple : le zéro est codé sur niveau (0V) et le 1 sur une transition
(alternance +V, -V). Le changement réside dans cette alternance de tensions.
– Dans ce code, un fois sur 2, ou une fois sur n pour le codage entrelacé
d’ordre n, la tensions n’est pas alternée, et prend la valeur de la dernière
tension représentant un 1. Ou pour être simple, il y a alternance une fois sur
deux (code bipolaire entrelacé d’ordre 2).
• Principal atout. La particularité (non-alternance un fois sur deux)permet
d’obtenir une fréquence réduite de moitié lors d’une suite de 1. Le codage
bipolaire entrelacé d’ordre 2 garde les même avantages et les même
inconvénients que le code bipolaire simple.

Représentation mathématique

septembre 2006 114


(5.29)a Code Bipolaire Haute Densité d’ordre n
(BHD n)
• Même codage que le Bipolaire + une transformation des suites de plus de n zéros
(basée sur la violation de l’alternance : bit de viol (noté V))
• Suite consécutive de n+1 bits à 0 :
– (a) suite de n zéros suivis d’un bit de viol : [000...00] → [000...0V]
– (b) suite formée d’un bit de bourrage (noté B), n-1 zéros, suivis d’un bit de viol; les bits B et V ayant
même polarité : [000...00] → [B00...0V]
• Pour assurer l’équilibrage, on choisit la forme (a) si le nombre de bits à 1 suivant le dernier bit
de viol est impair, la forme (b) sinon.
– Le premier bit est implicitement et conventionnellement précédé d’un bit de viol.
– Dans une très longue suite de zéros tous les blocs successifs (sauf parfois le premier) sont codés dans
la forme (b).
ƒ ΔRDS(BDH3) = 2a

Code BDH3

septembre 2006 115


(5.29)b Code Bipolaire Haute Densité d’ordre n
(BHD n)
• Utilisation : HDB3 : E1, E3 ; B8ZS : T1 ; B3ZS : T3
• Principe : le principe de base est le même que pour le codage
bipolaire, mais pour éviter une trop longue série de 0, on
introduit un bit supplémentaire au signal pour terminer une série
de n 0 consécutifs.
– Ce bit supplémentaire est de même phase que le dernier 1
transmis pour pouvoir l’identifier, afin qu’il ne soit pas pris en
compte dans l’information transmise.

septembre 2006 116


Sommaire
Bibliographie
1. Introduction
2. Les phénomènes caractéristiques de la
transmission
3. Les éléments de la transmission
4. La modulation
5. Le codage
‰ Les fondamentaux
‰ Codes à deux niveaux
‰ Codes à multiples niveaux
‰ Codes à transformation de valence ou codes par blocs
6. Conclusion

septembre 2006 117


(5.30) Codes par blocs

• Code chaque bloc de k bits par un bloc de n symboles pris dans un alphabet de taille L.
L’alphabet étant généralement binaire, ternaire, ou plus rarement quaternaire (noté resp. B, T,
Q). On a la relation : 2k ≤ Ln
• Les codes précédents peuvent être perçus comme des codes par blocs (surtout si le bloc à
coder est réduit à un seul bit).
– Exemple : RZ ∈ 1B/2T, biphase ∈ 1B/2B

• L’efficacité de ces codes peut être faible (2k/Ln).


• Ces codes servent à éliminer les suites binaires impropres à la transmission.
• Comme précodage :
– La modulation est généralement effectuée ultérieurement en utilisant un des codes
simples précédents.
• Exemple : FDDI = 4B/5B + NRZI

septembre 2006 118


(5.31) Codes par blocs

• Le codage par blocs est utilisé dans tous les systèmes de codage.
• Pour le réaliser, on utilise une table de transcodage afin de coder un groupe de n
bits en un autre groupe de m bits (cf. figure ci-après).
• Si l’on prend l’exemple du premier codage de la figure ci-après, il utilise la forme
2B/2B, autrement dit, deux valeurs binaires (01) sont codés sur un alphabet
binaire ( +V, -V).
• Le deuxième code (1B/1T) transforme une valeur binaire en un alphabet de 3
valeurs donc ternaire (+V, 0, -V). Enfin, le dernier codage (1B/2T) code un bit
(binary digit) en deux valeurs d’un alphabet ternaire.

septembre 2006 119


(5.32) Codes par blocs
Principe du code 2B1Q
• Maintenant, si l’on prend l’exemple du code 2B/1Q représenté dans la
figure ci-après, deux valeurs binaires sont codés sur un alphabet
quaternaire (-3, -1, +1, +3).

Utilisation du code 2B/1Q : RNIS/ISDN, HDSL.

septembre 2006 120


(5.33) Codes par blocs
Principe du code 4B5B
• Maintenant, si l’on prend l’exemple du code 4B/5B on obtient la transposition sur
les figures ci-après.
• La suite binaire 1 0 0 0 0 1 0 1 1 1 1 utilisée va être découpée en groupes de 4
bits. La table de transcodage ci-dessous permet de transformer chaque groupe
de 4 bits en groupe de 5 bits

Utilisation :
‰ 4B/5B : Fast Ethernet ;
‰ 8B/10B :Gigabit Ethernet
septembre 2006 121
(5.34) Codes par blocs
Avantages et inconvients
• Ce type de codage apporte la garantie de ne pas avoir à transmettre plus
de deux 0 successifs. Les caractères spéciaux, hors données utiles,
peuvent trouver leur place dans la table de transcodage sans nécessiter un
état spécial du signal comme dans les codages Manchester.
• Le codage 4B5B augmente la fréquence du signal. Par exemple 125Mhz
pour 100Mbps. Associé à un codage de type NRZI, on obtient dans le cas
du Fast Ethernet (100BaseFX) une fréquence de 62.5Mhz. Avec un codage
MLT3, la fréquence du signal tombe à 31.25Mhz pour le Fast Ethernet
100BaseTX.
• Par ailleurs ce type de codage laisse un nombre important de mots de 5 bits
inutilisés. Même en éliminant les groupes pouvant poser des problèmes de
transmission comme 00000 par exemple, il reste des mots pouvant être
utilisés pour le contrôle de la transmission ou d’autres fonctions comme
début ou fin de paquet par exemple.

septembre 2006 122


(5.35) Codage
En guise de conclusion (débit, distance)
• Certains codes apportent un débit de transmission assez élevé, ce qui
est recherché dans les principales applications des codages comme dans
l’Ethernet, pendant que d’autres privilégient la fiabilité des informations
transmises.
• Les codages à niveaux, et notamment le code NRZ, ont la particularité
d’être simples à réaliser, un niveau de tension est beaucoup plus simple à
détecter qu’une transition, mais ils nécessitent l’installation d’une ligne
indépendante pour transmettre l’horloge. Ce type de codage est utile
pour des courtes distances, comme dans un ordinateur par exemple,
mais on ne pourrait pas avoir recours à ce type de code pour relier des
systèmes éloignés sans s’encombrer de multiples fils et relais.
• Les codages à transitions sont pour leur part, bien adaptés aux longues
distances. L’horloge est généralement recréée à partir du signal
transmis ce qui est donc bien utile pour les réseaux distants. Mais à
grande fréquence, les transitions s’étalent dans le temps et ne sont plus
des paliers abrupts, les cadences élevées sont donc instables pour le
codage-décodage.

septembre 2006 123


(5.36) Codage
En guise de conclusion (type de support)
• La fibre optique ne se distingue pas particulièrement de la paire
torsadée au niveau des codages. l
• Certains codages sont employés indifféremment pour l’une ou
pour l’autre : NRZI, Manchester ou les codages par blocs

septembre 2006 124


Sommaire
Bibliographie
1. Introduction
2. Les phénomènes caractéristiques de
la transmission
3. Les éléments de la transmission
4. La modulation
5. Le codage
6. Conclusion
septembre 2006 125
(6.1) CONCLUSION

• Des techniques de transmission assurent l’adaptation


du signal à transmettre aux caractéristiques du
support de communication.
• La technique de transposition en fréquence module
des signaux analogiques ou numériques
• De très nombreux codes de transmission existent
(NRZ, biphase, bipolaire, etc.), chacun possédant
certaines des caractéristiques voulues, mais pas
toutes.

septembre 2006 126


(6.2) CONCLUSION
• Les techniques de transmission ne suffisent pas à assurer que
les communications se déroulent sans aucune erreur. C’est
pourquoi des nombreuses autres techniques notamment de de
protection contre les erreurs sont développées.

septembre 2006 127


(6.3) CONCLUSION
Chaîne de transmission – Exemple de traitement

Spread Spectrum (SS) -


Etalement

septembre 2006 128


(6.3) CONCLUSION
Chaîne de transmission – Exemple de traitement

Spread Spectrum (SS) -


Etalement

septembre 2006 129


Exo 1: Comparaison des codes en ligne
Enoncé
• La figure ci-
après représente
la séquence
d’information : e
= 1 1 0 1 0 0 1,
modulée en
utilisant 5 codes
en lignes
différents
• Représenter
graphiquement les
D.S.P. de ces 5
codes en lignes.
• Comparer les DSP
de ces codes.

septembre 2006 130


Comparaison des codes
en ligne
Signaux modulés par la
séquence e = 1 1 0 1 0 0
1

septembre 2006 131


Representation des
différentes DSP

Pour la comparaison.
Noter particulièrement:
-la largeur de bande
de chaque DSP
-et la présence de
raies spectrales.

septembre 2006 132


Exo 2: Débit binaire et rapidité de
modulation
Enoncé
1. Une source S génère des messages appartenant à un alphabet A = {a1, a2, a3},
toutes les T secondes. On décide de transmettre ces messages en les groupant par
paquets de 4. Chaque paquet sera représenté par un signal différent de durée finie
4T. Combien de signaux différents faudra-t-il choisir pour représenter tous les
paquets ?
2. On considère, dans ce problème, deux sources numériques différentes SA et SB. SA
génère des messages d’un alphabet A = {a1, a2, a3, a4, a5, a6} à la vitesse d’un
message toutes les TAµs. SB pour sa part génère des messages issus d’un alphabet
B = {b0, b1, b2, b3} à la vitesse TB = TA.
(a) Calculer la rapidité de modulation de SA et SB.
(b) En supposant un choix de représentation binaire pour les messages issus de SA et de
SB, calculer le débit binaire DA et DB de chaque source. On construit à partir de SA et
de SB une nouvelle source S formée par tous les couples (xi, yj) avec xi et yj
appartiennent respectivement à SA et SB.
(c) Calculer la rapidité de modulation et le débit binaire de cette nouvelle source.

septembre 2006 133


Débit binaire et rapidité de modulation
Corrigé
1.1. Pour une source binaire le débit binaire est le nombre de bits
émis en chaque seconde. Pour une source M-aires (avec un
alphabet à M symboles), la rapidité de modulation est le nombre
de symboles émis par seconde. On peut dire que le débit binaire
est la rapidité de modulation d’une source à 2 états.
1.2. On forme des messages par paquets de 4 symboles selon : mj =
[aij] pour j = 1, 2, 3, 4.
C’est à dire qu’on peut représenter chaque paquet par un vecteur à 4
coordonnées, chaque coordonnée appartenant à A.
mj = (a1i a2i a3i a4i)

septembre 2006 134


Débit binaire et rapidité de modulation
Corrigé
1.3.a
1.3b Nombre de bits requis pour représenter l’alphabet SA

Nombre de bits requis pour représenter l’alphabet SB

On en déduit

septembre 2006 135


Débit binaire et rapidité de modulation
Corrigé

septembre 2006 136

Vous aimerez peut-être aussi