Vous êtes sur la page 1sur 132

T E C H N O LO G I E S D E L' I N F O R M AT I O N

Ti382 - Réseaux Télécommunications

Techniques et systèmes
de transmission en réseaux
et télécoms
Réf. Internet : 42293 | 3e édition

Actualisation permanente sur


www.techniques-ingenieur.fr
Tec h n ique s de l ’I n gé ni eur
La plus impor tante ressource documentaire scientifique
et technique en français

Une information fiable, claire et actualisée


Validés par un comité scientifique et mis à jour en permanence sur Internet,
les articles Techniques de l’Ingénieur s’adressent à tous les ingénieurs et
scientifiques, en poste ou en formation.
Outil d’accompagnement de la formation et de la carrière des ingénieurs,
les ressources documentaires Techniques de l’Ingénieur constituent le socle
commun de connaissances des acteurs de la recherche et de l’industrie.

Les meilleurs experts techniques et scientifiques


Plus de 200 conseillers scientifiques et 3 500 auteurs, industriels, chercheurs,
professeurs collaborent pour faire de Techniques de l’Ingénieur l’éditeur
scientifique et technique de référence.
Les meilleurs spécialistes sont réunis pour constituer une base de
connaissances inégalée, vous former et vous accompagner dans vos projets.

Une collection 100 % en ligne


• Accessibles sur www.techniques-ingenieur.fr, les dernières nouveautés et
actualisations de votre ressource documentaire
• Les articles téléchargeables en version PDF

Des services associés


Rendez-vous sur votre espace « Mon compte » en ligne pour retrouver la liste
des services associés à vos droits d’accès et les utiliser.

 Des services associés


Pour toute information, le service clientèle reste à votre disposition :
Tél : 01 53 35 20 20 l Fax : 01 53 26 79 18 l Mail : infos.clients@teching.com

III
Cet ouvrage fait par tie de
Réseaux Télécommunications
(Réf. Internet ti382)
composé de  :

Techniques et systèmes de transmission en réseaux Réf. Internet : 42293


et télécoms

Réseaux locaux Réf. Internet : 42292

Réseaux cellulaires et téléphonie Réf. Internet : 42288

Réseau Internet : protocoles, multicast, routage, MPLS Réf. Internet : 42289


et mobilité

Internet des objets Réf. Internet : 42612

Administration de réseaux, applications et mise en oeuvre Réf. Internet : 42481

Réseaux et télécoms : innovations et tendances Réf. Internet : 42480


technologiques

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

IV
Cet ouvrage fait par tie de
Réseaux Télécommunications
(Réf. Internet ti382)

dont les exper ts scientifiques sont  :

Cédric LLORENS
Docteur de l'Ecole Nationale Supérieure des Télécommunications de Paris
(ENST Paris), Orange Business Services, Network Security

Ana MINABURO
Consultant, Docteur en informatique

Laurent TOUTAIN
Maître de conférences à l'ENST Bretagne (École nationale supérieure des
télécommunications de Bretagne)

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

V
Les auteurs ayant contribué à cet ouvrage sont :

Jean-Benoît AGNANI Pierre HERMET


Pour l’article : E1303 Pour l’article : E7500

Daniel BATTU Irène JOINDOT


Pour les articles : TE7020 – E7560 Pour les articles : TE7115 – E7110

Sébastien BIGO Michel JOINDOT


Pour les articles : E7079 – E7081 Pour les articles : TE7115 – E7110

François DELAVEAU Yvon LIVRAN


Pour l’article : TE6890 Pour l’article : TE6890

Sylvain DESBUREAUX Jean-Pierre LUGUERN


Pour l’article : TE2224 Pour l’article : E1303

François DUTHILLEUL Nicolas MAGNIN


Pour les articles : TE7598 – TE7599 Pour l’article : TE7070

Jean-Claude FAYE Olivier MAURICE


Pour l’article : E7500 Pour l’article : E1303

Olivier GAUTHERON Guy PUJOLLE


Pour l’article : E7105 Pour les articles : H2284 – H2285 –
H2288 – E7150
Jean-Claude GUIGUET
Pour l’article : TE7040 Hikmet SARI
Pour l’article : E7100
Isabelle HAUTBOIS
Pour l’article : E1303 Paul SPRUYT
Pour les articles : TE7598 – TE7599

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

VI
Techniques et systèmes de transmission en réseaux et
télécoms
(Réf. Internet 42293)

SOMMAIRE

1– Normalisation et réglementation Réf. Internet page

Normalisation des télécommunications et des TIC TE7020 11

Réglementation des produits de cryptologie en télécommunications TE7070 17

Fréquences radioélectriques. Gestion du spectre TE7040 23

Rôle de l'Agence nationale des fréquences E1303 27

Radiosurveillance du spectre. Rôle et tendances TE6890 31

2– Concepts de base Réf. Internet page

Architecture en couches des protocoles : concepts de base H2284 39

Principaux protocoles de transmission de données H2285 41

Architecture TCP/IP H2288 45

Transmission des signaux numériques E7100 49

Protocoles de transmission de données E7150 59

Multiplexage numérique E7500 63

3– Fibres optiques Réf. Internet page

Systèmes de transmission sur ibre optique TE7115 73

Communications optiques haut débit : introduction et caractérisation E7079 79

Communications optiques haut débit. Conception et validation E7081 85

Fibres optiques pour télécommunications E7110 91

Câbles sous-marins de télécommunication à ibre optique E7105 97

4– Ethernet Réf. Internet page

Protocole Ethernet. Mise en oeuvre pour les services opérateurs TE2224 105

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

VII
5– xDSL Réf. Internet page

DSL  : le support physique et les techniques de modulation TE7598 113

Technologies DSL : passé , présent et futur TE7599 117

6– Satellite Réf. Internet page

Systèmes de communications par satellite E7560 125

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires
Techniques et systèmes de transmission en réseaux et
télécoms
(Réf. Internet 42293)


1– Normalisation et réglementation Réf. Internet page

Normalisation des télécommunications et des TIC TE7020 11

Réglementation des produits de cryptologie en télécommunications TE7070 17

Fréquences radioélectriques. Gestion du spectre TE7040 23

Rôle de l'Agence nationale des fréquences E1303 27

Radiosurveillance du spectre. Rôle et tendances TE6890 31

2– Concepts de base

3– Fibres optiques

4– Ethernet

5– xDSL

6– Satellite

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires


QP
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPRP

Normalisation
des télécommunications et des TIC
par Daniel BATTU

Consultant TIC
Cet article est la réédition actualisée de l’article éponyme du même auteur paru en 2010

1. Normalisation....................................................................................... TE 7 020v3 - 2
1.1 Contexte .................................................................................................. — 2
1.2 Organisation de la normalisation.......................................................... — 3
1.3 Évolution du cadre des télécommunications ....................................... — 3
1.4 Concurrence normative.......................................................................... — 4
1.5 Certification et accréditation.................................................................. — 4
1.6 Normalisation de fait ou de droit .......................................................... — 5
1.7 Normes et domaine réglementaire ....................................................... — 5
1.8 Norme et brevet...................................................................................... — 5
2. Entités de normalisation................................................................... — 6
2.1 Entités de normalisation internationales.............................................. — 6
2.2 Entités européennes de normalisation ................................................. — 8
2.3 Normalisation mondiale ........................................................................ — 10
2.4 Monde internet ....................................................................................... — 12
2.5 Protocole « Enum » ................................................................................ — 13
2.6 Coordination des domaines filaires et radioélectriques...................... — 13
2.7 Extension aux applications multimédia................................................ — 14
2.8 Association avec les SDO ...................................................................... — 15
2.9 Logiciel libre et Open Source ................................................................ — 15
3. Pratique de la normalisation ........................................................... — 16
3.1 Fabrication d’une norme........................................................................ — 16
3.2 Influences culturelles.............................................................................. — 17
3.3 Réseaux et TIC ........................................................................................ — 18
3.4 Exemples de structures normatives...................................................... — 19
4. Nouveaux thèmes de normalisation .............................................. — 23
4.1 Accessibilité ............................................................................................ — 23
4.2 Réduction de la consommation électrique........................................... — 23
4.3 Substances dangereuses et informatique verte .................................. — 23
4.4 Santé et bien-être ................................................................................... — 23
4.5 TIC et transport automobile................................................................... — 23
4.6 Internet des objets (IdO)......................................................................... — 24
4.7 Formation en ligne ................................................................................. — 24
4.8 Informatique en nuage (Cloud Computing) ......................................... — 24
5. Réglementation des communications électroniques ............... — 24
5.1 Réglementation mondiale...................................................................... — 24
5.2 Réglementation européenne ................................................................. — 25
5.3 Réglementation en France ..................................................................... — 25
6. Problématique de la normalisation................................................ — 26
6.1 Complexité de l’association des TIC au monde des réseaux.............. — 26
6.2 Non-respect du « modèle » OSI ............................................................ — 26
6.3 Absence de coordination des normes .................................................. — 26
6.4 Le silence européen................................................................................ — 27
6.5 Monde des logiciels face aux normes .................................................. — 27
6.6 Problématique de la normalisation....................................................... — 27
p。イオエゥッョ@Z@ョッカ・ュ「イ・@RPQS

7. Conclusion ............................................................................................ — 27
Pour en savoir plus ........................................................................................ Doc. TE 7 020v3

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 7 020v3 – 1

QQ
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPRP

NORMALISATION DES TÉLÉCOMMUNICATIONS ET DES TIC _________________________________________________________________________________

i la normalisation est indispensable à l’activité industrielle, elle est obliga-


S toire en matière de communications nationales et internationales. Les
diverses entités de normalisation qui œuvrent en commun sur le plan interna-
tional, les plus récentes comme les plus anciennes, s’adaptent
progressivement au rythme de plus en plus accéléré des innovations techni-
ques. Elles ont introduit dans leur domaine de prédilection les applications de
télé-informatique sous protocole IP. Au cœur de notre société, et du fait de la

Q multiplicité des innovations, la normalisation est devenue multidisciplinaire.


Aux services classiques du réseau terrestre, les applications ouvertes sur les
divers réseaux radioélectriques de nouvelles générations ont été ajoutées. La
cohérence mondiale de l’ensemble de ces services est acquise grâce à la colla-
boration d’une galaxie de plusieurs centaines d’entités de normalisation et
forums, appelés SDOs (Standard Development Organisations).
L’abondance normative actuelle est le reflet des avancées technologiques
récentes et de l’activité industrielle, stimulées par la compétition et la
concurrence internationales. La nécessité d’une harmonisation des systèmes
devient indispensable afin d’assurer la qualité de service et la sécurisation des
échanges que requièrent les utilisateurs professionnels et privés. D’autre part,
les pays dont l’économie est moins développée commencent à bénéficier davan-
tage de ces progrès techniques. Sur de nombreux points, la nécessité d’une plus
forte réglementation apparaît pour gouverner l’ensemble de ces développe-
ments. La réglementation des services semble devenir le complément
indispensable à la normalisation des technologies de la communication et de
l’information dont le développement progresse très rapidement.

1. Normalisation • La rédaction d’une norme s’explique par la nécessité de ratio-


naliser les réalisations techniques et de coordonner les innova-
tions pour le bénéfice des utilisateurs, tant du point de vue du prix
de revient, que de la qualité des services proposés. Elle s’impose
1.1 Contexte en raison des nécessités commerciales liées à l’emploi du produit
ou de l’équipement, et de son interopérabilité.
La normalisation est nécessaire dans tout processus de fabri-
L’apparente « prolifération » des normes est liée à l’abondance
cation à caractère répétitif. La rédaction de normes fixe un cadre
actuelle d’innovations liées à la création de nouveaux services de
réglementaire indispensable à l’industrie, à la sécurité de la fabri-
communication.
cation, aux utilisateurs ainsi qu’à la chaîne économique du produit.
■ Modalités de rédaction
« La normalisation s’attache à définir, collectivement et en La norme est établie par des spécialistes, dans un cadre admi-
considération de catégories de besoins, des gammes corres- nistratif légalement reconnu, puis elle est soumise pour obser-
pondantes de produits ou de méthodes propres à les satisfaire vation aux milieux intéressés. Ces normes sont publiées
(on parle d’aptitude à l’emploi), en éliminant les complications mondialement de façon à être accessibles à tous, puis adoptées
et les variétés superflues afin de permettre une production et par vote. Elles sont validées six mois après l’avis de publication,
une utilisation rationnelles sur la base des techniques valables dans le cas où elles n’ont pas rencontré d’opposition. Les normes
du moment. » (Encyclopedia Universalis). sont en général publiées en anglais. L’application d’une norme
résulte d’une attitude volontaire.
■ Objectifs • La norme ne s’oppose pas à la propriété intellectuelle. En fait,
l’acceptation de la norme suppose l’aménagement de
La normalisation a pour objet la fourniture des documents de
compensations au bénéfice de l’auteur du brevet, à un taux jugé
référence comportant des solutions à des problèmes techniques et
comme « raisonnable, non discriminatoire et équitable ». La norme
commerciaux relatifs à des produits, biens ou services, qui se
est complétée par des règles de mise en œuvre, des mesures de
posent de façon répétée dans les relations entre partenaires
vérification des produits (gabarits, templates, etc.) et suppose des
économiques, scientifiques, techniques et sociaux. (Décret
essais préalables dans des conditions précisées. Les règles tech-
no 84-74 du 26 janvier 1984).
niques s’appuient sur des ensembles de normes et définissent les
• La norme se définit comme une donnée de référence, résul- conditions d’emploi, ou la mise en œuvre du produit, ou du
tant d’un choix collectif raisonné, en vue de servir de base à la service considéré.
solution de problèmes rencontrés fréquemment. Elle ne définit pas
un procédé de fabrication. Elle précise les définitions relatives : • Les normes sont réajustées en fonction des évolutions de la
recherche et de la technologie (figure 1). La maintenance des
– à un produit ou à un service ; normes, par la rédaction d’amendements ou de corrigendums, est
– aux caractéristiques de qualité ; nécessaire de façon à assurer la cohérence d’une technologie qui,
– aux méthodes d’essais, etc. sur un marché commercial actif, évolue rapidement.

TE 7 020v3 − 2 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

QR
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPRP

_________________________________________________________________________________ NORMALISATION DES TÉLÉCOMMUNICATIONS ET DES TIC

1.2 Organisation de la normalisation


Exploitation
La normalisation est organisée en hiérarchies régionales, et par
de réseau
domaine technique reconnu. Les instances de normalisation sont
des acteurs puissants, puisque leur rôle est stratégique. Elles
participent à l’édification des bases du cadre juridique de référence
de la normalisation. Elles ont été mises en place progressivement
Recherche
Normalisation Industriels au fil du temps par la société industrielle, en fonction des


et développement
évolutions et des besoins techniques, puis fédérées sur le plan
régional et mondial de façon à permettre les échanges
Figure 1 – Réajustement permanent des normes de réseau commerciaux. Chaque instance de normalisation a un champ
d’action qui lui appartient en propre, divisé en domaines spécia-
lisés. Chacune d’entre elles se fait reconnaître par les instances
En télécommunications, la rédaction des normes a toujours été préalablement mises en place et fait valider son domaine de
un exercice difficile, du fait de l’éloignement des terminaux compétence. Les instances mondiales de normalisation coopèrent
concernés, et de l’hétérogénéité des liaisons assurant la connexion à l’occasion de travaux impliquant le recouvrement de plusieurs
de bout en bout. champs d’action.
Chaque instance de normalisation a établi ses propres règles
■ Quatre principales catégories de normes d’établissement des normes :
Quatre catégories de normes sont généralement identifiées : – droits de participation ;
– langue de travail ;
– les normes fondamentales (terminologie, métrologie, – étapes nécessaires à la transformation des propositions de
conventions symboles, etc.) ; normes aux projets de normes et à la ratification de ceux-ci, etc.
– les spécifications techniques ; Ces règles se sont adaptées progressivement à l’accélération
– les méthodes d’essais et d’analyse ; des développements techniques, et à l’importance des échanges
économiques.
– les normes d’organisation, de service ou de qualité,
complétées par des règles de bonne conduite.
• Selon une étude conduite à la demande de l’organisme 1.3 Évolution du cadre
allemand de normalisation DIN (Deutsches Institut für Normung des télécommunications
eV ), les travaux de normalisation représentent un investissement
de l’ordre de 1 % du produit national brut. Mais la normalisation Trois phénomènes ont profondément modifié le contexte de la
elle-même générerait plus d’un tiers de la croissance économique. normalisation internationale des télécommunications.
La normalisation serait, selon cette étude, plus profitable aux
D’abord, la privatisation des administrations de télécommuni-
entreprises que la prise de brevets ou de licences. Les normes
cations et des sociétés exploitantes de satellites dans les années
industrielles ont non seulement un effet bénéfique dans l’écono-
1980, a astreint les exploitants à plus de rigueur dans leurs inves-
mie en général, mais aussi dans les transactions avec les parti-
tissements, et à la prise en considération des demandes les plus
culiers, pour lesquelles elles constituent un outil de stratégie de
urgentes du marché.
marché.
Puis, la mondialisation de l’économie a augmenté les échanges
• Selon les principes définis par l’OMC (Organisation mondiale et a fait naître de nouveaux besoins, stimulés par de fortes
du commerce), les normes internationales doivent être « ouvertes, demandes commerciales.
transparentes, neutres et fondées sur un consensus, efficaces et
Enfin, sur le plan technique, l’entrée de l’informatique dans les
adaptées, cohérentes, tout en présentant un objectif de
télécommunications a conduit à numériser l’information de toute
développement ».
nature (voix, données, images fixes ou animées, etc.), et à édifier
des supports adaptés à cette nouvelle forme de communication.
Des raisons économiques ont justifié le remplacement dans les
Le succès d’une norme dépend de l’intégration de plusieurs réseaux de la technologie classique de commutation de circuits,
courants d’informations, tels que : par la commutation de données par paquet. La situation intermé-
– la nature de l’innovation ; diaire astreignant à vivre pendant un certain temps avec ces deux
– le cycle de vie de la technologie ; types de réseau dans une structure mixte, fixe et mobile, appelée
– le niveau de détails nécessaires à la norme (§ 3.1). NGN (réseaux de nouvelle génération).
■ Conséquences de la numérisation de l’information
■ Cadre du progrès économique Cette mouvance rapide, liée à la numérisation de l’information, a
engendré six phénomènes étroitement liés :
La chaîne du progrès économique s’appuie sur la recherche – le développement des Technologies de l’information et de la
scientifique et le développement technique. Ce sont, avant tout, la communication (TIC) ;
réussite de la mise au point de nouveaux composants fiables, et le
– l’essor d’Internet (en commutation de données par paquet)
succès de leur industrialisation, qui déterminent la vente de nou-
dans un cadre peu réglementé ;
veaux équipements de réseau ou de terminaux connectables. La
– la mise au point de compromis normatifs, dans la mesure du
compatibilité des nouveaux matériels avec ceux des réseaux déjà
possible ;
mis en place est assurée par la normalisation des interfaces de
communication. – l’émergence d’applications nouvelles utilisables grâce aux TIC ;
– une plus grande complexité pour la définition des normes
L’augmentation du besoin de communications s’explique par d’interopérabilité, du fait de la distance séparant les équipements
l’essor démographique et économique du monde entier et la en jeu et du nombre d’interactions possibles ;
nécessité, toujours plus forte, d’échanges vocaux ou de messages – la nécessité d’équilibrer les offres de service par la mise en
en mode texte, ou en mode image. place d’une réglementation de la concurrence.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 7 020v3 – 3

QS
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPRP

NORMALISATION DES TÉLÉCOMMUNICATIONS ET DES TIC _________________________________________________________________________________

• Les TIC constituent les techniques essentielles à la circulation 1.4 Concurrence normative
de l’information et des connaissances sous une forme électro-
nique. Elles sont à la base de la construction de la « société Au cours de ces 60 dernières années, la progression des perfor-
mondiale de l’information ». Leur développement stimule les mances en électronique est marquée par la loi empirique de Moore,
transformations des structures de réseau. Elles englobent donc : qui montre que depuis sa création, le microprocesseur double sa
– les télécommunications (partiellement) ; puissance de calcul tous les 18 mois. Or, le prix des équipements
– les logiciels de communication ; s’abaisse à un coût marginal lorsque la quantité vendue est très
grande. Le phénomène est amplifié par l’internationalisation des


– les applications multimédias. Elles s’intéressent :
normes et des marchés, et par le jeu de la concurrence.
• aux techniques documentaires (GED, Gestion électronique
des documents),
• à l’information scientifique et technique, La loi énoncée par Robert Metcalfe, qui porte sur les effets de
croissance de réseaux liés aux technologies de l’information,
• à l’analyse documentaire,
indique que : « l’utilité d’un réseau est proportionnelle au carré
• à l’indexation des documents de toute nature (textes, sons, du nombre de ses utilisateurs ». Cette « utilité » étant comprise
musiques, images fixes ou animées), comme le bénéfice potentiel que chacun peut espérer en retirer
• à la sélection d’informations ciblées, par son usage.
• à l’organisation des bases de connaissances, En conséquence, la croissance d’un réseau, et le bénéfice
que chacun peut en retirer, dépendent étroitement du carac-
• à la gestion et à la conversion de la forme de l’information tère d’inter-opérabilité des équipements mis en place dans les
écrite, orale ou visuelle, réseaux. Or, chaque industriel souhaite développer en masse
• au domaine de l’image fixe et animée, son propre projet de système de communication.
• aux paiements à distance,
• au positionnement (géolocalisation), Sur le plan mondial, si la compétition est forte, un marché de
masse ne peut exister que par une sévère sélection des projets de
• à la santé à distance, etc.
normes. Il appartient aussi aux entités de normalisation de veiller
• La normalisation des TIC se trouve donc partagée, sur le plan avec rigueur à la compatibilité d’interconnexion des équipements,
mondial et national, entre les instances classiques de normali- et à la cohérence des normes, anciennes et nouvelles. Cette tâche
sation des télécommunications et celles, plus novatrices, du de normalisation est rendue de plus en plus complexe, du fait :
monde de la téléinformatique et de l’Internet, et soumise – de la rapidité des évolutions techniques ;
également aux diverses mesures réglementaires et à la pression – de la nécessité des « convergences » entre services ;
exercée par les lois du marché. Les structures des entités de – des variantes régionales pouvant exister en systèmes de télé-
normalisation reflètent aujourd’hui ces différentes tendances et communications, de radiodiffusion, de téléphonie et en services
sont contraintes à les associer. multimédias.
■ Une coopération interdisciplinaire Pour cette raison, les commissions de normalisation constituent
En raison de la diversité de leurs applications et des activités un poste d’observation privilégié qui permet :
économiques concernées, la normalisation de ces technologies de – d’apprécier les évolutions du marché ;
communication exige un travail coopératif et interdisciplinaire très – d’identifier des pistes de développement ;
important. Un ensemble de contraintes explique l’existence des – d’accéder à un vaste réseau de partenaires.
normes de réseau. Les exploitants édifient celui-ci :
– à partir des propriétés des supports de transmission et des
premiers équipements mis en place ; 1.5 Certification et accréditation
– en fonction des conditions économiques en vigueur ;
– en accord avec leurs partenaires et concurrents nationaux et 1.5.1 Certification
internationaux.
Puis, cette base installée fixe les règles de compatibilité à obser- La certification est une mesure qui sert à valider, sur le plan juri-
ver par les offreurs de services, les rédacteurs de logiciels et de dique ou réglementaire, la qualité d’un produit, d’un équipement
protocoles de communication. Les échanges et transferts de ou d’un service par rapport à un référentiel déterminé. Elle résulte
contenus doivent ensuite s’adapter à cet échafaudage de d’une démarche volontaire du fournisseur de service ou d’équi-
contraintes, et doivent faire parfois l’objet d’autorisations régle- pements, garantissant la constance de la fabrication d’un produit
mentaires afin de pouvoir être commercialisés. par rapport à des caractéristiques et des performances spécifiques
définies dans un référentiel dit « de certification ».
Toutes ces règles et contraintes font partie des « normes » de
communication. Aujourd’hui, et parce qu’il n’existe pas d’autre ■ Objectifs et modalités
alternative, la logique des communications sans frontières ne justi- La certification constitue un critère de choix des produits,
fie plus le caractère obligatoire des normes de réseau. L’usage permettant de différencier les produits certifiés des autres.
d’un système de normes fermé (ou propriétaire) conduirait à
s’exclure du monde international. • Pour que la certification ait une valeur réelle, les critères du
référentiel doivent être cohérents avec les attentes du marché.
Pour cette raison, l’usage des normes internationales de Aussi, un référentiel doit être rédigé en accord avec les acteurs de
communication a pris aujourd’hui un caractère volontaire, et il ce marché :
n’est pas imposé par une quelconque réglementation. De plus,
– clients ;
l’emploi de normes différentes entre deux réseaux serait coûteux,
car il imposerait des conversions de codes ou de protocoles, et – industriels ;
conduirait à la fabrication de matériels de type différent. Un – organismes techniques ;
système de normes différencié ne peut trouver sa justification que – pouvoirs publics concernés.
dans la nécessité de desservir, dans un espace particulier, une Un produit certifié est un produit identifié et marqué par un
clientèle réclamant une qualité de service différenciée, et sous des « logo de certification ». Face au logo, l’utilisateur n’a donc pas
conditions économiques spéciales (§ 3.4.5). d’autre vérification à effectuer.

TE 7 020v3 – 4 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

QT
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPRP

_________________________________________________________________________________ NORMALISATION DES TÉLÉCOMMUNICATIONS ET DES TIC

• Par l’intervention d’un organisme « homologué », indépen- 1.6 Normalisation de fait ou de droit
dant, impartial et compétent qui vérifie la régularité et l’efficacité
des contrôles effectués par le fabricant, la certification de produit ■ Norme de fait
apporte à l’utilisateur :
En dehors de la normalisation officielle placée dans un cadre
– la constance de fabrication d’un produit et de ses juridique international reconnu, il existe une normalisation de fait
performances ; qui repose sur des ententes entre industriels dont les activités sont
– la certitude de l’adaptation d’un produit à une utilisation connexes. Ces accords reposent sur le bon sens et l’intérêt


donnée ; commun d’industriels dont l’activité s’inscrit dans la chaîne de
– une réduction des contrôles de réception ; fabrication d’équipements de même catégorie.
– une traçabilité permettant des recours éventuels plus aisés ;
– une garantie de bon fonctionnement adossée à une preuve Exemple
juridique authentifiée (tiers de confiance). Il est préférable que les composants à mettre en place sur une
même carte répondent aux mêmes critères d’alimentation, de
■ Tests et mesures de conformité câblage, de dimensions ou de compatibilité électromagnétique.
• Des organismes indépendants utilisent les normes publiées À ce stade, une normalisation officielle n’est pas nécessaire. Il
par des entités de normalisation, (ETSI, IEEE, etc.) à des fins de appartient donc aux industriels de rationaliser eux-mêmes la fabri-
certification. Ils effectuent les essais nécessaires pour des raisons cation, par l’adoption de règles communes s’appliquant aux
commerciales, ou pour répondre à certaines exigences nationales composants utilisables par le marché (§ 2.1.5).
exprimées par des autorités de réglementation. De même, des
entreprises fournissent des attestations certifiant que des techni- La norme de fait – ou standard – est aussi un document descrip-
ciens ont reçu une formation récente adaptée à un produit, ou à tif d’une solution adoptée en commun sur une base volontaire,
des prestations en relation avec certains types d’équipements élec- mais celui-ci n’a pas nécessairement été préparé avec les mêmes
troniques ou informatiques (Certification Microsoft, par exemple). exigences, notamment en matière de consensus. La norme de fait
• Les mesures de conformité aux normes ont remplacé peut naître d’un groupe privé d’acteurs, se transformer au cours
aujourd’hui les procédures d’agrément dans les pays membres de du temps en norme reconnue, puis, si nécessaire, acquérir le statut
l’Union européenne. La conformité aux normes est contrôlée par de norme de droit (§ 2.3).
des autorités de certification spécialisées bénéficiant d’un statut
■ Norme de droit
indépendant. Un marquage, attestant que le produit répond à des
normes précises, est apposé sur chaque équipement fabriqué. En Dans l’espace européen, la norme de droit est le document éma-
Europe, le « marquage CE » est obligatoire. Pour alléger les procé- nant d’organismes officiels de normalisation, qui décrit une
dures, il est demandé aux industriels d’effectuer eux-mêmes, au solution adoptée en commun sur une base volontaire par
sein de leurs chaînes de fabrication, les contrôles de qualification l’ensemble des acteurs économiques concernés.
nécessaires des produits.
• Des normes de qualité de fabrication définissent également
ces mesures d’auto-certification. Les douanes, les services de 1.7 Normes et domaine réglementaire
répression des fraudes et l’OMC, sont habilités à vérifier le respect
de l’ensemble de ces règles, à l’occasion de la mise sur le marché Les organismes de normalisation établissent des normes qui
des produits ou de leur transport. La liste des normes qui relèvent sont donc, en principe, d’application volontaire. C’est, par
de la déclaration de conformité est disponible dans le Journal exemple, le cas des recommandations de l’UIT et des normes de
officiel de l’Union européenne [1]. l’ISO ou de la CEI. Dans l’Union européenne, des normes ou des
parties de normes peuvent être rendues obligatoires par le jeu de
• La certification des produits est un élément essentiel de la dispositions d’ordre réglementaire. Le marché des services et des
confiance établie entre fournisseurs et utilisateurs. Elle peut équipements de télécommunications est régi par des traités inter-
dispenser de nombreuses vérifications sur chantier, coûteuses et nationaux.
difficilement praticables ou significatives (exemples de la certifi-
L’utilisation des fréquences radioélectriques est encadrée juridi-
cation des établissements de santé). Les certifications ISO
quement par la réglementation définie entre les états au cours
(ISO 9001, 14001 et 18001) apportent une valeur ajoutée à l’entre-
d’une conférence mondiale organisée par l’UIT-R. La réglemen-
prise en termes d’optimisation et de positionnement sur le marché
tation, par ses arbitrages dans le domaine normatif, est respon-
(rationalisation de la méthodologie de travail, traçabilité, optimi-
sable de ses choix vis-à-vis de l’efficacité des techniques et des
sation du pilotage, respect des clients, de l’environnement, des
effets de série économiques.
salariés, etc.).
Pour faciliter le déploiement des réseaux et services sur le terri-
• La sécurité des transactions bancaires s’effectue également toire, la réglementation souligne le recours à des normes
aujourd’hui par l’intermédiaire de « tiers de confiance » autorisés reconnues et adaptées aux besoins des populations. La réglemen-
(ou « accrédités »), dont les actes sont liés au respect de procé- tation, par ailleurs, effectue de façon indépendante les choix
dures de certification préalablement définies. propres à faire respecter, les exigences de sécurité et de protection
des droits collectifs et individuels.
1.5.2 Accréditation
L’accréditation constitue un contrôle au second niveau et garan- 1.8 Norme et brevet
tit la compétence des organismes d’attestation de conformité.
Dès leur création, les instances de normalisation ont défini leur
stratégie en matière de brevet et de d’attribution de licence de
Un certificat électronique, ou certificat numérique, est reproduction. La divulgation des montages, ou de procédés de
utilisé pour identifier une entité physique ou morale, ou pour fabrication liés à une norme donne, en effet, lieu à une rétribution
chiffrer des échanges. juste et équitable (RAND, Reasonable And Non-Discriminatory) en
compensation de l’abandon des Droits de propriété intellectuelle
Il est signé par un tiers de confiance qui atteste du lien
(DPI, ou Intellectual Property Rights, IPR ) et de l’octroi des licences
établi entre l’identité physique et l’entité numérique.
de fabrication.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 7 020v3 – 5

QU
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPRP

NORMALISATION DES TÉLÉCOMMUNICATIONS ET DES TIC _________________________________________________________________________________

Cette procédure de négociation est en général longue et difficile,


du fait que les systèmes eux-mêmes sont complexes et souvent Tableau 1 – Domaine des commissions d’études
liés à d’autres réalisations. Enfin, l’entité de normalisation est de l’UIT-T en juillet 2013
chargée de veiller à la maintenance de ses normes au cours du
Commission
temps, dans la mesure où les industriels qui la soutiennent en Désignation en 2013
d’études UIT-T
manifestent encore le désir.
Un procédé breveté, mais n’ayant pas fait l’objet d’une norme, CE 2 Exploitation des services et gestion
peut être reproduit par plusieurs industriels s’il rencontre un

Q succès commercial. Dans ce cas, les industriels versent à l’inven-


teur du brevet les droits relatifs à la licence (ou autorisation) de
fabrication. L’absence de norme sur un produit gèle le progrès
CE 3

CE 5
Tarifs, économie et réglementation

Environnement et changement climatique


technique et l’innovation, et elle conduit à mettre en place un
CE 9 Hauts débits et télévision
marché de monopole (IBM, Microsoft, Skype de Google, etc.).
L’UIT-T étudie actuellement la possibilité de mieux définir les CE 11 Protocoles et spécifications de tests
conditions d’ouverture des droits à brevet, ainsi que le niveau des
licences à acquitter défini par la formule ambiguë « RAND ». CE 12 Performances, qualités de service
et d’expérience

CE 13 Réseaux du futur, cloud, mobiles et NGN


2. Entités de normalisation CE 15 Réseaux et infrastructures pour le transport,
l’accès et le domicile

2.1 Entités de normalisation CE 16 Multimédia


internationales CE 17 Sécurité
■ Trois entités mondiales sont concernées par la normalisation
des télécommunications :
Chaque délégation nationale regroupe, sous l’autorité de son
– l’UIT (Union internationale des télécommunications) ; administration des télécommunications ou de son ministère de
– l’ISO (Organisation mondiale de la normalisation), pour les l’Industrie, les exploitants reconnus (ou déclarés comme tels), les
aspects mécaniques ; industriels volontaires et les membres associés. L’UIT est ouverte
– la CEI (Commission électrotechnique internationale) pour les à la participation directe des acteurs privés, ainsi que récemment,
normes relevant des surtensions et de l’isolement des conducteurs. aux universités. L’UIT réunit 700 membres du secteur des télé-
■ À ces trois entités principales, il faut ajouter le 3GPP qui gère communications et 750 entités associées (industriels, exploitants,
les normes des réseaux de communication mobile et les organis- universités, etc.), dont 64 SDO. Les 4 000 recommandations actives
mes qui participent à la normalisation mécanique et électrique des de l’UIT ont trait aux équipements et aux liaisons internationales
composants et des câblages internes. Chacune des régions écono- établies par câble (UIT-T) ou par voie radioélectrique (UIT-R).
miques du monde dispose, en principe, de structures propres de En une dizaine d’années, le nombre des commissions d’études
normalisation qui sont corrélées plus ou moins étroitement à ces (CE) de l’UIT-T a été réduit progressivement de 19 à 10 (tableau 1).
entités mondiales. La participation aux travaux de ces entités est L’adoption des recommandations est effectuée selon la procédure
organisée par le canal des représentations nationales. dite « traditionnelle » (TAP, Traditional Approval Process ) pour ce
Les thèmes relatifs à la Société de l’information sont également qui concerne les activités des commissions d’études 2 et 3 de
traités à l’ONU au sein du Cefact, qui est en charge de facilitation l’UIT-T (vote sans la présence des industriels) et selon le processus
des procédures commerciales et du commerce électronique alternatif accéléré (AAP, Alternate Approval Process) pour les
(United Nations Centre for Trade Facilitation and Electronic autres commissions. L’assemblée mondiale de normalisation de
Business). Cet organisme veille à maintenir une collaboration entre l’UIT-T qui s’est tenue à Johannesburg, en 2008, a accordé la
les gouvernements et les entreprises, en vue d’assurer l’interopé- possibilité aux commissions d’études 2, 3 et 12 de s’organiser en
rabilité des échanges d’information entre les secteurs public et réunions régionales, si nécessaire.
privé. Les échanges documentaires (XML, par exemple) sont aussi
Parmi les normes relevant du secteur des radiocommunications
étudiés à l’ISO, au CEI, ainsi que dans leur structure commune, le
(UIT-R), il faut citer celles qui sont élaborées par la CE 4 (liaisons
JTC1 (Joint Technical Committee ISO/CEI no 1).
par satellite), la CE 5 (service de terre) et la CE 6 (radiodiffusion).
La commission mondiale des radiocommunications de l’UIT
2.1.1 UIT organise périodiquement la répartition du spectre des fréquences
par catégorie de service pour toutes les régions du monde, et met
Au niveau mondial, l’acteur principal de la normalisation des à jour les réglementations radioélectriques afférentes.
réseaux et services de communication est l’UIT, qui appartient à
l’Organisation des nations unies. Fondée le 17 mai 1865 à Paris, à La figure 2 illustre les principales relations entre l’UIT-T et les
l’occasion de la création des premiers réseaux télégraphiques organisations internationales, nationales ou régionales de normali-
européens, l’UIT a un triple rôle : sation et de réglementation des télécommunications. Elle fait
– le domaine normatif des équipements et des liaisons ; apparaître aussi les structures de collaboration (WSC). L’UIT-D
– la réglementation des services et leur principe de tarification ; encourage le développement des réseaux et des services par la
– les études relatives à la maintenance et au développement des formation et par des aides financières appropriées. L’UIT-T
réseaux nationaux et internationaux. collabore avec le Conseil d’exploitation postale (POC) de l’Union
postale universelle (UPU). Le POC traite de l’exploitation et des
L’UIT est chargée : aspects techniques, économiques et commerciaux du service
– de maintenir et d’étendre la coopération internationale entre postal international. Les membres de l’UIT souhaitent également
ses 193 états membres dans le domaine des télécommunications ; réduire les émissions de gaz à effet de serre (GES) imputables à
– d’apporter l’assistance technique et réglementaire aux pays en l’utilisation des TIC, dans l’esprit de la Convention-cadre des
développement. nations-unies sur les changements climatiques (CCNUCC).

TE 7 020v3 – 6 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

QV
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPWP

Réglementation des produits


de cryptologie
en télécommunications

par Nicolas MAGNIN
Juriste spécialiste de la SSI

1. Usages intra-UE depuis un état de l’Union européenne............. TE 7 070v2 - 2


1.1 Produits dans fil avec fonctions de cryptologie ..................................... — 2
1.2 Régime de liberté ...................................................................................... — 3
1.3 Moyens et prestations de cryptologie crontrôlés................................... — 3
1.4 Procédure de déclaration des produits sans fil ...................................... — 5
1.5 Procédure de déclaration de prestations de cryptologie ....................... — 8
1.6 Sanctions ................................................................................................... — 8
1.7 Perspectives d’évolution .......................................................................... — 9
2. Réglementation sur l’export des produits sans fil....................... — 9
2.1 Textes applicables..................................................................................... — 10
2.2 Applications du contrôle export des produits sans fil ........................... — 11
2.3 Régime de déclaration préalable ............................................................. — 11
2.4 Régime d’autorisation et de licence préalable à l’exportation .............. — 14
2.5 Sanctions ................................................................................................... — 17
2.6 Contrôle de l’exportation des produits sans fil en Amérique du Nord .. — 17
2.7 Perspectives d’évolution .......................................................................... — 19
3. Tour du monde des contrôles – Réglementation par État ......... — 21
3.1 Voyager à l’intérieur de l’UE .................................................................... — 22
3.2 Quitter l’UE ................................................................................................ — 22
3.3 Importer et utiliser dans un pays hors de l’UE ....................................... — 22
4. Conclusion............................................................................................... — 23
Pour en savoir plus ........................................................................................ Doc. TE 7 070v2

epuis une quinzaine d’années, les réseaux sans fil et de télécommuni-


D cation ont investi notre quotidien. Le déploiement de ces réseaux obéit à
des règles juridiques contraignantes diverses.
La plupart des matériels mis en œuvre dans le déploiement des réseaux sans
fil et de télécommunication intègrent des mécanismes de cryptologie, dont la
fourniture et l’importation sont réglementées en France.
Les réseaux sans fil sont tributaires des techniques cryptographiques. Les
premiers réseaux GSM avaient déjà recours à la cryptographie. Les protocoles
suivants n’échappent pas à cette exigence.
Cette dépendance a pu, dans le passé, constituer un frein au déploiement de
ces réseaux. En effet, la réglementation sur la fourniture, l’utilisation, l’importa-
tion ou l’exportation des moyens de cryptologie est réglementée en France. Si
l’on ne se plie pas à cette réglementation, on risque des sanctions.
Certes, depuis la loi pour la confiance en l’économie numérique du 21 juin
2004, l’utilisation est libéralisée. Tout le monde peut utiliser des produits sans
fil sans avoir à se préoccuper de savoir si leur utilisation est licite ou pas. De
plus, les produits sans fil qui utilisent la cryptologie à des fins de signature,
p。イオエゥッョ@Z@。カイゥャ@RPQT

d’authentification et d’intégrité, peuvent être commercialisés sans restriction.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 7 070v2 – 1

QW
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPWP

RÉGLEMENTATION DES PRODUITS DE CRYPTOLOGIE EN TÉLÉCOMMUNICATIONS _______________________________________________________________

En revanche, la fourniture, l’importation et l’exportation des appareils sans fil


qui embarquent des fonctions de confidentialité, sont toujours contrôlées par
l’Agence nationale de la sécurité des systèmes d’information (ANSSI) qui
succéda le 7 juillet 2009 (décret no 2009-834) à la Direction centrale de la sécu-
rité des systèmes d’information (DCSSI). L’ANSSI est une direction du
Secrétariat général de la défense et la sécurité nationale dépendant du Premier
Ministre). Néanmoins, le décret no 2007-663 du 2 mai 2007, supprime le régime

Q d’autorisation pour la fourniture et l’importation, au profit d’une simple décla-


ration. Seule l’exportation de produits de confidentialité reste, en principe,
soumise à autorisation. Toutefois, cette opération peut aussi n’être subor-
donnée qu’à déclaration, et de nombreux produits sans fil vont pouvoir
bénéficier de cette facilité.
Avant d’examiner quelles sont les conditions nécessaires, il faudra étudier
quelles sont les règles qui régissent l’importation et la vente des produits sans
fil contenant des fonctions cryptographiques.
Réglementations françaises de l’utilisation, fourniture et importation des
moyens et prestations de cryptologie :
– articles 29 à 40 de la loi pour la confiance en l’économie numérique
no 2004-575 du 21 juin 2004 JORF no 143 du 22 juin 2004 page 11 168 ;
– décret no 2007-663 du 2 mai 2007, pris pour l’application des articles 30, 31
et 36 de la loi no 2004-575 du 21 juin 2004 pour la confiance dans l’économie
numérique et relatif aux moyens et aux prestations de cryptologie (JORF du 4
mai 2007) ;
– arrêté du 25 mai 2007 définissant la forme et le contenu des dossiers de
déclaration et de demande d’autorisation d’opérations relatives aux moyens et
aux prestations de cryptologie (NOR : PRMD0753669A, JORF du 3 juin 2007).

Abréviations Il s’agit de « tout matériel ou logiciel conçu ou modifié pour


transformer des données, qu’il s’agisse d’informations ou de
Sigles Définitions signaux, à l’aide de conventions secrètes ou pour réaliser l’opé-
AES Advanced Encryption Standard ration inverse, avec ou sans convention secrète. Ces moyens
de cryptologie ont principalement pour objet de garantir la
CAST Carlisle Adams et Stafford Tavares du nom sécurité du stockage ou de la transmission de données, en per-
des auteurs mettant d’assurer leur confidentialité, leur authentification ou le
DES Data Encryption Standard contrôle de leur intégrité ».
DSA Digital Signature Algorithm Un moyen de cryptologie possède donc deux caractéristiques.
MD5 Message Digest 5 Il doit :
RC2, RC4 Ron’s Code ou Rivest’s Cipher – assurer la sécurité du stockage ou de la transmission des
(du nom de Ronald Rivest), 2 et 4 données ;
pour les versions, à noter que le RC2 est un algo- – utiliser une convention secrète pour le chiffrement.
rithme de chiffrement par blocs et que le RC4 est La loi consacre la liberté d’utilisation des moyens de crypto-
un algorithme de chiffrement par flot logie et instaure le principe du contrôle de la fourniture, de
RSA Ronald Rivest, Adi Shamir, Leonard Adleman, l’importation et de l’exportation.
du nom des auteurs
SHA Secure Hash Algorithm Au-delà de cette définition générale, il est possible de dresser un
inventaire plus précis des produits sans fil qui intègrent les
techniques cryptographiques en vue de garantir la confidentialité :
1. Usages intra-UE – les stations de base de radiocommunications cellulaires civiles
(BTS) des réseaux GSM et GPRS embarquent les algorithmes de
depuis un état cryptologie A5.1 ou A5.2, dont la longueur de clé est de 64 bit ;
– les BTS des réseaux UMTS 3G et 4G contiennent les
de l’Union européenne algorithmes F8 et F9 (Kasumi), dont la longueur de clé est de
128 bit ;
– les contrôleurs de stations de base (RNC) embarquent les
1.1 Produits sans fil avec fonctions algorithmes des protocoles GSM/GPRS et UMTS. Ils peuvent aussi
de cryptologie communiquer entre eux grâce au protocole IP. La sécurité des
communications est assurée par la mise en place de tunnels
La loi a défini le moyen de cryptologie avec l’article 29 de la loi chiffrant. Ces derniers utiliseront des algorithmes tels que le triple
pour la confiance en l’économie numérique (LCEN) du 21 juin 2004. DES et l’AES ;

TE 7 070v2 − 2 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

QX
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPWP

_______________________________________________________________ RÉGLEMENTATION DES PRODUITS DE CRYPTOLOGIE EN TÉLÉCOMMUNICATIONS

– les terminaux téléphoniques font également appel à des outils 1.3 Moyens et prestations de cryptologie
de cryptologie, soit pour assurer une communication sur les
réseaux GSM, UMTS et 4G, soit pour se connecter à des serveurs ;
contrôlés
– les appareils entrant en jeux dans les réseaux sans fil à la
norme « Wireless Fidelity » (WiFi ) contiennent différents algorith- 1.3.1 Moyens et opérations contrôlés
mes. Ces produits intègrent plusieurs protocoles et normes afin
d’assurer l’intégrité des réseaux. Les plus connus sont Wireless Pour dépasser la définition de la loi, on peut dire que les moyens
Equivalent Privacy (WEP ) et Wireless PrivacyAuthentication de cryptologie sans fil contrôlés sont tous les matériels et tous les


(WPA ). Ces derniers imposent la mise en œuvre de procédés de logiciels capables d’assurer une fonction de confidentialité.
chiffrement. La confidentialité des communications est générale- Si un produit embarque à la fois une fonction de confidentialité,
ment assurée par l’algorithme RC4. La longueur de clé est variable, et d’autres fonctions non contrôlées, comme celles d’authentifica-
oscillant généralement entre 64 et 128 bit, voire parfois plus ; tion ou de contrôle d’intégrité, il sera contrôlé.
– les produits d’infrastructure de réseau WiMAX et les terminaux
La longueur de la clé de confidentialité est peu importante, les
compatibles avec cette norme contiennent l’algorithme de chiffre-
produits sont contrôlés, même avec une clé de confidentialité très
ment AES à 128 et 256 bit.
petite.
Enfin, les dispositifs basés sur la technologie Radio Frequency-
IDentification (RFID ) ne contiennent pour le moment que des
fonctions d’authentification. Mais cette technologie pourrait, à On l’a vu, les téléphones mobiles utilisant les réseaux
l’avenir, s’enrichir de fonctions de confidentialité. GSM/GPRS/UMTS sont dispensés de déclaration.
Il en va cependant différemment des smartphones. En effet,
ces derniers implémentent des logiciels d’exploitation très
1.2 Régime de liberté complets qui ne se limitent pas aux fonctions de téléphonie et
de stockage des coordonnées personnelles des contacts.
1.2.1 Liberté du fait de la loi
L’article 30-I de la loi LCEN du 21 juin 2004 énonce que Le smartphone embarque un système d’exploitation beaucoup
« l’utilisation des moyens de cryptologie est libre ». plus complet. Ce qui lui permet :
Ce principe donne la possibilité aux particuliers d’utiliser
n’importe quel logiciel ou matériel sans fil sans se soucier de – de recevoir et d’envoyer des courriers électroniques ;
savoir si ce produit a été déclaré à l’ANSSI. La liberté d’utilisation – de gérer son agenda ;
touche également : – de surfer sur Internet ;
– les entreprises ; – de communiquer avec des logiciels de dialogue synchrone
– les collectivités locales ; (appelés aussi « messagerie instantanée ») ;
– les universités ; – d’exécuter des logiciels applicatifs variés qui nécessitent aussi
– toutes les personnes morales en général. des connexions distantes ;
– d’effectuer des achats en ligne.

L’article 30-II énonce la libéralisation totale des moyens ■ Besoin d’un chiffrement fort
d’authentification et d’intégrité : « La fourniture, le transfert Ces connexions de données impliquent un chiffrement fort. De
depuis ou vers un État membre de l’Union européenne, plus, les smartphones capables d’échanger des courriers électroni-
l’importation et l’exportation des moyens de cryptologie assu- ques dans un environnement professionnel, sont capables de
rant exclusivement des fonctions d’authentification ou de chiffrer et de déchiffrer ces messages. Par ailleurs, certains logi-
contrôle d’intégrité sont libres ». ciels d’échanges de dialogue synchrone chiffrent les dialogues et
tout le trafic associés (signalisation, localisation, fichiers et
données multimédias échangés pendant la conversation). Enfin,
Ainsi, les technologies mettant en jeu la RFID sont, pour le signalons que certains smartphones sont capables de chiffrer les
moment, en dehors du champ du contrôle. communications téléphoniques vocales en ajoutant un logiciel qui
Concrètement, les produits qui n’embarquent que des exploitera les capacités cryptographiques natives du smartphone.
algorithmes ayant entre autres pour noms, RSA, DSA, SHA ou Ainsi, les smartphones sont en mesure de procéder au chiffre-
MD5, et n’assurent que des fonctions d’authentification et de ment direct entre deux terminaux. Ils ne peuvent bénéficier de
contrôle d’intégrité. l’exemption prévue à l’annexe 1 catégorie 4 du décret no 2007-663
Cependant, les autres produits sans fil (équipement de cœur de du 2 mai 2007.
réseaux, produits d’infrastructure WiMAX) assurant, d’une manière La LCEN établit le principe du contrôle à l’article 30-III.
ou d’une autre, des fonctions de confidentialité doivent toujours
effectuer une déclaration pour pouvoir fournir ou importer (article ■ Opérations soumises à déclaration préalable
30-III et IV du LCEN) (§ 1.4). La fourniture, les transferts intra-UE, l’importation sont les opé-
Les terminaux des réseaux sans fil peuvent faire l’objet d’une rations qui sont soumises à déclaration préalable.
exemption. Mais cela est de moins en moins vrai avec l’émergence • On entend par « fourniture » la mise à disposition du produit
des téléphones intelligents, également appelés smartphones (§ 1.3). sans fil à titre gratuit ou onéreux.
• L’« importation » est le fait de faire entrer un produit sur le
1.2.2 Liberté du fait du décret territoire français depuis un pays extérieur à l’Union européenne.
En vertu de l’annexe 1 du décret no 2007-663 du 2 mai 2007, • Les « transferts intra-UE » sont les opérations qui consistent à
certains produits peuvent être fournis, importés, transférés depuis faire circuler un produit entre, au moins, deux États de l’Union
ou vers un pays de l’Union européenne et exportés librement. européenne. Les transferts depuis un État membre désignent les
mouvements en provenance d’un pays de l’Union européenne à
D’autres produits sont exemptés de formalité pour certaines destination de la France. Les transferts vers un État membre de
opérations seulement. l’Union européenne désignent les mouvements depuis la France
Le tableau 1 synthétise la situation de ces produits particuliers. vers un autre État membre (tableau 2).

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 7 070v2 – 3

QY
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPWP

RÉGLEMENTATION DES PRODUITS DE CRYPTOLOGIE EN TÉLÉCOMMUNICATIONS _______________________________________________________________

Tableau 1 – Synthèse des produits exemptés de formalités préalables


Opérations dispensées
Types de produits Commentaires
de formalités préalables
Équipements de radiocommunications mobiles, Il s’agit là des téléphones mobiles classiques
destinés au grand public, dont les seules capacités Les communications vocales et messages courts sont
de chiffrement sont celles mises en œuvre par l’opé- chiffrés avec les algorithmes A5x et déchiffrés par l’équipe-
rateur du réseau pour la protection du canal radio, et ment de cœur de réseaux

Q qui ne sont pas en mesure de procéder au chiffre-


ment direct entre radio-équipements (annexe 1
catégorie 4 du décret no 2007-663 du 2 mai 2007)
Ces téléphones mobiles ne doivent pas être capables de
chiffrer de communication entre eux

Équipements téléphoniques sans fil, destinés au Derrière cette définition obscure, on trouve en réalité les
grand public, capables de procéder au chiffrement téléphones sans fil à la norme DECT qui occupent les foyers
F, I, E, Ti, Te
direct de téléphone à téléphone, et lorsque la portée
entre le téléphone et sa station de base n’excède pas
400 m conformément aux spécifications du fabricant,
(annexe 1 catégorie 5 du décret no 2007-663 du 2 mai
2007)
Moyens accompagnant les personnes physiques
et destinés à l’usage exclusif de cette personne,
(annexe 1 catégorie 8 du décret no 2007-663
du 2 mai 2007)
Station de base de radiocommunications cellulaires Seul le contrôle de l’exportation des BTS subsiste
civiles (BTS) (annexe 1 catégorie 9 du décret Les produits WIFI et Bluetooth sont décontrôlés pour
no 2007-663 du 2 mai 2007) l’importation, la fourniture et les transferts intra-UE en raison
de leur large propagation, tant chez les particuliers que dans
les entreprises
Cependant, il n’est pas possible de libéraliser l’exportation
F, I, Ti, Te de ces produits, car le Règlement européen 2009/428
du 5 mai 2009 s’y oppose
L’incertitude subsiste pour les stations de base WiMAX
Produits basés sur les normes Wireless Fidelity
(WiFi ) (IEEE 802.11abg) et Bluetooth (IEEE 802.15.1,
802.15.3, 802.15.4), (annexe 1 catégorie 10 du décret
no 2007-663 du 2 mai 2007)
Moyens de cryptologie spécialement conçus et Cette nouvelle exception vise plus particulièrement les
limités pour administrer, gérer, configurer un consoles d’administration des systèmes multi-serveurs,
F, I, TI
système d’information et ne permettant pas de mais aussi la gestion d’un réseau WiFi d’entreprise
chiffrer d’autres données
Moyens de cryptologie destinés exclusivement à des I, Ti Cette exception était nécessaire, car sans elle les industriels
fins de développement, de validation ou de démons- auraient dû déposer une déclaration complète, ce qui aurait
tration constitué un recul par rapport au régime précédent de
l’article 15 du décret 98-101 du 24 février 1998
Elle touche tous les produits sans fil qui intègrent des
fonctions de cryptologie
Prestations de cryptologie visant à la mise en œuvre F Cette exception est la conséquence de la dispense de
des moyens de cryptologie suivants : déclaration accordée à ces produits
• Équipements de radiocommunications mobiles,
destinés au grand public, dont les seules capacités
de chiffrement sont celles mises en œuvre par l’opé-
rateur du réseau pour la protection du canal radio, et
qui ne sont pas en mesure de procéder au chiffre-
ment direct entre radio-équipements (annexe 1 caté-
gorie 4 du décret no 2007-663 du 2 mai 2007)
• Équipements téléphoniques sans fil, destinés au
grand public, incapables de procéder au chiffrement
direct de téléphone à téléphone, et lorsque la portée
entre le téléphone et sa station de base n’excède pas
400 m conformément aux spécifications du fabricant,
(annexe 1 catégorie 5 du décret no 2007-663
du 2 mai 2007)
Sous réserve que la prestation ne consiste pas à
délivrer des certificats électroniques ou fournir
d’autres services en matière de signature électro-
nique au sens de l’article 1er du décret
du 30 mars 2001 susvisé
F : Fourniture.
I : Importation.
E : Exportation.
Ti : Transfert depuis un État membre de l’Union européenne.
Te : Transfert vers un État membre de l’Union européenne.

TE 7 070v2 – 4 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

RP
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPWP

_______________________________________________________________ RÉGLEMENTATION DES PRODUITS DE CRYPTOLOGIE EN TÉLÉCOMMUNICATIONS

Tableau 2 – Réglementation française en matière de fournitures, d’utilisation et d’importation


de moyens de cryptologie en France
Transferts intra-UE (depuis Importation
Moyens de cryptologie Utilisation Fourniture les États membres (depuis les États extérieurs
de l’Union européenne) à l’Union européenne)
Assurant exclusivement des fonctions


Libre
d’authentification, de signature et d’intégrité
Assurant des fonctions de confidentialité Libre Déclaration Déclaration Déclaration
Prestations de cryptologie Libre Déclaration Libre Libre

• Les « produit sans fil » de confidentialité qui embarquent des


algorithmes comme l’AES, le DES, le triple DES, le RC2, le RC4 ou Remarque
le CAST, l’A5.1, A5.2 A5.3 et F8-Kasumi, sont contrôlés s’ils ne La LCEN ne soumet à déclaration que l’opération de fourni-
bénéficient pas des exceptions prévues par l’annexe 1 du décret ture de prestation. L’importation, les transferts intracommu-
no 2007-663 du 2 mai 2007. nautaires et les exportations de prestations de cryptologie ne
sont pas réglementés et sont donc libres.
Des algorithmes d’authentification, ou de contrôle d’intégrité,
peuvent être associés à ces produits sans fil.
Au final, les prestations concernant les produits sans fil sont, à
1.3.2 Prestations contrôlées l’heure actuelle, assez rares. À moins que le législateur, ou l’Admi-
nistration, décide de soumettre à déclaration l’exploitation de
L’article 29, alinéa 2 de la LCEN tente de définir la prestation de réseau GSM/GPRS/UMTS. Dans ce cas, la procédure décrite au
cryptologie. Il s’agit des « opérations visant à la mise en œuvre § 1.5 (Procédure de déclaration de prestations de cryptologie) sera
pour le compte d’autrui de moyens de cryptologie ». applicable.

Ces opérations ne doivent cependant pas se limiter à fournir un Le tableau 2 résume les règles en matière d’importation de
moyen de cryptologie, ou à en assurer sa maintenance et son fournitures et de transfert intra-communautaire depuis un état
administration. Car on se trouverait en présence d’une fourniture membre de l’Union européenne pour les moyens et les prestations
de moyens de cryptologie, laquelle fait l’objet d’une déclaration. de cryptologie.

Ainsi, une prestation de cryptologie contrôlée consiste en l’opé-


ration suivante : le prestataire se voit remettre par son client des 1.4 Procédure de déclaration
données claires. Il les chiffre pour le compte de son client et les des produits sans fil
conserve. Ou alors, il remet les données chiffrées aux destinataires
que le client lui a indiqués. Cette procédure concerne essentiellement les infrastructures de
Une prestation contrôlée est spécialement définie par le décret cœur de réseau GSM/GPRS/UMTS, les produits de réseau WiMAX
no 2001-272 du 30 mars 2001 pris pour l’application de l’article et les smartphones.
1316-4 du Code civil et relatif à la signature électronique. Cette ■ L’article 30-II de la LCEN prévoit qu’un décret fixe les conditions
prestation consiste à émettre des certificats électroniques de dans lesquelles sont souscrites les déclarations.
signature électronique qualifiés, pour permettre d’apposer des
signatures présumées fiables sur des documents électroniques. ■ Le décret no 2007-663 du 2 mai 2007, pris pour l’application des
articles 30, 31 et 36 de la loi no 2004-575 du 21 juin 2004 pour la
confiance dans l’économie numérique et relatif aux moyens et aux
La définition de la prestation de cryptologie reste cependant prestations de cryptologie (JORF du 4 mai 2007), fixe ces
large et pourrait trouver d’autres applications. conditions et les règles en matière de délai et les pouvoirs de
Ainsi, on peut imaginer une prestation consistant à dévelo- l’administration pour la gestion des dossiers.
pper une librairie cryptographique, inutilisable en tant que telle ■ L’arrêté du 25 mai 2007 définissant la forme et le contenu des
comme moyen de cryptologie, mais qui sera ensuite intégrée dossiers de déclaration et de demande d’autorisation d’opérations
dans un logiciel ou dans un matériel pour réseaux sans fil. relatives aux moyens et aux prestations de cryptologie (NOR :
Cette opération de développement sera une prestation de PRMD0753669A, JORF du 3 juin 2007), détermine le contenu et la
cryptologie. Le fabricant du matériel devra s’assurer que cette forme des dossiers à envoyer à l’ANSSI.
dernière a bien été déclarée avant d’implémenter la librairie
dans son équipement.
1.4.1 Demandes d’autorisation et déclarations
déposées avant le décret no 2007-663
Toutefois, le contrôle des prestations de cryptologie ne doit pas
toucher une prestation qui se limite à l’utilisation ou à la fourniture ■ Article 22 du décret no 2007-663 : déclarations
d’un moyen de cryptologie. Ainsi, le fait de déployer un réseau L’alinéa 2 de cet article dispose que les déclarations souscrites
WiFi UMTS ou WiMAX ne saurait être considéré comme une avant la parution du décret no 2007-663 demeurent régies par les
prestation de cryptologie. Car l’opération de déploiement ne tend dispositions du décret no 98-101 du 24 février 1998. L’article 6 de
qu’à mettre en service, et donc, à permettre l’utilisation de ce décret prévoyait qu’à réception du dossier de déclaration par
produits sans fil utilisant des techniques cryptographiques. l’ANSSI, celle-ci disposait d’un mois pour réclamer des pièces
Certains de ces produits ne sont pas soumis à contrôle et, même complémentaires, des compléments techniques, ou pour reclasser
s’ils le sont, l’utilisation des moyens de cryptologie est libre. Il le moyen de cryptologie dans le régime d’autorisation. À l’expira-
n’est donc pas possible pour l’administration d’exiger une déclara- tion du délai d’un mois, le déclarant pouvait procéder librement
tion pour une opération d’utilisation rendue libre par la loi. aux opérations déclarées.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés TE 7 070v2 – 5

RQ

RR
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPTP

Fréquences radioélectriques
Gestion du spectre
par Jean-Claude GUIGUET

Ingénieur général de l’Armement
Président du conseil d’administration de l’Agence nationale des fréquences

1. Utilisation du spectre radioélectrique ............................................... TE 7 040 – 2


1.1 Services radioélectriques............................................................................ — 2
1.2 Emploi des bandes de fréquences ............................................................. — 4
2. Organisation de la gestion du spectre au plan mondial ............... — 5
2.1 Union Internationale des Télécommunications (UIT)................................ — 5
2.2 Règlement des Radiocommunications (RR).............................................. — 6
2.3 Conférence Mondiale des Radiocommunications (CMR) ........................ — 8
2.4 Comité du Règlement des Radiocommunications (RRB)......................... — 9
3. Organisation de la gestion du spectre au plan européen............. — 9
3.1 Union Européenne et Commission Européenne (UE et CE) .................... — 9
3.2 Conférence européenne des administrations des postes
et télécommunications (CEPT) ................................................................... — 9
4. Organisation de la gestion du spectre au plan français ............... — 11
4.1 Organisation générale – Principes de base ............................................... — 11
4.2 Autorité de Régulation des Télécommunications (ART) ........................... — 11
4.3 Agence nationale des fréquences (ANFR) ................................................. — 12
4.4 Tableau national de répartition des bandes de fréquences (TNRBF) ...... — 13
4.5 Fonds de réaménagement du spectre ....................................................... — 14
Pour en savoir plus ........................................................................................... Doc. TE 7040

epuis la transmission sans aucun lien physique à quelques 250 m de dis-


D tance d’un message morse réussie en 1896 par le physicien russe Popov en
combinant l’éclateur de Hertz, le cohéreur de Branly et l’antenne qu’il venait
d’inventer, les ondes électromagnétiques ont vu s’ouvrir un très grand nombre
d’utilisations débordant largement le seul domaine des communications en
même temps que les progrès de la technologie permettaient de maîtriser une
portion de plus en plus importante du spectre radioélectrique.
On peut estimer que, au prix d’un effort technique et juridique continu et extrê-
mement important, la communauté internationale des radiocommunications
réussit à développer avec un préavis suffisant et d’une façon globalement très
efficace les évolutions réglementaires nécessaires. Grâce à cette activité perma-
nente de planification, de gestion et de contrôle du spectre, les nombreuses
innovations techniques qui résultent des progrès de la technologie électronique
trouvent dans leur quasi-totalité, un cadre favorable à leur développement, à
leur large diffusion et à leur bon fonctionnement, en cohabitation avec les utili-
sations plus traditionnelles, voire anciennes, et en ne générant qu’un nombre de
brouillages et de conflits extraordinairement modeste au regard du foisonne-
ment des utilisations, de la foule énorme des utilisateurs et de l’importance capi-
tale des services offerts par ces technologies.
(0)
p。イオエゥッョ@Z@ュ。ゥ@RPPS

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 040 − 1

RS
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPTP

FRÉQUENCES RADIOÉLECTRIQUES _________________________________________________________________________________________________________

Principaux sigles Principaux sigles (suite)

ANFR Agence nationale des fréquences HF Hautes fréquences (3 à 30 MHz)

ART Autorité de Régulation des Télécommunications ILS Instrument Landing System


CAF Commission d’assignation des fréquences ISM (appareil ou système) industriel, scientifique et médical

Q CB

CE
Citizen’s Band

Commission Européenne
ITU

LF
International Telecommunications Union

Low Frequency (de 100 à 300 kHz)


CEPT Conférence Européenne des administrations des Postes
et Télécommunications (OR) en dehors des routes (caractérisation de l’emploi des ser-
vices aéronautiques)
CMR Conférence Mondiale des Radiocommunications
PT Project Team
CPG Conference Preparatory Group
(R) le long des routes (caractérisation de l’emploi des servi-
DECT Digital European Cordless Telephone ces aéronautiques)

DME Distance Measuring Equipment RR Règlement des Radiocommunications

ECC Electronic Communication Committee RRB Radio Regulation Board (Comité du Règlement des
Radiocommunications)
ECO European Communication Office
RRI Réseaux radio indépendants
ECP European Common Proposal
TNRBF Tableau national de répartition des bandes de fréquences
ERC European Radiocommunication Committee
TV Télévision
ECTRA European Committee for Telecommunications Regula-
tory Affairs UE Union Européenne
ERO European Radiocommunication Office
UIT Union Internationale des Télécommunications
FH Faisceau hertzien
UMTS Universal Mobile Telecommunications System
FM Frequency Modulation
VHF Very High Frequency (30 à 300 MHz)
GEO Geostationary Orbit
VLF Very Low Frequency (9 à 100 kHz)
CPG Groupe de Préparation des Conférences
VOR VHF Omnidirectional Range
GPS Global Positionning System
WG Working Group (FM Frequency Management, RR Radio
GSM Groupe spécial mobile Regulatory, SE Spectrum Engineering)

1. Utilisation du spectre et efficace l’utilisation des possibilités ainsi ouvertes, il a été défini un
ensemble de services de radiocommunications auxquels peuvent se
radioélectrique rattacher tous les systèmes et équipements utilisant les émissions
radioélectriques. Leur liste réglementaire française, reproduisant
strictement la liste internationale présentée par le Règlement des
Radiocommunications (RR) que l’on verra au paragraphe 2.2, est
1.1 Services radioélectriques donnée par le tableau 1 et les définitions de quelques services parmi
les plus importants sont données dans l’encadré ci-après. On remar-
quera que, pour la plupart des cas, il existe à la fois un service de titre
Dans le cadre de dispositions réglementaires qui seront explicitées non spécifié qui se rapporte à des radiocommunications de Terre et
plus loin (§ 2, 3 et 4) et pour organiser de la façon la plus rationnelle un service de même finalité assuré par satellite.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 040 − 2 © Techniques de l’Ingénieur, traité Télécoms

RT
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPTP

________________________________________________________________________________________________________ FRÉQUENCES RADIOÉLECTRIQUES

(0)

Tableau 1 – Liste des services de radiocommunications


Service fixe
Service fixe par satellite (1)
Service intersatellites
Service d’exploitation spatiale (2)
Service mobile
Service mobile aéronautique Q
Service mobile aéronautique en dehors des routes (OR)
Service mobile aéronautique le long des routes (R)
Service mobile sauf aéronautique
Service mobile sauf aéronautique le long des routes (R)
Service mobile par satellite (1)
Service mobile terrestre par satellite (1)
Service mobile maritime par satellite (1)
Service mobile par satellite sauf aéronautique par satellite
Service mobile aéronautique par satellite (1)
Service mobile aéronautique en dehors des routes (OR) par satellite (1)
Service mobile aéronautique par satellite (R) (1)
Service mobile par satellite sauf aéronautique le long des routes (R) par satellite (1)
Service mobile par satellite sauf aéronautique en dehors des routes (OR) par satellite (1)
Service de radiodiffusion
Service de radiodiffusion par satellite
Service de radiorepérage
Service de radiorepérage par satellite (1)
Service de radiolocalisation
Service de radiolocalisation par satellite (1)
Service de radionavigation
Service de radionavigation par satellite (2)
Service de radionavigation maritime
Service de radionavigation maritime par satellite
Service de radionavigation aéronautique
Service de radionavigation aéronautique par satellite
Service des auxiliaires de la météorologie
Service de météorologie par satellite (1)
Service d’exploration de la Terre par satellite (2)
Service d’exploration de la Terre par satellite par détecteur actif (2)
Service d’exploration de la Terre par satellite par détecteur passif (2)
Service de recherche spatiale (2)
Service de recherche spatiale par détecteur actif (2)
Service de recherche spatiale par détecteur passif
Service d’amateur
Service d’amateur par satellite (1)
Service de radioastronomie
Service des fréquences étalon et des signaux horaires
Service des fréquences étalon et des signaux horaires par satellite (1)
(1) On distingue le service dans son ensemble et les deux services limités aux liaisons espace vers Terre, Terre vers espace.
(2) On distingue le service dans son ensemble et les trois services limités aux liaisons espace vers Terre, Terre vers espace, espace-espace.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms TE 7 040 − 3

RU
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWPTP

FRÉQUENCES RADIOÉLECTRIQUES _________________________________________________________________________________________________________

Exemples de services radioélectriques particulièrement Ce service peut aussi comprendre les liaisons de connexion
importants (extraits du RR) nécessaires à son exploitation.
Service fixe : service de radiocommunication entre points Service de recherche spatiale : service de radiocommunica-
fixes déterminés. tion dans lequel on utilise des engins spatiaux ou d’autres objets
Service fixe par satellite : service de radiocommunication spatiaux aux fins de recherche scientifique ou technique.
entre stations terriennes situées en des emplacements donnés Service d’amateur : service de radiocommunication ayant
lorsqu’il est fait usage d’un ou de plusieurs satellites ; l’emplace- pour objet l’instruction individuelle, l’intercommunication et les

Q ment donné peut être un point fixe déterminé ou tout point fixe
situé dans des zones déterminées ; dans certains cas, ce service
comprend des liaisons entre satellites, qui peuvent également
études techniques, effectué par des amateurs, c’est-à-dire par
des personnes dûment autorisées, s’intéressant à la technique
de la radioélectricité à titre uniquement personnel et sans intérêt
être assurées au sein du service intersatellites ; le service fixe par pécuniaire.
satellite peut en outre comprendre des liaisons de connexion
pour d’autres services de radiocommunication spatiale.
Nota :
Service mobile : service de radiocommunication entre sta- (R) : le long des routes, correspondant essentiellement à la circulation aérienne commerciale.
tions mobiles et stations terrestres, ou entre stations mobiles. (OR) : en dehors des routes, notamment la circulation aérienne militaire.
Service mobile par satellite : service de radiocommunication :
— entre des stations terriennes mobiles et une ou plusieurs
stations spatiales, ou entre des stations spatiales utilisées par ce
service ; 1.2 Emploi des bandes de fréquences
— entre des stations terriennes mobiles, par l’intermédiaire
d’une ou plusieurs stations spatiales.
1.2.1 Plan technique
Ce service peut en outre comprendre les liaisons de con-
nexion nécessaires à son exploitation.
Suivant les fréquences, entre les limites extrêmes des fréquences
Service mobile terrestre : service mobile entre stations de base considérées par le Règlement des Radiocommunications, c’est-à-
et stations mobiles terrestres, ou entre stations mobiles terrestres.
dire entre 9 kHz (9 · 103 Hz soit une longueur d’onde de 33 km) et
Service mobile maritime : service mobile entre stations
côtières et stations de navire, ou entre stations de navire, ou 1 000 GHz (1012 Hz soit une longueur d’onde de 0,3 mm), les modes
entre stations de communications de bord associées ; les sta- de génération, le niveau de puissances disponibles, l’encombre-
tions d’engin de sauvetage et les stations de radiobalise de loca- ment des appareils et des antennes et les propriétés de propagation
lisation des sinistres peuvent également participer à ce service. varient énormément. Il en découle des utilisations très différentes
Service mobile aéronautique : service mobile entre stations dont le tableau 2 donne quelques exemples typiques.
aéronautiques et stations d’aéronef, ou entre stations d’aéronef,
auquel les stations d’engin de sauvetage peuvent également
participer ; les stations de radiobalise de localisation des sinis-
1.2.2 Plan juridique
tres peuvent également participer à ce service sur des fréquen-
ces de détresse et d’urgence désignées. Le spectre radioélectrique fait partie du domaine public de l’État
Service mobile aéronautique (R) : service mobile et son utilisation par chaque pays rentre dans son domaine de sou-
aéronautique, réservé aux communications relatives à la sécu- veraineté. Tous les pays, des plus puissants aux plus modestes, prê-
rité et à la régularité des vols, principalement le long des routes tent d’ailleurs la plus grande attention à l’usage qu’ils font du
nationales ou internationales de l’aviation civile. spectre radioélectrique pour les besoins régaliens qui concernent la
sécurité extérieure (défense, diplomatie) ou intérieure (sécurité, for-
Service mobile aéronautique (OR) : service mobile
ces de police, service d’incendie et de secours, navigation aérienne,
aéronautique destiné à assurer les communications, y compris
etc.) du pays, de ses citoyens ou de son économie.
celles relatives à la coordination des vols, principalement hors
des routes nationales ou internationales de l’aviation civile. Les pays s’intéressent évidemment également de très près à la
Service de radiodiffusion : service de radiocommunication dont façon dont fonctionnent les réseaux à vocation commerciale, qu’il
les émissions sont destinées à être reçues directement par le public s’agisse des télécommunications civiles ou de la radiodiffusion
en général. Ce service peut comprendre des émissions sonores, sonore et télévisuelle. Ces réseaux constituent en effet des facteurs
des émissions de télévision ou d’autres genres d’émission. de développement direct et indirect à la fois parce qu’ils peuvent,
Service de radiodiffusion par satellite : service de radiocom- dans certains cas, contribuer d’une façon significative aux ressour-
munication dans lequel des signaux émis ou retransmis par des ces financières de l’État et qu’ils participent, dans tous les cas, large-
stations spatiales sont destinés à être reçus directement par le ment au développement de l’ensemble de l’économie du pays, à la
public en général. Dans le service de radiodiffusion par satellite, fois par l’activité de leur secteur propre et à travers les services
l’expression « reçus directement » s’applique à la fois à la apportés à l’ensemble des branches économiques.
réception individuelle et à la réception communautaire. Mais l’exercice de cette souveraineté de chaque État ne peut pas
Service d’exploration de la Terre par satellite : service de se faire au détriment des autres pays alors que la propagation des
radiocommunication entre des stations terriennes et une ou plu- ondes électromagnétiques ne connaît pas les frontières, couvrant
sieurs stations spatiales, qui peut comprendre des liaisons entre souvent des zones beaucoup plus larges du globe, voire le monde
stations spatiales, et dans lequel : entier. De plus, les moyens de télécommunications sont particuliè-
— des renseignements relatifs aux caractéristiques de la Terre rement destinés à permettre d’établir des relations entre les nations.
et de ses phénomènes naturels, y compris des données sur l’état Enfin, le coût élevé du développement des systèmes et équipe-
de l’environnement, sont obtenus à partir de détecteurs actifs ou ments de télécommunications, à l’origine des progrès fabuleux que
de détecteurs passifs situés sur des satellites de la Terre ; tout le monde peut constater et dont tous les usagers peuvent
— des renseignements analogues sont recueillis à partir de bénéficier, incite à rechercher des marchés aussi larges que possi-
plates-formes aéroportées ou situées sur la Terre ; ble. Il n’est donc pas étonnant que, depuis longtemps, les pays se
— les renseignements précédents peuvent être distribués à soient associés pour permettre de coordonner au mieux leurs télé-
des stations terriennes appartenant à un même système ; communications et en particulier leurs radiocommunications, à tra-
les plates-formes peuvent également être interrogées. vers, notamment, l’approbation à l’échelle mondiale d’un
Règlement des Radiocommunications RR. (0)

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
TE 7 040 − 4 © Techniques de l’Ingénieur, traité Télécoms

RV
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eQSPS

Rôle de l’Agence nationale


des fréquences

par Jean-Pierre LUGUERN
Directeur de la stratégie – Agence nationale des fréquences – Maisons-Alfort, France

Jean-Benoı̂t AGNANI
Responsable du Département études sur l’exposition du public – Direction de la stratégie –
Agence nationale des fréquences – Maisons-Alfort, France

et Isabelle HAUTBOIS
Responsable du Service de la communication et des relations institutionnelles – Agence
nationale des fréquences – Maisons-Alfort, France

Note de l’éditeur :
Cet article est la version actualisée de l’article [E 1 303] intitulé « Rôle de l’Agence
nationale des fréquences » rédigé par Jean-Benoı̂t AGNANI et Vincent MALECKI, et
paru en 2014.

1. Gestion des bandes de fréquences et prospective .................. E 1 303v2 – 3


1.1 Négociations multilatérales ............................................................... — 3
1.2 Répartition nationale des bandes de fréquences et fonds
de réaménagement du spectre .......................................................... — 3
1.3 Études et prospective ......................................................................... — 3
2. Assignations des fréquences et gestion des sites ................... — 4
2.1 Fichier national des fréquences ......................................................... — 4
2.2 Coordination aux frontières ............................................................... — 4
2.3 Instruction des demandes d’assignation aux systèmes satellitaires — 4
2.4 Sites et servitudes .............................................................................. — 5
2.5 Exposition du public aux champs électromagnétiques .................... — 5
3. Gestion de fréquences pour le compte des affectataires....... — 6
3.1 Réseaux indépendants (Arcep) .......................................................... — 6
3.2 Licences et certificats radiomaritimes (ministère chargé de la Mer) — 6
3.3 Gestion des fréquences pour le compte des hauts-commissariats
de la République (HCR) ...................................................................... — 7
3.4 Autres conventions (Industrie, Intérieur) .......................................... — 7
3.5 Ordonnancement des taxes et redevances ....................................... — 7
4. Contrôle ............................................................................................ — 7
4.1 Contrôles et mesures préventifs ........................................................ — 7
4.2 Protection de la réception TNT .......................................................... — 7
4.3 Surveillance du marché ..................................................................... — 8
4.4 Instruction des brouillages ................................................................ — 8
5. Conclusion........................................................................................ — 8
6. Glossaire ........................................................................................... — 8
7. Acronymes........................................................................................ — 9
Pour en savoir plus.................................................................................. Doc. E 1 303v2

es fréquences radioélectriques appartiennent au domaine public de l’État et


L sont utilisées dans de nombreux domaines. Les émissions radioélectriques
p。イオエゥッョ@Z@ョッカ・ュ「イ・@RPQX

peuvent subir des brouillages et, n’ayant pas de frontière, nécessitent une coor-
dination aux frontières.

Copyright © - Techniques de l’Ingénieur - Tous droits réservés E 1 303v2 – 1

RW
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eQSPS

RÔLE DE L’AGENCE NATIONALE DES FRÉQUENCES –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––

L’Agence nationale des fréquences (ANFR) est un établissement public admi-


nistratif créé en 1997 comptant près de 310 agents. L’ANFR défend les positions
françaises au niveau international, gère les bandes de fréquences, autorise les
sites radioélectriques et contrôle le spectre (contrôle et mesures sur le terrain,
dans le cadre de la surveillance du marché des équipements radioélectriques et
du traitement des réclamations relatives aux perturbations radioélectriques).
Il existe onze affectataires constitués de neuf entités gouvernementales :


Administration de l’aviation civile, ministère de la Défense, Centre national
des études spatiales, Haut-Commissaire de la République ou Administrateur
supérieur dans les collectivités d’outre-mer (pour les besoins de la sécurité
publique et au profit des radioamateurs), ministère de l’Intérieur, Administra-
tion de la météorologie, Administration des ports et de la navigation maritime,
ministère de l’Enseignement supérieur et de la Recherche, Télécommunications
sur les territoires français outre-mer et de deux autorités administratives indé-
pendantes, l’Autorité de régulation des communications électroniques et des
postes (Arcep) et le Conseil supérieur de l’audiovisuel (CSA). Les affectataires
disposent de bandes de fréquences le plus souvent en partage avec les autres.
L’ANFR propose la répartition des bandes qui est adoptée en son conseil
d’administration. Le Tableau national de répartition des bandes de fréquences
(TNRBF) résultant est signé par le Premier ministre. La gestion de l’ANFR est
confiée au directeur général nommé par un décret du Président de la Répu-
blique après avis. L’Agence est organisée en cinq directions.
 La Direction de la stratégie est une direction transverse, chargée d’étudier les
enjeux stratégiques portant sur les fréquences radioélectriques et de propo-
ser des recommandations sur la valorisation économique et sociétale du
spectre des fréquences. Elle est également chargée de coordonner les tra-
vaux de l’ANFR sur les problématiques d’exposition du public aux champs
électromagnétiques, ainsi que de la surveillance du marché des équipements
radioélectriques.
 La Direction de la planification du spectre et des affaires internationales gère
les bandes de fréquences : elle défend les positions françaises dans les ins-
tances internationales et instruit en France les dossiers des changements
d’affectation. Elle coordonne les fréquences aux frontières. Elle gère aussi
le Fonds de réaménagement du spectre (FRS) qui finance les travaux néces-
saires à la libération de bandes de fréquences.
 La Direction de la gestion des fréquences maintient le cadastre des sites et
des fréquences : toutes les fréquences mises en œuvre sur des émetteurs
dépassant 5 W utiles sont autorisées par l’ANFR, cet accord se limitant à un
avis pour les fréquences audiovisuelles. Elle maintient ainsi une base de
données accessible à tous les affectataires et, s’agissant des émetteurs civils,
disponible en open data. Elle gère, dans le cadre d’une convention avec
l’Arcep, les assignations et autorisations de près de 25 000 réseaux mobiles
professionnels et traite annuellement près de 2 500 demandes d’autori-
sation d’utilisation temporaire de fréquences, rapportant à l’État plus de
14 M€. Elle assure, pour le compte du ministère chargé de la Mer, l’attribu-
tion de tous les indicatifs VHF des navires battant pavillon français et le
contrôle de la conformité in situ des équipements des navires professionnels.
 La Direction du contrôle du spectre contrôle l’usage du spectre, ce qui permet
de garantir aux utilisateurs autorisés la disponibilité effective des fréquences
qui leur sont attribuées. Elle reçoit et traite les plaintes internationales en
brouillage et les demandes nationales d’instruction de brouillages inter-affec-
tataires. Elle dispose pour cette mission d’un personnel spécialisé
(120 agents) et de moyens techniques de pointe, répartis sur le territoire.
 La Direction des conventions coordonne et pilote l’ensemble des actions de
l’ANFR entrant dans le cadre de conventions avec les administrations, les
autorités affectataires et les sociétés du domaine privé. Elle assure, aux
côtés du CSA, la protection de la réception de la TNT.
Cet article décrit plus précisément le rôle et les missions remplies par l’ANFR.

E 1 303v2 – 2 Copyright © - Techniques de l’Ingénieur - Tous droits réservés

RX
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eQSPS

––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– RÔLE DE L’AGENCE NATIONALE DES FRÉQUENCES

1. Gestion des bandes communautaires qui résultent de ces travaux sont d’application
obligatoire et doivent être transposées dans la législation des
de fréquences États membres. Elles sont donc référencées dans le TNRBF.

et prospective & Contribution de la CEPT au processus d’harmonisation


Au sein de la CEPT, le Comité des communications électroniques
(ECC) s’investit dans l’harmonisation des fréquences. La CEPT-ECC
Gérer efficacement le spectre suppose de délimiter des bandes répond aux demandes d’accès au spectre formulées par l’ETSI et,


de fréquences qui rassemblent des services compatibles entre plus rarement, les administrations. La CEPT-ECC a renforcé sa coo-
eux. De nombreuses bandes de fréquences nécessitent en outre pération avec le R&TTE CA, entité regroupant les organismes noti-
d’être harmonisées entre pays limitrophes, voire au niveau mon- fiés qui certifient les équipements radio avant leur mise sur le mar-
dial pour les fréquences à très longue portée ou celles qu’utilisent ché de façon à ce que leurs analyses s’appuient sur les études de
les satellites et les systèmes embarqués à bord des navires ou des partage réalisées par la CEPT.
avions. En s’appuyant sur les contributions des affectataires fran-
çais du spectre et sur ses activités propres d’études et de prospec-
tive, l’ANFR prépare et défend les positions nationales pour les réu- 1.2 Répartition nationale des bandes
nions européennes et internationales et conduit ces négociations. de fréquences et fonds
À partir des possibilités ouvertes par ces travaux, le conseil d’admi- de réaménagement du spectre
nistration de l’ANFR propose régulièrement au Premier ministre
des mises à jour du TNRBF. Les accords multilatéraux et européens ouvrent des possibilités
d’attribution de bandes de fréquences à de nouveaux types de ser-
vices, tout en créant des contraintes pour la gestion nationale du
1.1 Négociations multilatérales spectre. C’est dans ce contexte que l’ANFR prépare les mises à
Au niveau mondial, le cadre international de la gestion des fré- jour régulières du TNRBF afin de répondre à l’évolution des
quences est fixé par le Règlement des radiocommunications (RR) besoins nationaux en accord avec le cadre réglementaire interna-
de l’Union internationale des télécommunications (UIT) où ne siè- tional et européen. Ces modifications sont débattues au sein de la
gent que les États. Il s’agit d’un traité international qui régit l’utili- Commission pour l’évolution du spectre (CES) puis présentées au
sation du spectre des fréquences radioélectriques. conseil d’administration de l’ANFR. Ce dernier soumet alors une
proposition de texte au Premier ministre qui prend, au vu du dos-
La gestion des bandes de fréquences et des dispositions régle- sier, un arrêté de modification.
mentaires associées à leur utilisation par les différentes applica-
tions radio s’effectue dans le cadre de cycles d’une durée d’environ Lorsqu’il est acquis qu’une bande de fréquences doit changer
quatre années, qui s’achèvent au moment de chaque Conférence d’usage, il peut être nécessaire de modifier les équipements qui
mondiale des radiocommunications (CMR). Une CMR permet de l’utilisaient jusqu’alors. Pour lever tout obstacle à ces adaptations
réviser le RR. Chacune est aussi l’occasion, pour tous les pays qui peuvent être coûteuses si ces matériels ne sont pas obsolè-
membres de l’UIT, d’arbitrer sur toutes les propositions d’évolution tes, l’affectataire cédant a la possibilité de recourir au FRS qui
d’usages des bandes de fréquences qui ont été proposées pendant permet d’accorder un financement pour les travaux d’adaptation.
le cycle qu’elle clôture. Les fonds sont avancés par le biais du FRS et sont ensuite rem-
boursés par les bénéficiaires du spectre ainsi libéré. L’ANFR est le
Au niveau européen, la gestion des fréquences repose sur un gestionnaire du fonds, son conseil d’administration délibérant
processus institutionnel faisant intervenir : sur les demandes faites par les affectataires.
– la Conférence européenne des postes et télécommunications
À titre d’exemple, afin de permettre l’utilisation des bandes
(CEPT) regroupant 48 pays, qui encadre les études techniques per-
2 500-2 690 MHz, 830-862 MHz et 694-790 MHz par les opérateurs
tinentes pour le cadre de l’Europe continentale, adopte le Tableau
de téléphonie mobile pour la 4G (LTE), le FRS a été sollicité pour
européen des attributions de fréquences, prépare les mesures
financer les coûts avancés à ce jour par la gendarmerie nationale,
d’harmonisation et coordonne les positions européennes à l’UIT-R ;
le ministère de la Défense et les diffuseurs de la TNT. Les coûts
– l’Union européenne qui définit des orientations stratégiques et
s’élèvent respectivement à 25 millions d’euros pour la bande
peut rendre obligatoires les mesures d’harmonisation dans le cadre
2,6 GHz, à 118 millions d’euros pour la bande 800 MHz, et à 67 mil-
défini par la décision « spectre » ;
lion d’euros pour la bande 700 MHz. Parallèlement, les opérateurs
– l’Institut européen de normalisation des télécommunications
de téléphonie mobile titulaires d’une autorisation dans les bandes
(ETSI) qui produit les normes permettant d’assurer la conformité
avec la directive communautaire 99/05/CE du 9 mars 1999 dite de fréquences 694-790 MHz, 790-862 MHz et/ou 2 500-2 690 MHz
« R&TTE » et exprime les besoins de l’industrie dans le cadre de remboursent chaque semestre les montants engagés par le FRS
sa coopération avec la CEPT. pour la libération des ressources en fréquences qui leur ont été
attribuées.
& Le RSPP
En 2016, l’activité du FRS s’est concentrée sur le financement des
Le programme de la politique du spectre radioélectrique (RSPP) réaménagements nécessaires à la phase 0 des migrations de la
fixe des objectifs politiques à la Commission et aux États membres bande 700. En fin d’année, les trois quarts des frais de réaména-
et appelle à des actions concrètes pour atteindre les objectifs des gement pouvaient être remboursés. Le FRS a subventionné
politiques de l’Union. Les avis et rapport du Radio Spectrum Policy 1 475 943 € de travaux de réaménagement de la bande 700 MHz.
Group (RSPG) rédigés par les États membres apportent à la Com- Les opérateurs de téléphonie mobile, en tant que bénéficiaires des
mission européenne des éléments d’aide à la décision sur les réaménagements, ont financé ces travaux et ont versé 442 173 € au
enjeux majeurs en matière de politique du spectre. Ils sont considé- titre des dépenses du premier semestre ; en effet ils remboursent
rés comme des textes de référence par l’ensemble des acteurs du les dépenses du FRS avec un décalage de six mois.
domaine des fréquences.
& Mesures adoptées par la Commission
1.3 Études et prospective
La Commission européenne élabore des mesures réglementai-
res d’harmonisation des conditions techniques d’utilisation du Les études techniques visent à soutenir certaines options, telle
spectre. Elle se fonde pour cela sur les rapports CEPT réalisés en que l’introduction de nouveaux services ou le partage de bande
réponse aux mandats qu’elle a confiés à la CEPT. Les décisions entre plusieurs services compatibles. L’objectif est de démontrer

Copyright © - Techniques de l’Ingénieur - Tous droits réservés E 1 303v2 – 3

RY

SP
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teVXYP

Radiosurveillance du spectre
Rôle et tendances

par François DELAVEAU
Ingénieur de l’École nationale supérieure de techniques avancées
Expert en traitement du signal et guerre électronique
de Thales Communications & Security
et Yvon LIVRAN
Ingénieur de l’École nationale d’ingénieurs de Brest
Responsable de la règlementation du spectre pour Thales Communications & Security

Cette édition est une mise à jour de l’article de Gilbert MULTEDO intitulé Radiosurveillance
du spectre paru en 1994

1. Objectifs du contrôle du spectre civil ................................................ TE 6 890 - 2


2. Missions du contrôle du spectre civil ................................................ — 3
2.1 Bandes de fréquences considérées ............................................................ — 3
2.2 Contrôles préventifs..................................................................................... — 3
2.3 Traitement des plaintes en brouillage........................................................ — 5
2.4 Exposition du public aux rayonnements électromagnétiques................. — 5
2.5 Surveillance du marché............................................................................... — 5
3. Parallèle avec la radiosurveillance militaire..................................... — 5
4. Réglementation du contrôle du spectre civil ................................... — 6
4.1 Harmonisation mondiale ............................................................................. — 6
4.2 Harmonisation régionale ............................................................................. — 6
5. Systèmes de contrôle du spectre ........................................................ — 7
5.1 Exemple de moyens de contrôle ................................................................ — 7
5.2 Gestion et contrôle automatisés du spectre .............................................. — 7
5.3 Exemple de processus automatisé ............................................................. — 9
6. Historique et tendances de la radiosurveillance ............................. — 9
6.1 Complexification des systèmes .................................................................. — 9
6.2 Évolution du contrôle du spectre................................................................ — 10
6.3 Évolution des radiocommunications militaires ......................................... — 12
6.4 Standardisation des radiocommunications civiles ................................... — 12
6.5 Bases de données de caractéristiques de signaux.................................... — 12
7. Notions de radio-transmission ............................................................. — 12
7.1 Propagation des signaux ............................................................................. — 12
7.2 Nature des signaux ...................................................................................... — 14
Pour en savoir plus ........................................................................................... Doc. TE 6 890

es communications sont devenues essentielles dans le fonctionnement


L politique, économique et social de notre société de plus en plus axée sur la
transmission d’informations entre particuliers, acteurs économiques, diri-
geants et organismes régulateurs. Les dernières décennies ont notamment vu
les progrès spectaculaires de la radio-transmission sans fil, en passe
aujourd’hui de devenir le premier vecteur des communications dans le monde
avec près de 6 milliards d’abonnements à la téléphonie mobile fin 2011.
p。イオエゥッョ@Z@。ッエ@RPQR

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 6 890 – 1

SQ
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teVXYP

RADIOSURVEILLANCE DU SPECTRE _____________________________________________________________________________________________________

Dans le même temps, les volumes d’informations à transmettre, entraînés


par les progrès des technologies numériques, ainsi que par le développement
des services à distance, ont augmenté de manière considérable, soumettant
les concepteurs des systèmes de radiocommunications à des besoins
constamment accrus en débit et en efficacité spectrale, et les régulateurs à des
demandes récurrentes d’attribution de fréquences pour de nouveaux services
de communications sans fil.
Q La nécessité de réglementer l’utilisation rationnelle et efficace du spectre
« cette richesse naturelle au service de l’humanité » et la vérification de la
bonne application de la réglementation par des moyens adéquats de
surveillance du spectre a toujours accompagné le développement des
radiocommunications.
La radiosurveillance, aussi bien civile que militaire, est donc plus que jamais
une nécessité dans ce contexte de multiplicité accrue des services de
communications, d’hétérogénéité marquée des techniques d’accès radio, de
variabilité et de complexité croissante des signaux.
Le contrôle de spectre est le volet civil de la radiosurveillance du spectre. Le ren-
seignement d’origine électromagnétique est la capacité de surveillance du spectre
à des fins de renseignement militaire. Ajouté au brouillage, ce mode de renseigne-
ment constitue le domaine de la guerre électrique des communications.

1. Objectifs du contrôle moyens modernes de gestion et de contrôle des fréquences avec


un plan d’équipement permettant, à terme, de couvrir la quasi
du spectre civil totalité du territoire national.
■ De nos jours, l’explosion des communications sans fil conduit à
L’importance grandissante des radiocommunications s’est une pression continue sur le spectre, et son utilisation efficace est
accompagnée dans le même temps d’un accroissement considéra- devenue un enjeu [1] [2].
ble des volumes d’informations à transmettre, entraînés par les
progrès des technologies numériques mobiles et des applications
Le passage au numérique des moyens de diffusion de la télé-
sans fil. Ces services à forte valeur ajoutée soumettent les
vision et de la radio permet de dégager des bandes de fré-
concepteurs des systèmes de radiocommunications à des besoins
quences pour de nouvelles applications à forte valeur ajoutée.
constamment accrus en débit et en efficacité spectrale, et les régu-
lateurs à des demandes récurrentes d’attributions de fréquences. Les perspectives actuelles des radiocommunications portent
sur de nouvelles techniques d’accès dites « opportunistes et
Ainsi, l’exploitation du spectre radioélectrique contribue au cognitives », sous-tendues entre autres par les évolutions
développement économique et constitue également une source de réglementaires et par l’apparition d’opérateurs secondaires
revenus pour les états. Dans son discours d’introduction au som- autorisés à emprunter les mêmes plans de fréquences que les
met spectre de 2010 (voir dans le Pour en savoir plus ), Mme Pilar opérateurs dits « primaires » (opérateurs historiques, utilisa-
del Castillo Vera, membre du Parlement européen, a indiqué que teurs privés disposant antérieurement de licences d’exploi-
les activités de l’Union directement dépendant du spectre radioé- tation du spectre), sous réserve de garantir la non perturbation
lectrique représentaient 3 % du PIB global de l’Europe. des services en cours [3].
■ En France, en 2011, les enchères sur les fréquences de la
téléphonie mobile à 800 MHz et 2,6 GHz se sont établies à un • Pour répondre à ces enjeux, en décembre 2011, le Conseil de
niveau sans précédent de 3,6 M€. l’Union européenne a adopté la proposition présentée par la
Pour qu’un acteur économique décide d’engager de tels investis- Commission européenne visant à établir le premier programme
sements, il doit avoir toutes les garanties qu’il pourra jouir de la pluriannuel de politique du spectre radioélectrique (RSPP-Radio
ressource normalement et que les fréquences pour lesquelles il Spectrum Policy Program ). Ce programme prévoit, en particulier :
aura obtenu une autorisation seront exemptes de brouillage. – de procéder à l’inventaire des usages existants par le secteur
Dans le cas d’une utilisation étatique du spectre à des fins mili- commercial et public (en particulier entre 400 MHz et 6 GHz) ;
taires ou de sécurité, c’est la souveraineté et la sécurité nationale – d’identifier au moins 1 200 MHz de spectre pour les échanges
qui sont en jeu. Dans d’autres cas, comme pour les systèmes de de données sans fils avec un objectif de 30 Mbps pour tous ;
sécurité aérienne, il y a un lien direct entre la qualité du spectre et – d’évaluer le besoin en spectre pour des applications
la sauvegarde de la vie humaine. innovantes ;
– de permettre le transfert, ou la location, de 1 037 MHz harmonisés ;
■ En France, dans les années 1980, l’apparition, puis le dévelop- – de promouvoir l’innovation ;
pement anarchique, des radios libres dans la bande FM a mis en – de réduire les interférences et assurer la qualité de service par
évidence le besoin d’établir les conditions techniques de partage l’utilisation de technologies cognitives incluant celles utilisant les
des fréquences pour un accès équitable au spectre. Il a ensuite été espaces blancs ([4] [5] [6]) ;
rendu nécessaire d’en vérifier la bonne application pour maintenir – de lutter contre la thésaurisation du spectre ;
une diffusion exempte de brouillage. C’est à cette époque que – de promouvoir le principe de neutralité technologique et de
l’Agence nationale des fréquences (ANFR) en France s’est dotée de service.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 6 890 − 2 est strictement interdite. − © Editions T.I.

SR
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teVXYP

_____________________________________________________________________________________________________ RADIOSURVEILLANCE DU SPECTRE

• Ces orientations favorisant les usages partagés des fré- ■ Finalement, l’évolution des communications terrestres vers les
quences n’iront pas sans générer de nouveaux problèmes de bandes hautes a été particulièrement marquée dans le domaine
cohabitation et devront s’accompagner de la mise en place de des radiocommunications cellulaires civiles, par exemple :
moyens de gestion et de contrôle encore plus performants.
– GSM (Groupe Spécial Mobiles ) et UMTS (Universal Mobile Tele-
communication System ) à 900 MHz, 1,8 GHz, 1,9 GHz et 2,1 GHz ;
– futurs réseaux de 4e génération à 800 MHz et 2,6 GHz.
2. Missions du contrôle

■ En radiosurveillance-satellitaire, les services de radionavigation
du spectre civil par satellite, tel le Global Positioning System américain (GPS) ou
la constellation européenne Galileo se sont initialement concentrés
sur des bandes allouées à 1,2 GHz et 1,6 GHz.
La nécessité de réglementer l’utilisation rationnelle et efficace du • Les radiocommunications satellitaire mobiles à constellations
spectre et de vérifier la bonne application de cette réglementation fixes (telles Thuraya et Inmarsat) ou mobiles (telles Iridium ou
par des moyens adéquats de surveillance du spectre a toujours Globalstar) utilisent généralement des plans de fréquences :
accompagné le développement des radiocommunications. Elle est
toujours plus actuelle et nécessaire dans un contexte de multipli- – à 1,6 GHz pour les liaisons montantes entre terminal mobile et
cité accrue des services de communications, de variabilité et de satellite ;
complexité croissante des signaux. – à 1,6 ou 2,4 GHz pour les liaisons descendantes entre satellite
Le contrôle du spectre [7] joue un rôle clé dans le maintien de la et terminal mobile ;
qualité des systèmes sans fil en s’assurant du respect des – dans les bandes 5 à 6 GHz pour les liaisons de connexion très
conditions réglementaires de chaque utilisateur. Il permet de pré- directives et à très hauts débits entre satellites et stations de
venir tout brouillage préjudiciable ou, à défaut, contribue à le faire connexion (Gateways).
disparaître le plus rapidement possible. • D’autres constellations satellitaires à terminaux fixes utilisent
Dans le domaine civil, les opérations de contrôle permettent : traditionnellement des plans de fréquence en bandes ;
– d’acquérir une bonne connaissance du degré d’occupation du – C (de 4 à 6 GHz) ;
spectre ; – X (de 7 à 8 GHz) ;
– de mesurer les paramètres techniques des signaux ;
– Ku (à 12 et 14 GHz) ;
– d’identifier les émissions ;
– de mesurer l’intensité des champs électromagnétiques ; – Ka (de 27 à 30 GHz).
– de déterminer la direction d’arrivée ;
■ Le contrôle du spectre a vocation à couvrir l’ensemble des
– de localiser les émetteurs ;
fréquences attribuées par le Règlement des Radiocommuni-
– de détecter la présence de brouillage ou d’émetteurs intrus
cations [8] à savoir de 9 kHz à 275 GHz.
éventuels.
Cependant, pour des raisons principalement économiques, on
trouve une limite effective des moyens de contrôle vers 40 GHz, ce
2.1 Bandes de fréquences considérées qui couvre la quasi totalité des bandes à haute densité d’utili-
sation. De plus, selon que l’on considère les applications en deçà,
En principe, tout le spectre électromagnétique peut être utilisé ou au-delà de 3 GHz, les moyens de contrôle du spectre sont
pour les radiocommunications, de l’ELF (Extra Low Frequency ) à différents.
l’infra-rouge. La figure 1 est une illustration de la multiplicité des • En deçà de 3 GHz, la grande densité des émetteurs présents et
systèmes de radiocommunications, des applications, et des la diversité des utilisations représente un enjeu. Ainsi, entre 9 kHz
gammes de fréquence afférentes. et 3 GHz, il est souhaitable d’utiliser des moyens génériques, capa-
■ Les principales gammes de fréquences sont comprises dans bles de mesurer et de localiser n’importe quel type d’émission
l’intervalle 9 kHz-3 GHz. Il s’agit de : contenue dans la bande. Ces moyens peuvent, par ailleurs, être
entièrement automatiques.
– la gamme VLF/LF/MF/HF (souvent appelée par simplification
HF – High Frequency ) de 9 kHz à 30 MHz ; • Au-delà de 3 GHz, il est fréquent d’utiliser des moyens spéci-
– la gamme VHF (Very High Frequency ) de 30 à 300 MHz ; fiques et manuels adaptés aux usages dans la bande (liaisons par
– la gamme UHF (Ultra High Frequency ) de 300 MHz à 3 GHz. satellites, faisceaux hertziens, etc.).
Nous ne traitons ici que des moyens génériques et automa-
Par exemple, le contrôle maritime et le contrôle aérien ont rapi- tiques fonctionnant jusqu’à 3 GHz. Les évolutions de ces moyens
dement déployé des services de transmission en bande VHF, puis en considérant également la montée en fréquences sont décrites au
bande UHF. paragraphe 6.

À l’origine la partie basse de la gamme UHF 300-700 MHz a été


plus particulièrement exploitée), aussi bien dans le domaine mili- 2.2 Contrôles préventifs
taire que dans le domaine civil. Cela s’explique historiquement par
les avantages liés à la propagation sol-sol, sol-air et air-sol à basse
Le contrôle du spectre préventif a pour objectif de vérifier au tra-
altitude, et aux facilités d’utilisation des composants et équipe-
vers de campagnes de mesures régulières, la conformité des émet-
ments, dont la technologie est particulièrement développée dans
teurs et de leurs antennes avec les paramètres déposés lors de
ces gammes de fréquence. Toutefois, pour résoudre les problèmes
l’obtention de l’autorisation administrative. Ainsi, il devient possible
de congestion spectrale et d’interférences liés à une densification
de prévenir les brouillages en détectant au plus tôt toute anomalie
trop importante des réseaux de communication civils dans les fré-
et en la corrigeant avant que le brouillage ne devienne préjudiciable.
quences basses, l’extension des radiocommunications s’est faite
assez rapidement vers le haut de la bande UHF (de 700 MHz à L’utilisation de moyens complètement automatisés se généra-
3 GHz), puis vers la SHF (Super High Frequency de 3 à 30 GHz) lise, permettant ainsi une grande productivité dans la réalisation
pour des artères de transmission point à point, directives et à haut de ces tâches répétitives. Les caractéristiques d’occupation spec-
débit (faisceaux hertziens, satellites, etc.) et concerne maintenant trale, de conformité radio, d’identité et de couverture peuvent être
l’EHF (Extremely High Frequency de 30 à 300 GHz). vérifiées périodiquement.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 6 890 – 3

SS
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teVXYP

RADIOSURVEILLANCE DU SPECTRE _____________________________________________________________________________________________________

3 kHz 30 kHz

VLF Sous-marins.

Q 30 kHz 300 kHz

LF Sous-marins. Radio LW - DRM

300 kHz 3 MHz

MF Radio MW Radio
d SW

3 MHz 30 MHz
M

HF Radio SW Communications d'infrastructure et communications tactiques

30 MHz 300 MHz


M

VHF Communications tactiques terrestres FM Aéro/maritimes


m Aéro.

ILS ILS VOR

300 MHz L S 3 GHz

UHF Aéro. Tel. GSM


PMR TV GSM DME GPS WiFi
SAT UMTS

ILS IFF Radars

3 GHz S C X Ku K K 30 GHzz
Ka

SHF WiMax Radars RFID Radars


r auto.
o

R/A FH MLS Satcoms Satcoms FH Satcoms

30 GHz 300 GHzz


Ka V W

EHF Radars - Satellites - Anticollison - Identification

BIFF

Figure 1 – Panorama des systèmes de radiocommunications par gamme de fréquences

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 6 890 – 4 est strictement interdite. – © Editions T.I.

ST
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teVXYP

_____________________________________________________________________________________________________ RADIOSURVEILLANCE DU SPECTRE

2.2.1 Occupation spectrale vers le gestionnaire du spectre national. La plainte peut provenir
d’utilisateurs nationaux (perturbation des réseaux de
La détection des émissions présentes et la bonne connaissance communications ou de la télévision) ou internationaux (pertur-
du degré d’occupation du spectre par ces émissions sont essen- bation des réseaux HF longues distances), voire de pays voisins
tielles. La mesure de l’occupation spectrale permet au gestionnaire (cas des brouillages aux frontières).
du spectre de disposer d’une information effective sur l’usage qui
Lorsqu’une plainte est déposée vers le gestionnaire du spectre,
est fait des fréquences.
celui-ci détache des moyens exceptionnels fixes ou mobiles au
Cette information peut être utilisée pour détecter un utilisateur


plus près de l’usager victime pour détecter, identifier et localiser
illégal (présence d’un émetteur sur une fréquence normalement précisément la source du brouillage. Dans certains cas, la
non assignée) ou pour juger de la possibilité d’assigner de recherche doit se faire dans des délais très courts.
nouveaux émetteurs dans une bande. Ce type de mesure contribue
à une gestion efficace du spectre.
C’est par exemple le cas lorsque des fréquences de sécurité aéro-
Des campagnes de mesure prospectives peuvent aussi être nautiques sont brouillées, mettant en péril la vie humaine. Une fois la
menées pour accompagner une réorganisation du spectre (dans le cause du brouillage repérée et identifiée, le gestionnaire peut instruire
cas par exemple d’une transition vers le numérique de la télé- une action juridique visant à faire cesser la perturbation.
vision), ou pour évaluer la possibilité d’accueillir de nouvelles
applications dans une bande.
2.4 Exposition du public
2.2.2 Conformité radio et nature des émetteurs aux rayonnements
La mesure de la conformité des paramètres géographiques et électromagnétiques
radio de l’émetteur avec les paramètres déposés constitue l’essen-
tiel du contrôle du spectre. Avec la généralisation de la téléphonie mobile et la multipli-
cation des antennes relais, une nouvelle préoccupation est appa-
■ Les moyens modernes permettent de vérifier périodiquement de rue au sein de la population, celle de ne pas être exposée à des
manière automatique les paramètres suivants : rayonnements électromagnétiques trop importants.
– direction d’arrivée du signal (goniométrie) [9] ; Le gestionnaire du spectre met en œuvre des moyens de
– position de l’émetteur (localisation par triangulation) ; mesures des rayonnements afin d’apprécier la conformité des
– fréquence centrale du canal ; relais et terminaux avec les normes en vigueur. En France, il est
– bande occupée par la porteuse ou l’ensemble des sous- possible de consulter les niveaux d’expositions mesurés sur le site
porteuses ; internet cartoradio (voir dans le Pour en savoir plus ).
– niveau et intensité des champs électromagnétiques reçus (sur
une antenne de mesure calibrée) ;
– paramètres de modulation (rythme, indice de modulation, syn- 2.5 Surveillance du marché
chronisation sur le symbole, synchronisation sur la porteuse,
constellation des modulations linéaires, etc.) ; Avant de mettre un équipement radio sur le marché, le fabricant
– identification de la nature des émissions (diffusion, doit s’assurer de sa conformité technique et administrative avec la
communication, radar...) ; réglementation en vigueur. En particulier, il doit déclarer sa
– identification, le cas échéant : conformité avec les directives R&TTE de l’Union européenne (mar-
• des composantes d’infrastructures des réseaux (stations de quage CE). La réglementation concerne essentiellement la sécurité,
bases), la compatibilité électromagnétique et l’utilisation efficace du
spectre pour éviter les interférences. Le gestionnaire du spectre
• de l’identité des opérateurs et des nationalités correspon- effectue des contrôles réguliers sur des échantillons prélevés chez
dantes (pour le contrôle aux frontières) [10] ; les distributeurs de matériel, et informe des éventuelles
– niveaux d’interférences ; non-conformités constatées.
– présence d’émetteurs intrus (même non perturbateurs des
réseaux autorisés) et leur localisation ; Par exemple, pour un terminal de téléphonie mobile, on vérifiera la
– présence d’émetteurs de brouillage externes aux réseaux, présence du marquage CE, la présence de la documentation et le
intentionnels ou non, et leur localisation. niveau d’exposition au rayonnement émis par le terminal (DAS, Débit
L’écoute phonique reste également un moyen d’identification d’Absorption Spécifique).
extrêmement efficace.

2.2.3 Couverture
3. Parallèle
Certaines licences accordent le droit de déployer un service de
radiocommunications dans une bande de fréquences à la avec la radiosurveillance
condition que soit couvert un territoire donné (cas de la diffusion
ou de la téléphonie mobile). La vérification périodique que la zone
militaire
de couverture effective est bien conforme aux exigences de la
licence permet de garantir une qualité de service donnée aux Dans le domaine militaire, depuis les premiers postes TSF mis
usagers. au point par le général Férie et les prémisses de la radiosur-
veillance avec les premières interceptions connues lors de la pre-
mière guerre mondiale (message radio émis en 1918 par le prince
2.3 Traitement des plaintes en brouillage Maximilien de Bade, chancelier du Reich, sollicitant du pape
Benoît XV sa médiation en vue d’un armistice, intercepté par le
Le contrôle préventif permet de s’assurer périodiquement de la sapeur télégraphiste Alexis Tendil du 8e régiment du Génie au
bonne qualité du spectre. Dans le cas d’usages illégaux, voire mal- chemin des Dames), l’usage intensif des radiocommunications est
veillants, non permanents, la détection est souvent faite par l’utili- devenu une composante centrale de la conduite des opérations
sateur victime du brouillage. Dans ce cas, il adresse une plainte d’une part, et du renseignement, d’autre part.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 6 890 – 5

SU

SV
Techniques et systèmes de transmission en réseaux et
télécoms
(Réf. Internet 42293)

1– Normalisation et réglementation R
2– Concepts de base Réf. Internet page

Architecture en couches des protocoles : concepts de base H2284 39

Principaux protocoles de transmission de données H2285 41

Architecture TCP/IP H2288 45

Transmission des signaux numériques E7100 49

Protocoles de transmission de données E7150 59

Multiplexage numérique E7500 63

3– Fibres optiques

4– Ethernet

5– xDSL

6– Satellite

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

SW

SX
r←ヲ←イ・ョ」・@iョエ・イョ・エ
hRRXT

Architecture en couches des


protocoles : concepts de base

par Guy PUJOLLE


Professeur à l’université Paris – IV R

1. Architecture en couches des protocoles .......................................... H 2 284 — 2


1.1 Notion de service......................................................................................... — 2
1.2 Unités de données....................................................................................... — 3
1.3 Primitives de service ................................................................................... — 3
1.4 Point d'accès et adressage.......................................................................... — 4
2. Éléments de fonctionnement ............................................................... — 4
2.1 Mode de fonctionnement............................................................................ — 4
2.1.1 Mode avec connexion ........................................................................ — 5
2.1.2 Mode sans connexion ........................................................................ — 5
2.1.3 Multipoint ............................................................................................ — 6
2.2 Fonctions réalisées dans les couches de protocole.................................. — 7
2.2.1 Multiplexage/éclatement.................................................................... — 7
2.2.2 Segmentation/réassemblage............................................................. — 7
2.2.3 Groupage/dégroupage ....................................................................... — 7
2.2.4 Concaténation/séparation .................................................................. — 8
Pour en savoir plus........................................................................................... Doc. H 2 286

es protocoles de transmission de données sont ceux qui permettent à deux


L entités de communiquer à travers un réseau de télécommunications. Un
protocole est un ensemble de règles à respecter pour que ces deux entités puis-
sent s'échanger de l'information. Ces règles peuvent être simples comme, par
exemple, la technique de codage à utiliser pour reconnaître un caractère ou très
complexes comme les protocoles acheminant des blocs d'information d'une
extrémité à l'autre du réseau.
La normalisation a un impact considérable sur les protocoles. En effet, il faut
que les deux extrémités utilisent les mêmes règles pour que la communication
puisse se faire. Les protocoles doivent donc être soit normalisés par des organis-
mes internationaux (ISO, UIT-T...), soit être reconnus comme des « normes de
fait ». Le meilleur exemple de norme de fait est bien sûr symbolisé par le protocole
IP (Internet Protocol). Il existe également des protocoles dits « propriétaires » qui
sont développés et utilisés par des compagnies informatiques pour leur architec-
ture propre mais cette solution est en cours de disparition.
Dans cet article, nous allons nous intéresser au formalisme des protocoles de
transmission de données. L’étude des principaux protocoles de transmission de
données fait l’objet d’un deuxième article.
p。イオエゥッョ@Z@ョッカ・ュ「イ・@RPPR

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 2 284 − 1

SY
r←ヲ←イ・ョ」・@iョエ・イョ・エ
hRRXT

ARCHITECTURE EN COUCHES DES PROTOCOLES : CONCEPTS DE BASE ___________________________________________________________________________

pant toutes les fonctions nécessaires à la communication. Cette


(0)

Principaux sigles solution a pour défaut de ne pas permettre simplement l'introduc-


tion d'améliorations ; il faut retoucher à l'ensemble du protocole
Sigle Développé pour ajouter ou changer une règle. La solution classique, que l'on
rencontre dans les architectures, est de regrouper les règles en des
AAL ATM Adaptation Layer protocoles en couches qui s'empilent les unes sur les autres. L'avan-
AF Assured Forwarding tage est de pouvoir modifier une seule couche de l'architecture sans
ATM Asynchronous Transfer Mode avoir à toucher aux autres, à condition de respecter les interfaces
BE Best Effort entre couches.
BGP Border Gateway Protocol
L'architecture la plus classique est celle décrite dans le modèle de
CMIP Common Management Information Protocol référence de l'ISO (cf. article [H 3 220]) ; elle contient sept niveaux
CMIS Common Management Information Services de protocole. Le Ne niveau sera appelé le niveau (N). Cette architec-
COPS Common Open Policy Service


ture s'appelle le modèle de référence.
DLCI Data Link Connection Identifier
DSCP Differentiated Service Control Point
EF Expedited Forwarding Il faut bien noter que ce modèle de référence ne sert que de
FEC Forwarding Equivalence Classes point de comparaison entre architectures. En effet, il n’y a plus
IP Internet Protocol aucune architecture commercialisée qui utilise directement ce
ISP Internet Service Provider modèle. Les implémentations s’en rapprochent plus ou moins
LDP Label Distribution Protocol et le modèle de référence permet de les comparer du niveau
LSP Label-Switch Path architectural.
LSR Label-Switch Router
MAC Medium Access Control Commençons par une définition plus formelle d'un protocole : il
MIB Management Information Base définit un ensemble de règles nécessaires pour que le service cor-
MPLS Multi Protocol Label Switching respondant soit réalisé. Ces règles définissent les mécanismes qui
(N)-IDU (N)-Interface Data Unit permettent de transporter les informations d'une couche vers une
(N)-PCI (N)-Protocol Control Information autre couche, de même niveau en rendant le service défini.
(N)-PDU (N)-Protocol Data Unit
(N)-SDU (N)-Service Data Unit
OC Optical Carrier 1.1 Notion de service
OSI Open System Interconnection
PDP Policy Decision Point La première chose est de définir l'ensemble des actions qui doi-
PDU Protocol Data Unit vent être effectuées pour qu'un service déterminé puisse être rendu.
PEP Policy Enforcement Point Il faut définir les primitives à réaliser pour arriver à ce service. La
PHB Per Hop Behavior figure 1 représente la structuration d'une couche de l'architecture
PIM Protocol Independant Multicast qui est vue comme un fournisseur du service à la couche supérieure
POS Packet over SONET qui est, de ce fait, l'utilisateur du service.
QoS Quality of Service Comme nous venons de le voir, le modèle de référence est struc-
RED Random Early Detection turé en couches. Regardons dans un premier temps les conventions
RPR Resilient Packet Ring relatives à une connexion point à point à l'intérieur d'une couche du
RSVP ReSerVation Protocol modèle.
SAP Service Access Point
Un réseau en couches est défini par les utilisateurs du service (N)
SDH Synchronous Digital Hierarchy
et par les fournisseurs du service (N).
SLA Service Level Agreement
SLS Service Level Specification Les différentes interactions s'effectuent suivant le schéma de la
SMAE System Management Application Entity figure 2, qui montre les relations entre l'entité (N) et les services (N)
SMFA Specific Management Functional Area et ( N – 1 ) . Les entités (N) communiquent par un protocole de
niveau (N).
SNMP Simple Network Management Protocol
SONET Synchronous Optical Network Les différentes phases, lors de la vie du protocole, sont caractéri-
TC Traffic Class sées par l'échange :
TCP Transmission Control Protocol — de primitives de service ;
TOS Type of Service — d'unité de données de protocole ou PDU (Protocol Data Unit).
UDP User Datagram Protocol Nous allons approfondir ces notions d'unités de données et de
VCI Virtual Channel Identifier primitives.
VLAN Virtual Local Area Network
VPI Virtual Path Identifier
VPN Virtual Private Network
WFQ Weighted Fair Queuing
Utilisateurs Utilisateurs
du service du service

1. Architecture en couches
des protocoles
Fournisseurs du service

Pour réaliser une communication entre deux entités, plusieurs


choix sont possibles dans le regroupement des règles à suivre. Elles
peuvent être réunies dans un seul et même protocole, en regrou- Figure 1 – Modèle de service

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 2 284 − 2 © Techniques de l’Ingénieur, traité Informatique

TP
r←ヲ←イ・ョ」・@iョエ・イョ・エ
hRRXU

Principaux protocoles
de transmission de données

par Guy PUJOLLE


Professeur à l’université Paris-VI R
1. Modèle de référence ............................................................................... H 2 285 – 2
1.1 Niveaux du modèle de référence ............................................................... — 2
1.2 Niveaux des architectures........................................................................... — 3
2. Principales architectures de niveau physique................................. — 3
3. Principales architectures de niveau trame....................................... — 4
4. Principales architectures de niveau paquet..................................... — 6
4.1 Protocoles du modèle IP ............................................................................. — 6
4.2 Protocoles du modèle X.25......................................................................... — 7
5. Protocole de contrôle ............................................................................. — 7
5.1 Protocoles de signalisation de MPLS......................................................... — 7
5.2 Protocoles de gestion de la qualité de service.......................................... — 8
5.2.1 Contrôle IntServ.................................................................................. — 8
5.2.2 Services différenciés (DiffServ) ......................................................... — 8
5.3 Contrôle par politique ................................................................................. — 9
6. Protocoles de gestion et de sécurité ................................................. — 10
6.1 Protocoles de gestion.................................................................................. — 11
6.2 Protocoles de sécurité ................................................................................. — 11
6.3 VPN (Virtual Private Network) .................................................................... — 12
7. Conclusion ................................................................................................. — 12
Sigles.................................................................................................................... H 2 284
Pour en savoir plus........................................................................................... Doc. H 2 286

ous nous sommes intéressés dans un premier article [H 2 284] au forma-


N lisme des protocoles de transmission de données. Dans cet article, nous
expliciterons le modèle de référence qui permet de bien comprendre le fonction-
nement et les fonctions des protocoles. Ensuite, nous détaillerons dans trois
paragraphes les protocoles de transmission de données de niveau physique,
trame et paquet. Enfin, nous terminerons cette présentation des protocoles de
transmission de données par un regard sur des protocoles moins perceptibles
mais indispensables au bon fonctionnement d’une architecture de réseau : les
protocoles de contrôle d’une part et les protocoles de gestion d’autre part.
p。イオエゥッョ@Z@ヲ←カイゥ・イ@RPPS

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 2 285 − 1

TQ
r←ヲ←イ・ョ」・@iョエ・イョ・エ
hRRXU

PRINCIPAUX PROTOCOLES DE TRANSMISSON DE DONNÉES ____________________________________________________________________________________

1. Modèle de référence
Application Application

1.1 Niveaux du modèle de référence


Présentation Présentation
Le modèle de référence a été développé dans les années 1980 et
il sert toujours de point de repère pour bien comprendre la place des Session Session
différentes fonctions nécessaires à mettre en œuvre pour réaliser un
réseau. En fait, ce modèle de référence a beaucoup évolué même si
très peu de documents officiels reflètent ces changements. Nous Transport Transport
allons dans un premier temps redonner les différentes définitions

R des couches de cette architecture puis nous indiquerons les modifi-


cations que l’on doit prendre en compte dans la nouvelle vision de
ce modèle de référence.
Réseau Réseau

L’architecture classique est illustrée figure 1. C’est un modèle à Liaison de Liaison de


sept couches. données données
La couche physique est complexe : elle décrit, par l’intermédiaire
de nombreuses normes, la façon de coder et d’émettre les signaux Physique Physique
physiques sur une ligne de communication.
La trame est l’entité transportée sur les lignes physiques. Elle ras-
Support de communication
semble un certain nombre d’octets, qui ont été regroupés pour être
transportés simultanément.
Le rôle de la couche liaison consiste donc à envoyer un ensemble
d’éléments binaires sur une ligne physique, de telle façon qu’ils Figure 1 – Architecture protocolaire du modèle de référence
puissent être récupérés correctement par le récepteur. Sa première
fonction est de reconnaître, lors de l’arrivée des éléments binaires,
les débuts et les fins de trames. C’est là, aujourd’hui, le rôle principal
de cette couche, qui a été fortement modifiée depuis son introduc- ensuite envoyés au niveau paquet, voire au niveau trame, si le
tion dans le modèle de référence. Au départ, elle avait pour rôle niveau paquet est omis. Le récepteur doit, lui, regrouper les diffé-
important, en plus de la reconnaissance des blocs de données, de rents fragments qui lui sont remis pour retrouver le message d’ori-
corriger les erreurs susceptibles de se produire sur le support phy- gine. Des fonctions supplémentaires peuvent être implantées dans
sique, de sorte que le taux d’erreur résiduelle soit négligeable. En le niveau message : par exemple, une détection d’erreur peut être
effet, s’il est impossible de corriger toutes les erreurs, le taux effectuée. La tendance est de remplacer la correction automatisée et
d’erreurs non détectées doit toutefois rester négligeable. Cepen- lourde du niveau 2 par une correction de niveau 4 sur les seuls mes-
dant, le seuil à partir duquel on peut considérer le taux d’erreurs sages qui nécessitent une telle correction.
négligeable est dépendant de l’application ; ce n’est pas une valeur Le service de transport doit également optimiser l’utilisation des
intrinsèque. Aujourd’hui, les taux d’erreurs en ligne sont suffisam- infrastructures sous-jacentes en vue d’un bon rapport qualité/prix.
ment faibles pour que ce ne soit pas la peine d’automatiser le pro- La couche 4 doit optimiser les ressources de réseau de communi-
cessus de correction qui est lourd et cher. Cette fonction a été cation en gérant un contrôle de flux ou un multiplexage messages
enlevée et à la nomenclature couche liaison succède plutôt le nom sur une connexion de réseau. Ce niveau message est l’ultime niveau
de niveau trame, pour bien indiquer que la fonction importante est qui s’occupe de l’acheminement de l’information. Il permet de com-
de reconnaître le début et la fin des trames. pléter ce qui a été fait par les couches précédentes. Grâce à lui, l’uti-
La couche 3 ou couche réseau dans le vocabulaire du modèle de lisateur doit obtenir la qualité de service de transmission
référence devient niveau paquet pour indiquer que l’entité traitée à d’informations susceptibles de lui satisfaire. Le protocole de niveau
ce niveau est le paquet. Le paquet est donc un bloc d’éléments message à mettre en œuvre dépend fortement du service rendu par
binaires que l’on ne peut pas transmettre sur une ligne de commu- les trois premières couches et de la demande de l’utilisateur.
nication. Si c’était le cas, le récepteur serait incapable de distinguer Le rôle du niveau session est de fournir aux entités de présenta-
la fin du paquet et le début du paquet suivant. Pour émettre un tion les moyens nécessaires à l’organisation et à la synchronisation
paquet, il faut l’encapsuler dans une trame. Le niveau paquet doit de leur dialogue. À cet effet, la couche 5 doit fournir les services
permettre d’acheminer correctement les paquets d’informations nécessaires à l’établissement d’une connexion, de son maintien et
jusqu’à l’utilisateur final. En effet, pour aller de l’émetteur au récep- de sa libération, ainsi que ceux permettant de contrôler les interac-
teur, il faut passer par des nœuds de transfert intermédiaires ou par tions entre les entités de présentation. Ce niveau est aussi le pre-
des passerelles qui interconnectent deux ou plusieurs réseaux. Ce mier de l’architecture réseau à se situer hors de la communication
niveau paquet comporte trois fonctions principales : le contrôle du proprement dite. Comme son nom l’indique, le niveau session a
flux des paquets, le routage et l’adressage des paquets. Le contrôle pour but d’ouvrir et de fermer des sessions entre les utilisateurs. En
de flux doit permettre d’éviter les embouteillages de paquets dans effet, il est inutile d’émettre de l’information s’il n’y a personne à
le réseau. Les retards provenant des surcharges de certaines parties l’autre extrémité pour récupérer ce qui a été envoyé. Il faut donc
du réseau peuvent rendre le temps de réponse inacceptable pour s’assurer que l’utilisateur que l’on veut atteindre, ou du moins son
l’utilisateur. Si le contrôle de flux a échoué, un contrôle de conges- représentant, qui peut être une boîte aux lettres électroniques, par
tion fait normalement revenir le trafic à une valeur acceptable par le exemple, est bien présent. La couche 5 possède les fonctionnalités
réseau. nécessaires à l’ouverture, à la fermeture et au maintien de la
La couche transport du modèle de référence devient le niveau connexion. Les mises en correspondance des connexions de
message pour indiquer que l’entité à transporter est le message. Ce session et des connexions de transport doivent être effectuées en
niveau message prend donc en charge le transport du message de bijection.
l’utilisateur d’une extrémité à l’autre du réseau. Il représente le qua- La couche présentation se charge de la syntaxe des informations
trième niveau de l’architecture d’où son nom de couche 4. Sa fonc- que les entités d’application se communiquent. Deux aspects
tion principale est de découper les messages en fragments qui sont complémentaires sont définis dans le modèle de référence :

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 2 285 − 2 © Techniques de l’Ingénieur, traité Informatique

TR
r←ヲ←イ・ョ」・@iョエ・イョ・エ
hRRXU

___________________________________________________________________________________ PRINCIPAUX PROTOCOLES DE TRANSMISSON DE DONNÉES

— la représentation des données transférées entre entités


d’application ;
— la représentation de la structure de données à laquelle des
entités se réfèrent au cours de leur communication et la représenta-
tion de l’ensemble des actions effectuées sur cette structure de don-
nées.
Le niveau application est le dernier du modèle de référence. Il
fournit aux processus d’application le moyen d’accéder à l’environ-
nement réseau. Ces processus échangent leurs informations par
l’intermédiaire des entités d’application.

1.2 Niveaux des architectures



Les architectures permettant de décrire les protocoles de trans-
mission de données nécessaires au transfert des informations d’une
machine terminale à une autre, peuvent être de niveau 1, 2 ou 3.
Plus l’architecture est de bas niveau et en général plus la transmis- Figure 2 – Architecture de niveau physique
sion est puissante mais perd en fonctionnalités.
Les architectures de niveau 1 correspondent aux réseaux de
niveau physique. Dans ces réseaux, l’information binaire transite de
support physique en support physique sans avoir à remonter au
niveau trame. On en déduit que la trame est la même tout le long du IP
chemin. La principale architecture de niveau physique est consti- AAL5
tuée de la norme SONET/SDH. Cette norme que nous allons détailler
RPR MAC Ethernet MAC HDLC/PPP ATM
dans le paragraphe 2 est concurrencée par des technologies de type
Ethernet. En particulier, la technique RPR (Resilient Packet Ring) à IEEE 802.17 IEEE 802.3
base d’Ethernet commence à devenir un sérieux concurrent que 10GigE GigE POS
nous examinerons également dans le paragraphe 2. Le support phy- PRC-PHY
PHY PHY
sique sous-jacent est presque uniquement de la fibre optique pour
les cœurs de réseau. Sur la bouche locale, c’est-à-dire le réseau
d’accès entre l’équipement terminal et le réseau d’un opérateur, les SONET/SDH
supports sont variés, allant du câble métallique aux ondes hertzien- WDM, WWDM, DWDM
nes.
Les architectures de niveau 2 correspondent à des réseaux de
Support physique
niveau trame. L’information à transporter est mise dans une trame
au départ qui est conservée jusqu’à l’arrivée. À la différence d’une
architecture de niveau physique, l’intérieur de la trame doit être exa- RPR Resiliant Packet Ring 802.17
miné pour déterminer la liaison suivante. Parmi les architectures de POS Packet Over SONET
niveau trame, nous allons examiner brièvement Ethernet, le relais WDM Wavelength Division Multiplexing
de trames et ATM. WWDM Wide WDM
DWDM Dense WDM
Les réseaux de niveau paquet demandent une décapsulation de la
trame pour remonter au niveau 3, c’est-à-dire au niveau paquet
(§ 4). La principale architecture de ce type est IP. Le protocole X.25 Figure 3 – Principales architectures de niveau physique
fait également partie de cette catégorie.

tinuent à fonctionner. Le deuxième niveau représente les trames uti-


lisées sur les architectures physiques. Il y a essentiellement les
2. Principales architectures trames ATM, HDLC/PPP, Ethernet et RPR qui permettent d’encapsu-
ler des paquets IP.
de niveau physique En partant de la droite de la figure, nous trouvons en premier la
trame ATM qui peut être émise directement sur le support physique
Les architectures de niveau 1 sont symbolisées par le schéma mais sur de courtes distances ou mise dans une trame SONET/SDH
illustré figure 2. On voit dans cette figure que tous les nœuds de pour être transportée sur de longues distances. Nous reviendrons
transfert intermédiaires travaillent au niveau physique. C’est la sur SONET/SDH un peu plus loin dans ce paragraphe.
même trame qui, a priori, est transportée de bout en bout. En fait, il La deuxième solution est de transporter les paquets IP encapsulés
est possible de changer la structure de la trame dans les architec- dans des trames HDLC/PPP qui elles-mêmes sont mises dans une
tures de niveau 1, si la trame n’est à aucun moment examinée pour trame SONET/SDH. Les deux technologies d’encapsulation, ATM ou
aller y retrouver des informations nécessaires pour déterminer le PPP dans SONET s’appellent technologie POS (Packet Over SONET).
chemin à suivre. Le nom est d’ailleurs mal choisi puisque ce sont des trames qui sont
Nous avons dressé figure 3 les principales architectures de encapsulées dans SONET et non des paquets mais il est vrai qu’à
niveau physique utilisées dans les réseaux cœur des opérateurs et l’intérieur des trames il y a des paquets.
ISP (Internet Service Provider). Cette figure suppose premièrement En continuant vers la gauche de la figure, on trouve les différentes
que des paquets IP sont transportés sur la connexion de niveau 1. technologies Ethernet à haut débit de type commuté à des vitesses
Effectivement, le paquet IP domine totalement le monde des de 1 Gbit/s et de 10 Gbit/s. De nouveau, suivant la distance à parcou-
réseaux, à l’exception d’un certain nombre de réseaux X.25 qui con- rir, la trame Ethernet doit être encapsulée dans une trame SONET/

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 2 285 − 3

TS

TT
r←ヲ←イ・ョ」・@iョエ・イョ・エ
hRRXX

Architecture TCP/IP

par Guy PUJOLLE


Professeur à l’Université de Versailles


1. Adressage IPv4 ......................................................................................... H 2 288 - 3
2. ARP, RARP : les protocoles de résolution des adresses ............... — 4
3. IPv4 : Internet Protocol version 4 ....................................................... — 4
4. IPv6 : Internet Protocol version 6 ....................................................... — 5
5. Routage IP.................................................................................................. — 6
5.1 RIP (Routing Information Protocol) ............................................................ — 6
5.2 OSPF (Open Shortest Path First) ................................................................ — 7
5.3 IGRP (Interior Gateway Routing Protocol)................................................. — 7
5.4 EGP (Exterior Gateway Protocol) ............................................................... — 7
5.5 BGP (Border Gateway Protocol) ................................................................. — 7
5.6 Routage IDRP (Interdomain Routing Protocol) ......................................... — 7
6. ICMP : messages de Contrôle et d’erreur ......................................... — 8
7. IGMP : adressage multipoint ................................................................ — 8
8. UDP : service de transport non fiable................................................ — 8
9. TCP : service de transport fiable ......................................................... — 8
10. RSVP (Reservation Protocol ) .............................................................. — 10
11. RTP (Real Time Protocol ) ..................................................................... — 11
12. Extensions diverses................................................................................ — 12
13. Sécurité ..................................................................................................... — 12

CP/IP est un sigle qui recouvre deux protocoles utilisés par de nombreuses
T sociétés commercialisant des équipements de réseau. Ces deux protocoles
IP (Internet Protocol) et TCP (Transmission Control Protocol) forment respecti-
vement la couche réseau et la couche transport qui ont été développées pour
les besoins d’interconnexion des divers réseaux hétérogènes de la défense
américaine. L’idée de base est simple, rendre ces réseaux homogènes en leur
imposant un protocole commun, le protocole IP. De cette façon, pour passer
d’un sous-réseau à un autre sous-réseau, il faut passer par le protocole IP qui
gère le routage.
Dans les faits, ce sigle TCP/IP représente beaucoup plus que les deux proto-
coles développés pour interconnecter des sous-réseaux entre eux ; il désigne
tout un environnement qui contient, bien sûr, les protocoles TCP et IP mais aussi
les applications qui ont été développées au-dessus de ces deux protocoles : la
messagerie électronique dénommée SMTP (Simple Mail Transport Protocol), le
transfert de fichiers FTP (File Transfer Protocol), l’accès à des bases d’informa-
tions WWW (World Wib Web), etc.
Le succès de cet environnement provient au départ de son utilisation dans le
réseau Internet et, pour bien en comprendre les fondements, il faut revenir aux
structures de base de ce réseau Internet.
p。イオエゥッョ@Z@。ッエ@QYYW

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 2 288 − 1

TU
r←ヲ←イ・ョ」・@iョエ・イョ・エ
hRRXX

ARCHITECTURE TCP/IP __________________________________________________________________________________________________________________

Internet est un réseau de réseaux développé par le ministère de la Défense


aux États-Unis dans la fin des années 70 et le début des années 80 pour inter-
connecter les différentes machines informatiques de ce ministère. La solution
a été de développer un protocole commun que l’ensemble des réseaux et des
machines connectées doit posséder. Ce protocole commun, c’est précisément
le protocole IP (Internet Protocol). Les réseaux interconnectés, que nous avons
appelés les sous-réseaux, peuvent être quelconques. Il leur est juste demandé
de transporter d’une extrémité à l’autre des paquets IP, c’est-à-dire des paquets
conformes aux spécifications du protocole IP. Ces sous-réseaux peuvent aussi
bien être du type X.25, Ethernet, relais de trames, qu’ATM, etc. Le protocole IP
représente le protocole de base obligatoire dans l’environnement Internet.

R Le réseau Internet a été créé pour transporter des données informatiques, et


les sous-réseaux sont de type divers et utilisent classiquement une commutation
de paquets adaptés aux applications asynchrones.
Comme nous le verrons, le protocole IP est très simple, au moins dans sa
première version, et utilise une technique de routage. En d’autres termes, les
paquets d’un même utilisateur sont indépendants les uns des autres et sont
routés par les nœuds gérant le protocole IP. De ce fait, deux paquets du même
utilisateur peuvent prendre des chemins différents.
L’évolution des réseaux utilisant les protocoles TCP et IP est dictée par la pers-
pective de transporter des applications multimédias et non plus uniquement des
données informatiques. Pour y arriver, les protocoles de la première génération
devront être remplacés par ceux d’une nouvelle génération, capables de prendre
en charge la synchronisation indispensable pour acheminer des applications
isochrones comme la parole ou les applications vidéo.
Une autre particularité de l’ensemble TCP/IP est de bien représenter les pro-
tocoles des réseaux informatiques. Ils sont simples avec pour but de mettre en
place une structure dans laquelle l’intelligence est au niveau des extrémités,
dans l’équipement terminal. Ce type de réseau ne peut empêcher l’entrée d’un
nouveau client mais, au contraire, favorise une nouvelle arrivée en lui faisant
une place au côté de tous ceux déjà présents. Les ressources du réseau qui
étaient divisées entres N clients vont être divisées entre N + 1 clients. Si l’un des
clients n’a plus les ressources réseaux nécessaires pour maintenir la qualité de
transport de son application, il devra la dégrader pour se mettre au niveau de
ce que le réseau laisse passer. Cette solution se modifie et la deuxième géné-
ration des protocoles TCP/IP prendra beaucoup plus en compte des possibilités
de réservation pour essayer de maintenir la qualité de service.
Le premier élément qui permettra cette évolution vers une garantie de la qua-
lité de service, se trouve dans la puissance des machines terminales qui ne fait
que croître. De plus, ces évolutions des protocoles TCP/IP vers le multimédia
vont se retrouver dans les réseaux Intranet, c’est-à-dire les réseaux à base de
l’environnement TCP/IP mis en place pour gérer et accéder aux informations de
l’entreprise.
Si l’on regarde plus spécifiquement l’utilisation des protocoles TCP/IP pour
réaliser le réseau Internet, on découvre que la structure en sous-réseaux porte
en elle un défaut important : un manque de contrôle de l’ensemble puisque tous
les sous-réseaux sont indépendants. Le comportement global est imprévisible
puisqu’il n’y a aucun opérateur capable d’avoir une vue synthétique du réseau.
Un Intranet est un réseau qui va utiliser les protocoles du réseau Internet mais
dans un environnement privé. Le gestionnaire de ce réseau privé peut, de ce
fait, mettre des bornes aux entrées et refuser un nouveau client qui dégraderait
trop sensiblement les utilisateurs déjà présents.
La parole représente la première application à prendre en charge pour aller
vers le multimédia. Cette application est isochrone et il faut remettre les octets
de parole à des instants extrêmement précis. Pour cela, on se sert d’un temps
de latence qui peut atteindre 400 ms. Ce temps est beaucoup plus important que
celui qui a servi de base pour le dimensionnement de l’ATM. En effet, dans ce
dernier cas, on doit éviter les échos provenant des extrémités analogiques. Dans
Internet, les terminaux, qui ne sont autres que des PC ou des postes de travail,

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
H 2 288 − 2 © Techniques de l’Ingénieur, traité Informatique

TV
r←ヲ←イ・ョ」・@iョエ・イョ・エ
hRRXX

_________________________________________________________________________________________________________________ ARCHITECTURE TCP/IP

sont numériques. La chaîne étant toute numérique, il suffit de ne pas dépasser


un temps acceptable de l’ordre de 300 à 400 ms pour que la conversation reste
compréhensible en temps réel.
Le délai de traversée d’un réseau TCP/IP est variable mais si l’on suppose
l’existence d’une borne maximale, sauf pour un très petit nombre de paquets
que l’on peut qualifier de négligeable, la solution retenue est de remettre au
récepteur les paquets après ce temps de latence ; cela permet de retrouver la
synchronisation.
Il en est de même pour les protocoles de transfert de canaux de visioconfé-
rence et des autres applications isochrones qui nécessitent une resynchroni-
sation forte.
Cette première approche est, cependant, insuffisante dans beaucoup de cas
car il faut effectivement assurer une traversée du réseau qui ne dépasse pas R
une valeur déterminée. Si le réseau est légèrement congestionné, les temps de
traversée peuvent dépasser les bornes fixées au départ. Les réseaux ATM per-
mettent d’atteindre cet objectif par une qualité de service qui est déterminée
lors de la mise en place de la connexion par une réservation de ressources.
L’environnement Internet s’oriente, comme nous le verrons, vers le même type
de procédures.
L’architecture TCP/IP est constituée de trois couches, le niveau réseau de la
hiérarchie du modèle de référence avec comme protocole principal IP (Internet
Protocol), le niveau transport avec les protocoles TCP (Transmission Control
Protocol) et UDP (User Data Protocol). Ces deux protocoles contiennent les élé-
ments de la couche session du modèle de référence. Enfin, la dernière couche
regroupe les couches présentation et application du modèle de référence.
Le protocole IP est un protocole très simple qui a pour but de transporter des
paquets, que nous appellerons datagrammes, d’une porte d’entrée du réseau
à une porte de sortie. C’est une couche dans un mode sans connexion,
c’est-à-dire qu’un émetteur peut envoyer des datagrammes sans au préalable
avertir l’entité correspondante de l’autre côté du réseau. La version actuelle,
celle utilisée dans le réseau Internet, est IPv4 (IP version 4). Une nouvelle ver-
sion, IPv6, prendra bientôt sa place.
Avant même de détailler les différents protocoles de cette architecture, nous
allons introduire un des concepts clefs d’Internet : le routage et donc
l’adressage.

Architecture TCP/IP

1. Adressage IPv4 réseau. Il existe quatre classes d’adresses, chacune permettant de


coder un nombre différent de réseaux et de machines :
— classe A – 128 réseaux (codés sur 7 bits) et 16 777 216 hôtes
(codés sur 24 bits) ;
Les machines travaillant sous le protocole IP possèdent une
— classe B – 16 384 réseaux (codés sur 14 bits) et 65 535 hôtes
adresse tenant sur 32 bits. Cette adresse est souvent représentée
(codés sur 16 bits) ;
par une suite de quatre nombres séparés par des points ; par
— classe C – 2 097 152 réseaux (codés sur 21 bits) et 256 hôtes
exemple 191.92.34.223.
(codés sur 8 bits) ;
L’adresse est constituée de deux parties : un identificateur de — classe D – adresses de groupe (codés sur 28 bits).
réseau et un identificateur de la machine à l’intérieur de ce réseau.
La figure 1 indique ces quatre classes.
L’identificateur de réseau est précédé par un numéro de classe de

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Informatique H 2 288 − 3

TW

TX
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPP

Transmission des signaux


numériques

par Hikmet SARI R


Chef de Département d’Études à la Société Anonyme deTélécommunications (SAT)
Professeur Associé à Télécom Paris

1. Transmission en bande de base ........................................................... E 7 100 - 3


1.1 Généralités ................................................................................................... — 3
1.2 Codes en ligne ............................................................................................. — 3
1.3 Modulation d’amplitude en bande de base............................................... — 5
1.4 Canal de transmission................................................................................. — 5
1.5 Filtrage adapté ............................................................................................. — 6
1.6 Détection d’un signal binaire...................................................................... — 6
1.7 Transmission à bande limitée..................................................................... — 8
1.8 Canal symétrique binaire ............................................................................ — 11
2. Techniques de modulation..................................................................... — 12
2.1 Modulation à déplacement d’amplitude (MDA)........................................ — 12
2.2 Modulation à déplacement de phase (MDP) ............................................. — 13
2.3 Modulation d’amplitude de deux porteuses en quadrature (MAQ) ........ — 15
2.4 Modulation à déplacement de fréquence (MDF) ...................................... — 16
2.5 Modulations à enveloppe constante .......................................................... — 17
3. Codage de canal ....................................................................................... — 20
3.1 Objet et principe du codage........................................................................ — 20
3.2 Codes en blocs............................................................................................. — 20
3.3 Codes convolutifs ........................................................................................ — 22
3.4 Modulations codées en treillis (MCT) ........................................................ — 24
3.5 MCT multidimensionnelles......................................................................... — 26
3.6 Modulations codées en blocs (MCB) ......................................................... — 29
4. Égalisation du canal ................................................................................ — 31
4.1 Modèle du canal .......................................................................................... — 31
4.2 Récepteur optimal ....................................................................................... — 31
4.3 Égaliseurs linéaires...................................................................................... — 32
4.4 Égaliseur à retour de décisions .................................................................. — 33
4.5 Algorithmes d’adaptation ........................................................................... — 33
4.6 Égaliseurs à suréchantillonnage................................................................. — 36
5. Synchronisation........................................................................................ — 37
5.1 Synchronisation de la porteuse .................................................................. — 37
5.2 Synchronisation du rythme ........................................................................ — 41
5.3 Boucles à verrouillage de phase (PLL) ....................................................... — 43
6. Applications .............................................................................................. — 44
6.1 Modems téléphoniques .............................................................................. — 44
6.2 Faisceaux hertziens...................................................................................... — 45
6.3 Transmissions par satellite ......................................................................... — 46
6.4 Transmissions sur fibres optiques ............................................................. — 46
6.5 Radiocommunications avec les mobiles ................................................... — 46
6.6 Autres applications...................................................................................... — 47
Références bibliographiques ......................................................................... — 47
p。イオエゥッョ@Z@ェオゥョ@QYYU

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
©Techniques de l’Ingénieur, traité Télécoms E7100 − 1

TY
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPP

TRANSMISSION DES SIGNAUX NUMÉRIQUES _______________________________________________________________________________________________

es systèmes de transmission numérique véhiculent de l’information entre


L une source et un destinataire en utilisant un support physique comme le
câble, la fibre optique ou, encore, la propagation sur un canal radioélectrique.
Les signaux transportés peuvent être soit directement d’origine numérique
comme dans les réseaux de données, soit d’origine analogique (parole, image...)
mais convertis sous une forme numérique. La tâche du système de transmission
est d’acheminer le signal de la source vers le destinataire avec le plus de fiabilité
possible.
Le schéma synoptique d’un système de transmission numérique est donné à
la figure A où l’on se limite aux fonctions de base. La source émet un message
numérique sous la forme d’une suite d’éléments binaires. Le codeur englobe

R en général deux fonctions fondamentalement différentes. La première, appelée


codage en ligne, associe un support physique adéquat aux éléments abstraits
émis par la source. La seconde, appelée codage correcteur d’erreurs, consiste
à introduire de la redondance dans le signal émis en vue de le protéger contre
le bruit et les perturbateurs présents sur le canal de transmission. La modulation
a pour rôle d’adapter le spectre du signal au canal (milieu physique) sur lequel
il sera émis. Enfin, du côté récepteur, les fonctions de démodulation et de déco-
dage sont les inverses respectifs des fonctions de modulation et de codage
situées du côté émetteur.
La qualité d’un système de transmission est évaluée, en général, en calculant
la probabilité d’erreur par bit (élément binaire) transmis. Celle-ci est fonction de
la technique de transmission utilisée, mais aussi du canal sur lequel le signal
est transmis. Une autre caractéristique essentielle est l’occupation spectrale du
signal émis. Pour utiliser efficacement le spectre disponible sur le canal de trans-
mission, on est contraint d’utiliser de plus en plus des modulations à grande
efficacité spectrale. Le troisième aspect important d’un système de transmission
est la complexité du récepteur dont la fonction est de restituer le signal émis.
Ainsi, les performances (probabilité d’erreur par bit), l’occupation spectrale et
la complexité du récepteur constituent les trois caractéristiques principales
permettant de comparer entre elles les différentes techniques de transmission.
Cet article présente les techniques de transmission numérique avec une
attention particulière sur les fonctions de base. Il est organisé en six paragraphes.
Le premier est consacré à la transmission en bande de base et à la modélisation
du canal ; le second décrit les techniques de modulation, leurs performances et
leurs efficacités spectrales ; le troisième présente le codage correcteur d’erreur
dont l’objectif est d’améliorer les performances dans un milieu bruité ; le
quatrième présente les techniques d’égalisation adaptative que l’on utilise pour
compenser les distorsions subies par le signal lors de la transmission ; le
cinquième est consacré à la présentation des techniques de synchronisation de
rythme (horloge) et de porteuse nécessaires pour démoduler le signal et
l’échantillonner pour en extraire l’information émise. Enfin, le dernier paragraphe
présente les principaux domaines d’application et les techniques utilisées.

Figure A – Schéma simplifié d’un système de transmission numérique

(0)

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E7100 − 2 ©Techniques de l’Ingénieur, traité Télécoms

UP
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPP

_______________________________________________________________________________________________ TRANSMISSION DES SIGNAUX NUMÉRIQUES

Bien qu’il existe des systèmes dans lesquels l’information est


Sigle Signification portée par la forme ou même la position des impulsions associées
aux symboles à émettre, nous considérons ici le cas le plus fréquent
BSC Binary Symmetric channel (canal symétrique binaire)
où les impulsions sont régulièrement espacées dans le temps et
CPM Continuous-phase modulation
(modulation à enveloppe constante et à phase continue) l’information est uniquement portée par leur amplitude. Le signal
émis s (t ) est alors de la forme :
EQM Erreur quadratique moyenne
s (t ) = Σa n q (t – nT ) (1)
IES Interférence entre symboles
Modulation d’amplitude de deux porteuses Le choix de l’impulsion q (t ) définit les caractéristiques spectrales
MAQ en quadrature et les performances du système. Nous reviendrons sur ce point
ultérieurement. Le canal de transmission est modélisé par un filtre
MCB Modulation codée en blocs linéaire de réponse impulsionnelle h (t ) suivi d’un bruit additif
gaussien. Le signal reçu passe dans un filtre de réception de réponse


MCT Modulation codée en treillis
impulsionnelle c (t ) et la sortie de ce filtre est échantillonnée à la
MDA Modulation à déplacement d’amplitude cadence 1/Ts d’émission des symboles a n . Ces échantillons sont
MDF Modulation à déplacement de fréquence envoyés vers un circuit de décision qui fournit une décision â n pour
MDP Modulation à déplacement de phase le symbole a n . Enfin, le décodeur au bout de la chaîne restitue une

MLE Maximum level error (niveau maximal d’erreur) estimée β̂n pour chaque bit βn .
MSK Minimum shift keying (MDF à indice minimal)
NRZ Nonreturn to zero (non-retour à zéro)
1.2 Codes en ligne
Offset quaternary phase-shift keying
OQPSK (MDP-4 à trains décalés)

PLL Phase-lock loop (boucle à verrouillage de phase) Il existe un certain nombre de codes en ligne dont la fonction est
d’associer une suite d’impulsions physiques à la suite d’éléments
S/B Rapport signal à bruit binaires à l’entrée du système de transmission. Les principales carac-
Voltage-controlled oscillator téristiques des codes en ligne sont les suivantes :
VCO
(oscillateur commandé par tension) — l’occupation spectrale : la largeur de la bande de fréquence
occupée est fonction du code utilisé. Par ailleurs, le spectre de
certains codes n’a pas de composante à la fréquence zéro et ses
composantes basses fréquences sont fortement atténuées, ce qui est
1. Transmission en bande intéressant dans certaines applications ;
— la densité des transitions dans le signal émis : cette propriété
de base est primordiale pour restituer une horloge à la fréquence 1/Ts dans
le récepteur en vue d’échantillonner le signal et de restituer l’infor-
mation émise ;
1.1 Généralités — l’immunité au bruit : le milieu de transmission est toujours
bruité et le codage utilisé influe sur le taux d’erreur binaire qui
constitue la principale mesure de qualité des liaisons numériques.
Le terme « bande de base » signifie que le signal est transmis sur Les propriétés recherchées sont souvent contradictoires et un code
le canal sans l’opération de modulation qui translate (éventuellement donné privilégie l’une ou l’autre de ces caractéristiques. Dans les
en le modifiant) le spectre du signal pour le centrer sur une fréquence paragraphes suivants, nous allons décrire quelques-uns des codes
porteuse f0 . Autrement dit, la fréquence porteuse d’une transmission en ligne les plus usuels [1]. Les formes d’onde correspondantes sont
en bande de base est la fréquence zéro (f0 = 0). Le schéma synoptique illustrées à la figure 2 et le spectre du signal émis est présenté à
d’un système de transmission en bande de base est illustré à la la figure 3.
figure 1.

Le signal à transmettre est une suite d’éléments binaires { βn }. Cette 1.2.1 Codage « non-retour à zéro » (NRZ)
suite abstraite prenant ses valeurs de l’alphabet {0,1} est codée en
une suite {an } qui module l’amplitude des impulsions q (t ) à la Comme le montre la figure 2a, ce codage associe une impulsion
cadence d’émission des symboles que nous notons 1/Ts . Lorsque positive au bit « 1 » et une impulsion négative au bit « 0 ». Les deux
les symboles a n sont binaires, leur cadence d’émission 1/Ts est égale impulsions ont la même forme rectangulaire de durée Tb et diffèrent
à la cadence d’émission des bits 1/Tb (Tb est la durée d’un bit). Par seulement par leurs signes. Le spectre d’un signal aléatoire dont les
contre, si les symboles an sont quaternaires, leur cadence d’émission bits successifs sont non corrélés est donné par l’expression :
est la moitié de la cadence d’émission des bits βn . D’une façon géné-
rale, la cadence d’émission des symboles an est donnée par 2
2 sin ( π fT b )
1/Ts = (1/Tb) (1/log2M ) si les symboles prennent leurs valeurs d’un
alphabet M-aire.
;
S ( f ) = T b ----------------------------
π fT b
-
: (2)

Figure 1 – Schéma simplifié d’un système de transmission en bande de base

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
©Techniques de l’Ingénieur, traité Télécoms E7100 − 3

UQ
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPP

TRANSMISSION DES SIGNAUX NUMÉRIQUES _______________________________________________________________________________________________

Figure 2 – Formes d’onde correspondant à quelques codes en ligne

L’occupation spectrale est théoriquement infinie et le premier


passage par zéro du spectre a lieu à la fréquence 1/Tb(Hz) (figure 3a ).
Ce spectre est tout de même plus étroit que ceux des autres codes
en ligne qui sacrifient de la bande pour privilégier les transitions dans
le signal émis en vue de simplifier l’extraction d’horloge. On
remarque, en effet, que dans le code NRZ les transitions dans le
Figure 3 – Spectres correspondant aux codes de la figure 2
signal émis sont celles de la séquence binaire à l’entrée du système
de transmission. Une conséquence de cette propriété est que le
signal ne donne pas d’information de rythme (horloge) lors de la revanche, la décroissance de la densité spectrale S (f ) avec la
transmission d’une longue séquence de « 0 » ou de « 1 ». Ce fréquence est plus lente que dans le code NRZ, ce qui nécessite une
problème est résolu en pratique soit en insérant dans le signal émis bande plus large pour la transmission du signal.
des blocs de synchronisation riches en transitions, soit par une tech-
Dans sa forme d’origine, le code bipolaire ne résout pas le
nique d’embrouillage, mais la présentation de ces techniques sort
problème lié aux longues suites de « 0 », car une telle suite implique
du cadre de cet article.
l’absence d’émission d’énergie et par conséquent de transitions. Une
variante de ce code consiste à émettre une impulsion pour le hui-
tième bit dans une suite de « 0 » consécutifs. Ainsi, l’absence de tran-
1.2.2 Codage bipolaire sitions dans le signal ne peut excéder une durée de 7 bits. Cette
impulsion est de même polarité que la dernière impulsion corres-
Ce codage est illustré à la figure 2b. On remarque que les « 1 » pondant à l’émission d’un « 1 ». Dans le récepteur, cette impulsion
successifs sont codés en des impulsions rectangulaires de polarités est aisément reconnue, car elle « viole » la loi d’alternance des pola-
alternées. Les « 0 » par contre sont codés en un niveau zéro, ce qui rités des impulsions correspondant à l’émission de « 1 ».
correspond à l’absence d’émission d’énergie. Le signal réellement
émis a ainsi trois niveaux, mais un symbole émis ne transporte qu’un
seul bit d’information ; nous avons Ts = Tb . 1.2.3 Code Manchester
La densité spectrale de puissance d’un signal aléatoire avec
codage bipolaire est donnée par l’expression : Comme le montre la figure 2c, ce code génère des transitions à
chaque durée de bit, quelle que soit la séquence émise. Un « 1 » dans
2 ce code est codé en une impulsion rectangulaire de durée Tb avec
sin ( π f Tb )
;
S ( f ) = T b sin 2 ( πf T b ) -----------------------------
π f Tb
-
: (3) inversion de polarité au milieu du bit, la première moitié étant de
signe positif. Un « 0 » est codé en une impulsion identique, mais
de polarité opposée. Les transitions à chaque durée bit rendent
Comme on le voit sur la figure 3b, le spectre du code bipolaire l’extraction d’horloge très facile, mais une suite de « 0 » ou de « 1 »
passe par zéro à la fréquence zéro, ce qui rend ce code attrayant générant des impulsions de largeur Tb /2, l’occupation spectrale se
pour les canaux ne pouvant passer les basses fréquences. En trouve élargie.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E7100 − 4 ©Techniques de l’Ingénieur, traité Télécoms

UR
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPP

_______________________________________________________________________________________________ TRANSMISSION DES SIGNAUX NUMÉRIQUES

La densité spectrale de puissance du signal est donnée par dont les niveaux sont centrés et équidistants. Avec un codage M-aire
l’expression : et des impulsions rectangulaires (NRZ), la densité spectrale du signal
est donnée par :
sin 4 ( π f Tb /2 ) 2
S ( f ) = T b ------------------------------------- (4) 2 sin ( π f Ts )
; :
-
( π fTb /2 ) 2 S ( f ) = T s ----------------------------
-
π f Ts
2
sin ( π f T b log 2 M )
La forme du spectre est donnée à la figure 3c où l’on remarque
qu’une bonne partie de l’énergie est au-delà de la fréquence 1/Tb . ;
= ( T b log 2 M ) 2 ------------------------------------------------
π f T b log 2 M
-
: (6)
On remarque également qu’aussi bien la densité spectrale S (f ) que
sa dérivée première s’annulent à la fréquence f = 0, ce qui rend ce En comparant cette expression à celle donnée par l’équation (2),
code bien adapté à la transmission sur canaux ne passant pas les on voit que le spectre est en effet comprimé par un facteur log2M
basses fréquences. par rapport au codage binaire.

1.2.4 Code de Miller


La contrepartie de l’occupation spectrale réduite est la réduction
de l’immunité au bruit additif du canal. Nous expliciterons ce point

ultérieurement, après la modélisation du canal et la présentation du
filtrage adapté.
Ce code est illustré à la figure 2d. Un « 1 » est codé en utilisant
une impulsion Manchester, c’est-à-dire une impulsion rectangulaire
de durée Tb avec une inversion de polarité au milieu du bit et un « 0 »
est codé en utilisant une impulsion rectangulaire sans changement
1.4 Canal de transmission
de polarité. La polarité des impulsions correspondant à l’émission
d’un « 1 » est choisie de façon à garantir une continuité avec l’impul-
sion précédente. Quant à la polarité des impulsions correspondant Le canal de transmission est en général modélisé par un filtre
à l’émission d’un « 0 », elle assure une continuité (non-transition) linéaire suivi d’une addition de bruit. En notant h (t ) la réponse impul-
après un « 1 », mais elle est inversée après un autre « 0 ». sionnelle du filtre linéaire, la sortie r (t ) du canal est reliée à son entrée
s (t ) par :
Dans ce code, le signal contient une transition au plus toutes les
deux durées bit, ce qui assure suffisamment de transitions pour la r(t ) = h(t ) * s(t ) + w(t )

‚
récupération du rythme. Par ailleurs, la forme du signal ne contient +∞
pas d’impulsion d’une largeur inférieure à Tb , ce qui réduit nota- = h (θ ) s ( t – θ )d θ + w ( t )
–∞ (7)
blement l’occupation spectrale par rapport au code Manchester. La
densité spectrale de puissance est donnée par : où * désigne le produit de convolution et w (t ) le bruit additif.

S (f ) = Tb [1 – cos(2π f Tb )] [1 – cos(π f Tb)]/(π f Tb)2 (5) Dans le domaine fréquentiel, le filtrage du canal revient à multiplier
S(f ) qui représente la transformée de Fourier de s (t ) par sa fonction
de transfert H (f ) obtenue par transformée de Fourier de h (t ). Pour
Là aussi, S (f ) et sa dérivée première passent par zéro à f = 0
le moment, nous supposerons que la fonction de transfert H (f ) est
(figure 3d ), ce qui rend le code intéressant pour la suppression des
constante dans la bande du signal, ce qui élimine l’opération de fil-
composantes basse fréquence.
trage et la seule perturbation restant est alors le bruit additif w (t ).
Avant de terminer la présentation des codes en ligne, il est utile Le bruit w (t ) du canal de transmission est principalement d’origine
de préciser que ces codes trouvent application notamment en trans- thermique et peut être modélisé par un processus aléatoire gaussien
mission en bande de base sur câble coaxial ou sur fibre optique où centré et de variance σ 2. Sa densité de probabilité est de la forme :
l’occupation spectrale n’est pas d’une importance capitale. Par
contre, dans les systèmes de transmission sur onde porteuse,
comme les modems téléphoniques, les faisceaux hertziens ou les
liaisons par satellite où l’efficacité spectrale est un critère important,
1
p ( b ) = ------------------ exp – ----
σ 2π
;w
1 ----
- -
2 σ c a
2
: (8)

on utilise naturellement le codage NRZ et on résout le problème de


Le signal r en sortie du canal s’écrit :
longues suites de « 1 » ou de « 0 » par une technique d’embrouillage
des données émises. Pour encore augmenter l’efficacité spectrale r=s+w (9)
par rapport au codage NRZ binaire, une technique efficace consiste
à faire un codage multiniveaux que nous allons maintenant décrire. et la densité de probabilité de la variable r est donnée par :

1
;
1- r-----------
p ( y ) = ------------------ exp – ----
σ 2π 2
–s
σ c- a:
2
(10)
1.3 Modulation d’amplitude
en bande de base Une erreur se produit lorsque le bruit additif fait passer le signal
de la zone de décision du symbole émis vers une autre zone de
décision (en sortie du filtre de réception).
Tous les codes que nous venons de présenter dans les paragraphes Une autre caractéristique du bruit additif d’origine thermique est
précédents sont des codes binaires qui n’utilisent pas efficacement que sa densité spectrale de puissance est indépendante de la
le spectre disponible. En se limitant maintenant au code NRZ dont fréquence. Il est dit « blanc » par analogie à la lumière blanche
l’occupation spectrale est décrite par l’équation (2), nous allons composée de parts égales de différentes couleurs ou fréquences. Au
présenter sa généralisation à un codage multiniveaux qui transmet sens strict du terme, un bruit blanc n’est pas physique, car il serait
plusieurs bits par symbole émis. forcément de puissance infinie, ce qui n’est pas le cas du bruit sur
le canal. Toutefois, du moment que le bruit a une densité spectrale
Dans ce codage, les bits d’information sont pris par paquets de M constante sur une bande plus large que la bande du signal, on parle
bits et la durée Ts d’un symbole est égale à Tblog2M. Les symboles de bruit blanc, car une fois filtré par le filtre de réception, celui-ci
M-aires prennent leurs valeurs d’un alphabet {± 1, ± 3, ..., ± (M – 1)} ne peut être distingué d’un bruit blanc réel.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
©Techniques de l’Ingénieur, traité Télécoms E7100 − 5

US
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPP

TRANSMISSION DES SIGNAUX NUMÉRIQUES _______________________________________________________________________________________________

1.5 Filtrage adapté

Le filtre adapté est un filtre linéaire qui maximise le rapport signal


à bruit (S /B ) aux instants de décision. Considérons qu’un signal
connu s (t ) est transmis sur un canal avec un bruit additif
gaussien w (t ). Le récepteur consiste en un filtre linéaire de réponse Figure 4 – Détection d’un signal en présence d’un bruit additif
impulsionnelle f (t ) suivi d’un échantillonneur opérant à la cadence blanc gaussien
d’émission des symboles et d’un circuit de décision à seuils
(figure 4).
Supposons maintenant qu’une seule impulsion a été émise et où E s désigne l’énergie du signal s (t ) donnée par :
examinons la sortie du filtre de réception x (t ) à l’instant t = Ts qui


consiste en deux composantes : une composante signal u et une
‚
+∞
composante bruit b. Le rapport S/B à l’instant Ts est : Es = S ( f ) 2 df (19)
–∞
S = u2
----- (11)
--------
B σb
2 Ainsi, le rapport S/B ne dépend pas de la forme, mais seulement
de l’énergie du signal émis.
2
où σ b désigne la variance du bruit b (t ) en sortie du filtre de récep-
tion. Notons que ce bruit est gaussien, puisque le passage par un
filtre linéaire d’un bruit gaussien ne détruit pas sa forme gaussienne. 1.6 Détection d’un signal binaire
Nous voulons maintenant maximiser le rapport S/B donné par
l’équation (11) par un choix judicieux du filtre de réception avec une 1.6.1 Règle de décision
réponse impulsionnelle f (t ) ou fonction de transfert F (f ). Le signal
utile en sortie de ce filtre est donné par l’expression : Maintenant que nous avons vu la modélisation du canal et le fil-
trage adapté maximisant le rapport S/B aux instants de décision,

‚ nous allons examiner le problème de détection en considérant un


+∞
u (t) = F ( f ) S ( f ) exp ( j2πf t ) dt (12) signal binaire. Le système considéré transmet un signal s (t ) de durée
–∞
limitée à l’intervalle (0, Tb) et les deux valeurs possibles de ce signal
où S (f ) désigne la transformée de Fourier du signal s (t ) émis. sont notées s1 (t ) et s2 (t ). Le signal reçu peut alors s’écrire :
Ensuite, en désignant par N0 /2 la densité spectrale bilatérale du bruit
additif, la variance de la composante bruit dans le signal en sortie r (t ) = si (t ) + b (t ) (20)
du filtre de réception est donnée par :
avec i = 1 ou 2 et où b (t ) est un bruit blanc, gaussien et centré. Ce
signal passe à travers le filtre adapté et l’échantillonneur fournissant
‚
+∞
2 N0
σ b = -------
- F ( f ) 2 df (13) un échantillon x (Tb).
2 –∞
La densité de probabilité de x (Tb) conditionnelle à l’émission du
Le rapport S/B à l’instant t = Ts s’écrit alors : signal s1 (t ) peut être exprimée sous la forme :

‚ +∞ 2 2
----- –∞
F ( f ) S ( f ) exp ( j 2 π f T s ) df
S- = ----------------------------------------------------------------------------------------
- (14)
1
; c
1 2 – u1
p ( x /s 1 ) = --------------------- exp – ----
2
- ----------------
σb
a: (21)

‚
B N 0 +∞ σ b 2π
-------- F (f ) 2 df
2 –∞
où u1 désigne la partie utile de x (Tb) et σb est l’écart-type de la
Sans en donner les détails de calcul que le lecteur peut trouver composante bruit. De même, la densité de probabilité de x (Tb)
dans [2], nous allons donner le résultat principal : la fonction de conditionnelle à l’émission du signal s2 (t ) s’exprime sous la forme :
transfert du filtre optimal maximisant le rapport S/B est de la forme :
F (f ) = λ S*(f ) exp (– j2πf Ts ) (15)
σ b 2π
1
; 1  2 – u2 2
p ( x /s 2 ) = --------------------- exp – ----
- -----------------
2  σb  : (22)

et sa réponse impulsionnelle est :


où u 2 désigne le signal utile dans x (Tb) lorsque s2 (t ) a été émis.
 λ s ( T s – t ) pour 0 q t q T s
f (t ) =  Les densités de probabilité p (x/s1) et p (x/s2) sont illustrées à la
ailleurs (16)
0 figure 5 qui montre également le seuil de décision noté γ. Sur cette
figure, nous avons aussi indiqué un point x (Tb) situé entre le seuil
Dans les expressions (15) et (16), λ est un nombre réel quelconque γ et le point u1 . En supposant que les signaux s1 (t ) et s2 (t ) sont
et le retard Ts est introduit pour rendre la réponse du filtre causale. équiprobables, il est clair que pour ce point la probabilité p1 d’émis-
Il est implicitement supposé que le signal est réel et que la durée sion du signal s1 (t ) est nettement supérieure à la probabilité p2
de l’impulsion est Ts . Une représentation plus générale du filtre d’émission du signal s2 (t ). À la réception de ce point x (Tb), le récep-
adapté est : teur doit alors tout naturellement décider que le signal émis est s1 (t )
et non pas s2 (t ). L’inverse est évidemment vrai pour un point x (Tb)
f (t ) = λ s*(– t ) (17)
situé entre γ et u 2.
Avec un filtre adapté dans le récepteur, le rapport S/B à l’instant
Après filtrage adapté et échantillonnage, la détection consistera
de décision est :
donc à comparer au seuil γ le signal x (Tb). Le détecteur décide en
2E s faveur de s1 (t ) si x (Tb) > γ et en faveur de s2 (t ) si x (Tb) < γ . Le choix
S
c----B amax = ----------
N0
(18) du seuil γ est fait de façon à minimiser la probabilité d’erreur. Pour
des signaux s1 (t ) et s2 (t ) équiprobables, le seuil est situé exactement

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E7100 − 6 ©Techniques de l’Ingénieur, traité Télécoms

UT
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPP

_______________________________________________________________________________________________ TRANSMISSION DES SIGNAUX NUMÉRIQUES

à mi-chemin des points u1 et u 2 . Cette règle de décision est basée


sur le maximum de vraisemblance, le rapport de vraisemblance dans
le problème en question étant :
p ( s 1 ) ⋅ p ( x /s 1 )
ϕ = -----------------------------------------
- (23)
p ( s 2 ) ⋅ p ( x /s 2 )

où p (s1) et p (s2) sont les probabilités d’émission respectives des


signaux s1 (t ) et s2 (t ). Pour p (s1) = p (s2), on voit naturellement que
Figure 5 – Densités de probabilité correspondant
le détecteur compare simplement les probabilités conditionnelles
à l’émission des signaux
p (x /s1) et p (x /s2), ce qui revient à dire que le seuil γ doit être placé
à des distances identiques de u1 et u 2 .


Maintenant, nous allons expliciter cette formule pour une trans-
1.6.2 Probabilité d’erreur mission NRZ définie par s1 (t ) = + A, 0 q t q T b et s2 (t ) = – s1 (t ). Les
deux signaux s1 et s2 sont donc antipodaux. Dans ce cas, nous avons
Avec la règle de décision présentée au paragraphe précédent, une également en sortie du filtre adapté u2 = – u1 et le seuil de décision γ
erreur se produit dans deux cas de figure : est bien entendu 0. La détection consiste à comparer x (Tb) à 0 et
à décider en faveur de s1 (t ) si x (Tb) > 0 et de s2 (t ) si x (Tb) < 0. La
— un signal s1 (t ) est émis et le signal en sortie du filtre adapté décision est arbitraire pour x (Tb) = 0. Le paramètre Ed donné par
se trouve dans la zone de décision de s2 (t ) ; l’expression (30) est dans ce cas égal à (2A)2 T b et la probabilité
— un signal s2 (t ) est émis et le signal en sortie du filtre adapté d’erreur s’écrit :
se trouve dans la zone de décision de s1 (t ).
Les probabilités respectives de ces deux événements s’écrivent : A 2T b
c a c a
1 1 Eb
P (e ) = ----- erfc --------------- = ----- erfc ------- (32)
2 N0 2 N0
‚
γ
p ( e /s 1 ) = p (x /s 1 ) dx (24)
–∞ où Eb désigne l’énergie par bit émis. Nous verrons ultérieurement
(§ 2) que cette expression de la probabilité d’erreur est également
et :
valable pour la modulation de phase à deux états avec détection
cohérente.
‚

p ( e/s 2 ) = p ( x /s 2 ) dx (25) Pour un signal NRZ unipolaire défini par s1 (t ) = A, 0 q t q T b
γ et s2 (t ) = 0, nous avons u1(Tb) = A2Tb et u2 (Tb) = 0 en sortie de
La probabilité d’erreur s’écrit alors : l’échantillonneur placé après le filtre adapté. Le seuil de décision est
alors γ = A2Tb /2, le paramètre Ed est égal à A2Tb . En utilisant ces
P (e) = P (s1) · p (e/s1) + P (s2) · p (e/s2) (26) valeurs, on trouve que la probabilité d’erreur est donnée par :
Sous l’hypothèse que les signaux s1 (t ) et s2 (t ) sont équiprobables,
c’est-à-dire p (s1) = p (s2) = 1/2, et en utilisant la propriété que le bruit
est gaussien, centré et de variance
2
σb , on trouve que la probabilité
1
P ( e ) = ----- erfc
2 c A 2T b
--------------
4N 0
-
a 1
= ----- erfc
2 c Eb
-----------
2N 0
-
a (33)

d’erreur se met sous la forme : l’énergie par bit E b étant donnée par E b = A2Tb /2. Cette probabilité
d’erreur est également valable pour la modulation de fréquence à
u1 – u2 deux états avec détection cohérente.
1
2 2 2 σb c
P ( e ) = ----- erfc --------------------
-
a (27)
En comparant les expressions (32) et (33), on remarque que la
transmission NRZ unipolaire perd 3 dB en rapport S/B par rapport
où la fonction erfc(u ) est donnée par l’expression : à la transmission NRZ bipolaire utilisant s2 (t ) = – s1 (t ). Les proba-
bilités d’erreur respectives de ces deux modulations sont tracées sur

‚
+∞
2 la figure 6.
erfc ( u ) = --------- exp ( – θ 2 ) d θ (28)
π u Avant de terminer ce paragraphe, nous allons généraliser les résul-
tats à une transmission M-aire définie par si (t ) = id sur 0 q t q T s
La fonction erfc(u ) est une fonction décroissante de l’argument u avec i ∈ {± 1, ± 3, ..., ± (M – 1)}, d est un réel quelconque et
et le rôle du filtre adapté est justement de maximiser son argument Ts = Tb log 2 M. La probabilité d’erreur n’est pas simple à évaluer dans
et de minimiser la probabilité d’erreur pour une énergie émise ce cas, car une erreur de décision ne se fait pas nécessairement en
donnée. Dans le cas binaire considéré, un filtre adapté à s1 (t ) – s2 (t ) faveur d’un niveau adjacent. Par ailleurs, le passage de la probabilité
donne, à l’instant t = Tb , le rapport S/B : d’erreur par symbole que nous noterons Ps(e) à la probabilité
d’erreur par bit Pb(e) nécessite que l’on spécifie la règle utilisée pour
S ( u1 – u2 ) 2 2E d
- = ----------
---- = -------------------------- - (29) générer les M niveaux d’amplitude à partir des log2M bits d’infor-
B σ
2 N0 mation.
b
Pour pallier ces difficultés, nous nous contenterons de donner ici
avec : une valeur approximative de la probabilité d’erreur par symbole
comme dans le cas binaire. Ici aussi deux niveaux adjacents sont
‚
Tb
2 séparés par une distance 2 d, mais l’intégrale fournissant le para-
Ed = ;s 1 ( t ) – s 2 ( t ): dt (30)
0 mètre E d est définie sur une durée Ts = Tb log 2M. Nous avons ainsi :

En reportant (29) dans (27), la probabilité d’erreur se met sous la Ed = 4d 2Ts = 4d 2Tblog2M
forme :
Quant à la puissance du signal, elle est donnée par :

c a
1 Ed
P ( e ) = ----- erfc -----------
- (31) 2 = d 2 ( M 2 – 1 )/3
2 4N 0

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
©Techniques de l’Ingénieur, traité Télécoms E7100 − 7

UU
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPP

TRANSMISSION DES SIGNAUX NUMÉRIQUES _______________________________________________________________________________________________

déterminer des impulsions élémentaires avec des passages par zéro


espacés de Ts secondes. Autrement dit, la forme de l’impulsion q (t )
nécessite l’existence d’un instant τ tel que :
q (τ ) = µ
et q (nTs + τ ) = 0, pour n ≠ 0 (35)

µ étant un paramètre réel non nul.


Cette propriété est précisément le critère de Nyquist pour une
transmission sans interférence entre symboles (IES). Elle assure que
chaque échantillon du signal reçu provient d’un seul symbole.


La seconde question qui se pose ici concerne la bande minimale
nécessaire pour transmettre sans IES à une cadence 1/Ts . La bande
minimale est précisément 1/2Ts Hz, que l’on appelle la bande de
Nyquist. La figure 7 montre la fonction de transfert d’un filtre passe-
bas idéal indiqué par α = 0. Il est bien connu que la réponse impul-
sionnelle de ce filtre est un sinus cardinal passant par zéro en tout
point de la forme nTs sauf pour n = 0. Le problème de ce filtre est
Figure 6 – Probabilité d’erreur des codes NRZ bipolaire et unipolaire qu’il n’est pas physiquement réalisable.
Il existe heureusement une multitude de filtres dont la bande est
inférieure à 1/Ts Hz et vérifiant le critère de Nyquist pour transmettre
En utilisant ces valeurs dans (31), on trouve une valeur approxi- des symboles à la cadence 1/Ts . Leur fonction de transfert présente
mative de la probabilité d’erreur Ps (e) sous la forme : une symétrie impaire par rapport au point f = 1/2Ts , comme on peut
le voir pour deux filtres sur la figure 7. Leurs réponses impulsion-
nelles sont données à la figure 8. Les fonctions de transfert de ces
Ps ( e )
M
1
≈  1 – -----
- erfc
 c 3log 2M E b
---------------------- --------
M 2 – 1 N0 a (34) filtres suivent une caractéristique de cosinus surélevé donnée par
l’expression [3] :
Par rapport à la transmission NRZ binaire dont la probabilité 1–α
d’erreur est exprimée par la relation (32), la transmission M-aire perd Q ( f ) = Ts pour 0 q f < --------------
2Ts
ainsi un facteur 3log2M /(M 2 – 1) en rapport S /B. On vérifie aisément
Ts 
que ce facteur vaut bien 1 pour M = 2. Par ailleurs, pour M suf-
fisamment grand, ce facteur multiplicatif de E b /N0 figurant dans
= ------
2  ; c1
-  1 – sin πTs f – ----------
2Ts
0α 


a :
l’expression de la probabilité d’erreur est approximativement divisé (36)
par 4 chaque fois que M est multiplié par 2. Autrement dit, on perd 1–α 1+α
pour -------------- q f q --------------
6 dB en rapport S /B (défini comme E b /N0) chaque fois qu’on double 2Ts 2Ts
l’alphabet M-aire, ou encore chaque fois que l’on ajoute un bit d’infor- 1+α
mation au symbole émis. = 0 pour f > --------------
2Ts

où α est un paramètre réel compris entre 0 et 1. Pour α = 0, on obtient


1.7 Transmission à bande limitée le filtre passe-bas idéal de bande 1/Ts et, pour α = 1, on a un filtre
occupant une bande 1/Ts . Le paramètre α qui définit la bande supplé-
mentaire par rapport à la bande de Nyquist est appelé facteur de
roll-off, facteur d’arrondi ou encore facteur de retombée.
Tous les signaux que nous avons considérés jusqu’ici sont à bande
illimitée, car l’impulsion élémentaire était limitée à la durée Tb dans La réponse impulsionnelle des filtres de Nyquist en cosinus suré-
le cas binaire ou à Ts dans le cas plus général des signaux multi- levé est la transformée de Fourier inverse de la fonction Q(f ). Elle
niveaux. Cette propriété découle du fait qu’un signal ne peut être est donnée par l’expression :
à la fois à bande limitée et à durée limitée. Or, dans les applications
pratiques, la bande de fréquence est une ressource rare que l’on sin ( πt /T s ) cos ( α π t /T s )
essaie d’utiliser de la manière la plus efficace possible. - ⋅ ----------------------------------------
q ( t ) = ---------------------------- (37)
πt /T s 1 – 4 α 2 t 2 /T
2
s
Il se pose alors le problème de transmettre le débit le plus grand
possible dans une bande de fréquence donnée et sans perdre en Comme le montre la figure 8, la décroissance de cette réponse
performances par rapport à la transmission sur une bande illimitée. en partant de zéro est d’autant plus forte que α est grand. Les grandes
La réponse à cette question est donnée par le critère de Nyquist et valeurs de α facilitent ainsi la réalisation du filtre, alors que les faibles
le filtrage vérifiant ce critère, que l’on appelle filtrage de Nyquist. valeurs de α sont plus attrayantes en vue de réduire la bande
occupée, et le choix de ce paramètre constitue bien un compromis
auquel font face les concepteurs de systèmes de transmission
1.7.1 Critère de Nyquist numérique.
Les filtres en cosinus surélevé, décrits par (36) en fréquence et
Du moment que le signal est à bande limitée, les impulsions par (37) en temps, ne sont pas les seuls filtres de Nyquist. En effet,
élémentaires associées aux symboles composant ce signal sont de le critère de Nyquist résumé par (35) s’exprime dans le domaine
durée infinie. Nous allons considérer un système de transmission fréquentiel par :
dans lequel des symboles M-aires sont émis à une cadence 1/Ts (un
symbole émis toutes les Ts secondes). Pour transmettre à cette
cadence et sans qu’il y ait une perte en performances par rapport
Q e( f ) = ∑ Q ( f + n /Ts )
n
à la transmission à bande illimitée (impulsions rectangulaires de
= constante pour f q 1/2T s (38)
durée T s à l’émission et filtrage adapté à la réception), il faut

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E7100 − 8 ©Techniques de l’Ingénieur, traité Télécoms

UV
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPP

_______________________________________________________________________________________________ TRANSMISSION DES SIGNAUX NUMÉRIQUES

Nous allons maintenant exprimer l’argument d /σ b en fonction du


rapport E b /N0 , E b étant l’énergie moyenne émise par bit d’infor-
mation et N0 /2 étant la densité spectrale bilatérale du bruit additif
du canal.
2
En utilisant les relations (36) et (39) et en notant par σ a la puis-
sance moyenne des symboles émis, on montre sans difficulté que
la puissance moyenne du signal émis s’écrit :

‚ +∞
1 2 2
2s = ------- σ a F e ( f ) df
Ts –∞
M2 – 1


= ------------------d 2 (42)
3
Figure 7 – Fonction de transfert de filtrage de Nyquist 2
Par ailleurs, la variance σ b du bruit à l’entrée du détecteur
s’exprime sous la forme :

2 N0
σ b = -------
2
- ‚ +∞

–∞
2 N0
F r ( f ) df = ----------
2T s
(43)

À partir de (42) et (43), nous avons :

d 6 E
------- = ------------------ -------s-
σb M 2 – 1 N0
6 log 2 M E b
= - --------
---------------------- (44)
M 2 – 1 N0

ce qui donne :

c
1- erfc
Ps ( e ) = 1 – -----
M a c 3log 2 M E b
---------------------
M 2 – 1 N0
- --------
a (45)

pour la probabilité d’erreur par symbole.


Figure 8 – Réponse impulsionnelle du filtrage de Nyquist
On remarque que l’expression (45) est identique à l’expression
(34), ce qui implique que la limitation de la bande de fréquence est
En se limitant aux fonctions Q (f ) avec Q (f ) = 0 pour |f | > 1/Ts , on sans conséquence sur les performances du système pourvu que le
voit que la relation (38) est vérifiée pour toute fonction consistant filtrage global de la chaîne soit de Nyquist et qu’on le partage équi-
de la somme de la fonction rectangulaire (correspondant à α = 0 tablement entre l’émission et la réception.
dans (36)) et d’une fonction quelconque avec une symétrie impaire
autour du point f = 1/2Ts . Il existe donc une infinité de fonctions de
transfert qui s’annulent pour |f | > 1/Ts et vérifiant le critère de Nyquist 1.7.2 Transmission duobinaire
pour annuler l’IES.
Nous allons maintenant examiner les performances d’un système En 1963, il a été démontré par Lender [4] qu’il est possible de trans-
M-aire avec un filtrage de Nyquist en supposant que ce filtrage est mettre des données à une cadence 1/Ts dans la bande de Nyquist
équitablement partagé entre l’émission et la réception de façon à [1/2Ts Hz] et sans avoir nécessairement recours à un filtre passe-bas
maximiser le rapport S/B aux instants de décision (filtrage adapté). idéal. La technique duobinaire introduite par Lender est basée sur
Plus précisément, nous représentons les filtres d’émission et de l’introduction d’IES prédéterminée dans le signal émis. Cette inter-
réception par les fonctions de transfert suivantes : férence étant connue d’avance, elle peut être soustraite dans le
récepteur avant la prise de décision sur les symboles émis.
Fe ( f ) = Ts Q ( f ) (39)
Avant de décrire la technique de transmission par réponses
1 partielles dans sa généralité, nous allons étudier la transmission
et Fr ( f ) = ------- Q ( f ) (40) duobinaire de Lender représentée sur la figure 9. L’émetteur dans
Ts
ce système est constitué d’un codeur décrit par :
où la fonction Q (f ) désigne la fonction de transfert globale de la
vk = ak + ak – 1 (46)
chaîne supposée correspondre à un filtrage de Nyquist.
Avec les symboles émis prenant leurs valeurs de l’alphabet suivi d’un filtre passe-bas idéal de bande (– 1/2Ts , + 1/2Ts ). À la
{± d, ± 3d, ..., ± (M – 1)d }, la probabilité d’erreur par symbole peut réception, le signal est échantillonné à la cadence 1/T s et les
être approximée comme : échantillons sont envoyés vers un décodeur effectuant l’opération
inverse du codeur utilisé à l’émission. En notant par xk la sortie de
Ps ( e ) ≈ c 1 – -----M1- a erfc c d / 2 σb a (41)
l’échantillonneur, par yk l’entrée du décodeur et par âk sa sortie, nous
avons la relation :

où σ b désigne l’écart-type du bruit à l’entrée du détecteur à seuils. y k = xk – â k – 1 (47)

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
©Techniques de l’Ingénieur, traité Télécoms E7100 − 9

UW
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPP

TRANSMISSION DES SIGNAUX NUMÉRIQUES _______________________________________________________________________________________________

À l’origine, cette technique était proposée pour des entrées On peut maintenant se poser la question d’utilité de la transmis-
binaires, d’où le nom duobinaire qui signifie qu’un élément binaire sion duobinaire et plus généralement des réponses partielles. Nous
est transmis par ses composantes sur deux durées bit successives. avons commencé au paragraphe 1.7.2 en présentant la transmission
En effet, un bit ak donné contribue aussi bien à la génération de duobinaire comme une technique ne nécessitant pas un filtrage
l’échantillon vk qu’à la génération de l’échantillon suivant, vk + 1 . passe-bas idéal que l’on ne peut réaliser en pratique. Or, le schéma
Avec des entrées ak binaires prenant leurs valeurs de l’alphabet de la figure 9 contient bien un tel filtre après le codeur duobinaire.
{– 1, + 1}, les signaux codés vk sont ternaires et prennent leurs valeurs Nous allons maintenant donner un schéma équivalent qui affranchit
de l’alphabet {– 2, 0, + 2 }. En supposant que les valeurs ± 1 de ak de ce problème.
sont équiprobables, le signal v k prend la valeur 0 avec une La fonction de transfert du codeur duobinaire est :
probabilité 1/2 et chacune des valeurs + 2 et – 2 avec une probabilité
1/4. Un signal duobinaire se présente donc comme un signal ternaire C (f ) = 1 + exp (– j 2 π f Ts) (48)
dont les niveaux ne sont pas équiprobables et portant un seul bit
d’information par symbole émis. Par ailleurs, toutes les transitions et celle du filtre passe-bas idéal qui suit le codeur :

R ne sont pas autorisées : on vérifie aisément que l’on ne peut passer


d’un niveau + 2 directement à un niveau – 2 et réciproquement. On
peut aussi vérifier que, si l’état présent est un 0 et l’état précédent
F (f ) = Ts pour |f | < 1/2Ts
= 0 ailleurs (49)
est un – 2 (respectivement + 2), l’état suivant ne peut être que soit
0, soit + 2 (respectivement – 2). Le filtrage global équivalent à ces deux opérations en cascade a
pour fonction de transfert :
La technique de décodage portée sur la figure 9 et décrite par
l’équation (47) est intéressante pour expliquer la détection des Q (f ) = 2Ts exp (– j π f Ts) cos (πf Ts ) pour |f | < 1/2Ts
signaux duobinaires, mais pas pour une réalisation pratique. En effet, = 0 ailleurs (50)
le décodeur utilise les décisions antérieures qui peuvent être erro-
nées à cause du bruit additif ou d’autres perturbations sur le canal. En nous intéressant uniquement à la réponse en amplitude du
Une décision erronée se propage dans la boucle du décodeur et peut filtrage global, on trouve que celle-ci est une portion de cosinus défi-
causer d’autres erreurs à son tour. nie sur l’intervalle de fréquence (– 1/2Ts , + 1/2Ts), comme le montre
Il existe heureusement une solution très simple pour s’affranchir la figure 10. Un tel filtrage, avec une fonction de transfert arrondie
de ce problème. Pour comprendre cette solution, il suffit de est manifestement plus simple à réaliser que le filtrage passe-bas
remarquer que deux symboles ak successifs de signes opposés idéal de la figure 9.
donnent un niveau 0 après l’opération de codage duobinaire. De En plus de la transmission duobinaire, il existe une large classe
même, deux symboles ak successifs de même signe donnent un de signaux à réponses partielles. En se référant de nouveau au
niveau +2 ou –2. Si maintenant les bits d’information sont codés dans schéma de principe de la figure 9, on peut définir une forme générale
les transitions et non pas dans la valeur instantanée des symboles ak , de codeur que l’on peut décrire à l’aide de la fonction de transfert
ils peuvent être extraits du signal reçu en comparant les échantillons en z :
de celui-ci à des seuils placés à –1 et +1. Si l’échantillon se trouve
entre ces deux seuils, on décide que le bit émis est un 1 et, dans c (z ) = α0 + α1z –1 + ... + αn z –n (51)
le cas contraire, on décide que le bit émis est un 0. Le codage dif-
férentiel du côté émission, quant à lui, génère une transition où z –1 désigne un retard unitaire de durée Ts . Noter que la trans-
(ak = –ak – 1) lorsque le bit d’information βk à son entrée est un 1 et mission duobinaire est définie par n = 1 et α0 = α1 = 1.
une non-transition (ak = ak – 1) lorsque le bit d’information est un 0.
La figure 10 montre quatre autres fonctions de transfert corres-
pondant à des techniques de réponses partielles bien connues. À
1.7.3 Réponses partielles généralisées l’intérieur de la famille des signaux à réponses partielles, ces quatre
types de signaux portent les désignations classe 2, classe 3, classe 4
et classe 5 [1], la classe 1 étant la technique duobinaire. La figure 10
Comme mentionné précédemment, la technique duobinaire de
indique également la forme du polynôme c (z ) ainsi que l’expression
Lender est aussi directement applicable avec des symboles
mathématique exacte de la réponse en amplitude |Q (f )|.
d’entrée ak multiniveaux. Si par exemple les symboles ak sont qua-
ternaires, le signal en sortie du codeur sera à 7 états d’amplitude On remarque que dans la classe 2 l’énergie est mieux concentrée
avec une densité de probabilité de forme triangulaire et une loi de dans les basses fréquences et la transition est plus douce au
transitions bien déterminée. Une autre génération, plus importante, voisinage de |f | = 1/2Ts , ce qui rend le filtrage encore plus simple
de la technique duobinaire concerne le codeur lui-même qui peut à réaliser qu’en classe 1 (duobinaire). La classe 4 des réponses
être de forme différente et introduire encore plus de mémoire (et partielles présente un zéro spectral à f = 0, ce qui la rend intéressante
de niveaux d’amplitude) dans le signal émis. Le terme « réponse pour des canaux ne passant pas les basses fréquences. Enfin, la
partielle » traduit le fait qu’un échantillon fourni par le codeur et classe 5, tout en présentant un zéro spectral à f = 0, a aussi l’avantage
transmis sur le canal ne porte qu’une partie de l’information pro- d’avoir des transitions douces (dérivée première continue) aussi bien
venant d’un symbole ak donné. à la fréquence 0 qu’aux fréquences f = ± 1/2Ts .

Figure 9 – Technique de transmission


duobinaire

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E7100 − 10 ©Techniques de l’Ingénieur, traité Télécoms

UX
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQUP

Protocoles de transmission
de données

par Guy PUJOLLE


Professeur à l’Université de Versailles R
1. Architecture en couches des protocoles : concepts de base ..... E 7 150 - 2
1.1 Notion de service......................................................................................... — 2
1.2 Unités de données....................................................................................... — 3
1.3 Primitives de service ................................................................................... — 3
1.4 Point d’accès et adressage.......................................................................... — 4
2. Éléments de fonctionnement ............................................................... — 5
2.1 Mode de fonctionnement............................................................................ — 5
2.1.1 Mode avec connexion ........................................................................ — 5
2.1.2 Mode sans connexion ........................................................................ — 5
2.1.3 Multipoint ............................................................................................ — 6
2.2 Fonctions réalisées dans les couches de protocole.................................. — 7
2.2.1 Multiplexage. Éclatement .................................................................. — 7
2.2.2 Segmentation. Réassemblage........................................................... — 7
2.2.3 Groupage. Dégroupage...................................................................... — 7
2.2.4 Concaténation. Séparation ................................................................ — 8
3. Principaux protocoles de transmission de données ...................... — 8
3.1 Protocoles du modèle de référence de l’ISO............................................. — 8
3.2 Protocoles du modèle TCP/IP ..................................................................... — 10
3.3 Modèle UIT-T pour l’ATM. Articulation avec les modèles précédents .... — 11
4. Protocoles de gestion et de sécurité ................................................. — 12
4.1 Protocoles de gestion.................................................................................. — 12
4.2 Protocoles de sécurité ................................................................................. — 13
5. Protocoles de signalisation................................................................... — 14
5.1 Protocoles de base : LAP-D et CCITT no 7 ................................................. — 14
5.2 Extensions des protocoles de signalisation .............................................. — 16
6. Conclusion ................................................................................................. — 16

es protocoles de transmission de données sont ceux qui permettent à deux


L entités de communiquer à travers un réseau de télécommunications. Un
protocole est un ensemble de règles à respecter pour que ces deux entités
puissent s’échanger de l’information. Ces règles peuvent être simples comme,
par exemple, la technique de codage à utiliser pour reconnaître un caractère ou
très complexes comme les protocoles acheminant des blocs d’information
d’une extrémité à l’autre du réseau.
La normalisation a un impact considérable sur les protocoles. En effet, il faut
que les deux extrémités utilisent les mêmes règles pour que la communication
puisse se faire. Plusieurs catégories de protocoles vont donc exister, ceux qui
sont normalisés par les organismes internationaux (ISO, UIT-T...) et ceux qui
arrivent à être reconnus par leur adoption quasi universelle et qui deviennent
p。イオエゥッョ@Z@ヲ←カイゥ・イ@QYYW

des « normes de fait », comme par exemple, les protocoles TCP/IP (Transmission

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 1

UY
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQUP

PROTOCOLES DE TRANSMISSION DE DONNÉES ______________________________________________________________________________________________

Control Protocol/Internet Protocol) utilisés dans Internet. Il existe également des


protocoles dits « propriétaires » qui sont développés et utilisés par des
compagnies informatiques pour leur architecture propre. Il existe souvent toute
la panoplie des protocoles utilisés dans les architectures des grands construc-
teurs comme SNA d’IBM, DSA de Bull ou DNA de Digital.
Nous allons nous intéresser principalement aux protocoles de l’architecture
de référence de l’ISO et nous les comparerons à ceux de l’architecture TCP/IP.
Puis nous indiquerons les grandes orientations, en particulier, celles du nouveau
modèle de référence conçu pour la technique de transfert ATM (Asynchronous
Transfer Mode).


1. Architecture en couches Principaux sigles
des protocoles : Sigle Signification
concepts de base (N )-IDU (N )-Interface Data Unit
(N )-PCI (N )-Protocol Control Information
(N )-PDU (N )-Protocol Data Unit
Pour réaliser une communication entre deux entités plusieurs (N )-SDU (N )-Service Data Unit
choix sont possibles dans le regroupement des règles à suivre. AAL ATM Adaptation Layer
Elles peuvent être réunies dans un seul et même protocole, en ASN.1 Abstract Syntax Notation 1
regroupant toutes les fonctions nécessaires à la communication. ATM Asynchronous Tranfert Mode
Cette solution a pour défaut de ne pas permettre simplement CMIP Common Management Information Protocol
l’introduction d’améliorations ; il faut retoucher à l’ensemble du CMIS Common Management Information Services
protocole pour ajouter ou changer une règle. La solution classique,
CS Convergence Sublayer
que l’on rencontre dans les architectures, est de regrouper les
HDLC High-level Data Link Control
règles en des protocoles en couches qui vont s’empiler les uns sur
IP Internet Protocol
les autres. L’avantage est de pouvoir modifier une seule couche de
l’architecture sans avoir à toucher aux autres, à condition de res- LAP-D Link Access Protocol-D
pecter les interfaces entre couches. LLC Logical Link Control
LM Layer Manager
L’architecture la plus classique est celle décrite dans le modèle MIB Management Information Base
de référence de l’ISO (cf. article Interconnexion de systèmes NPDU Network Protocol Data Unit
ouverts (OSI) dans le traité Informatique [H 3 220]) ; elle contient
OAM Operation And Management
sept niveaux de protocole. Le N e niveau sera appelé le niveau N.
OSI Open Systems Interconnection
Cette architecture s’appelle le modèle de référence.
PDU Protocol Data Unit
Au protocole, il faut associer le service et les points d’accès au PMD Physical Medium Dependant
service ou SAP (Service Access Point ). PT Payload Type
Commençons par une définition plus formelle d’un protocole : il QoS Quality of Service
définit un ensemble de règles nécessaires pour que le service RFC Request For Comments
correspondant soit réalisé. Ces règles définissent les mécanismes RNIS-LB Réseau numérique à intégration de services
qui vont permettre de transporter les informations d’une couche large bande
vers une autre couche, de même niveau en rendant le service SAAL Signaling ATM Adaptation Layer
défini. (0) SAP Service Access Point
SAPI Service Access Point Identifier
SAR Segmentation And Reassembly
SDH Synchronous Digital Hierarchy
1.1 Notion de service SMAE System Management Application Entity
SMAP System Management Application Process
La première chose est de définir l’ensemble des actions qui SMFA Specific Management Functional Area
doivent être effectuées pour qu’un service déterminé puisse être SMP System Management Process
rendu. Il faut déterminer les primitives à réaliser pour arriver à ce SNMP Simple Network Management Protocol
service. La figure 1 représente la structuration d’une couche de SONET Synchronous Optical Network
l’architecture qui est vue comme un fournisseur du service à la SVC Signaling Virtual Channel
couche supérieure qui est, de ce fait, l’utilisateur du service. TCP Transmission Control Protocol
TEI Terminal End Point Identifier
Comme nous venons de le voir le modèle de référence est
structuré en couches. Regardons dans un premier temps les TPDU Transport Protocol Data Unit
conventions relatives à une connexion point-à-point à l’intérieur UDP User Datagram Protocol
d’une couche du modèle. VCI/VPI Virtual Channel Identifier/ Virtual Path Indentifier
Un réseau en couches est défini par les utilisateurs du service
(N ) et par les fournisseurs du service (N ).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 2 © Techniques de l’Ingénieur, traité Électronique

VP
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQUP

_____________________________________________________________________________________________ PROTOCOLES DE TRANSMISSION DE DONNÉES

Figure 1 – Modèle de service

Les différentes interactions s’effectuent suivant le schéma de la


Figure 2 – Interactions entre entités
figure 2, qui montre les relations entre l’entité (N ) et les services
(N ) et (N – 1). Les entités (N ) communiquent par un protocole de
niveau (N ).
Les différentes phases, lors de la vie du protocole, sont caracté-
risées par l’échange :
— de primitives de service ;
— d’unités de données de protocole ou PDU (Protocol Data
Unit ).
Nous allons approfondir ces notions d’unités de données et de
primitives.

1.2 Unités de données

Les principales unités de données sont décrites sur la figure 3.


Une unité de données du service (N ), ou (N )-SDU [(N )-Service
Data Unit] est un ensemble de données provenant de l’interface
avec la couche (N ) et qui doit être transporté sur une connexion
(N ). Les informations de contrôle du protocole (N ) ou (N )-PCI [(N )- Figure 3 – Unités de données
Protocol Control Information] proviennent d’entités (N ), pour coor-
donner leur travail. Elles sont rajoutées, le cas échéant, à des SDU
sur une connexion (N – 1).
Les unités de données du protocole (N ) ou (N )-PDU [(N )-Protocol
Data Unit], sont spécifiées par un protocole (N ) et consistent en des
informations de contrôle du niveau (N ) et d’informations provenant
d’une unité (ou plusieurs) de données de service.
Pour coordonner le travail au même niveau, nous avons vu les
unités de données PCI. Pour contrôler la communication entre enti-
tés de niveau (N + 1) et entités de niveau (N ), les informations
nécessaires sont transportées dans des (N )-ICI [(N )-Interface
Control Information]. Ces informations de gestion peuvent être
ajoutées aux données à transporter au travers de l’interface (N ),
c’est-à-dire aux (N )-PDU, pour donner naissance aux (N )-IDU [(N )-
Interface Data Unit]. Cet ensemble de notions est résumé dans la
figure 4.

1.3 Primitives de service

Quatre primitives de service sont définies : Figure 4 – Structuration des unités de données
— les primitives de demande par lesquelles un utilisateur de ser-
vice appelle une procédure ;
— les primitives d’indication par lesquelles l’entité correspon- Les services (N ) peuvent être obligatoires, c’est-à-dire que les réa-
dante est avertie qu’une procédure a été mise en route par l’entité lisations du service (N ) doivent toujours pouvoir rendre ce service ;
émettrice sur son point d’accès au service, ou bien que le fournisseur ils peuvent aussi être optionnels de la part du fournisseur de service
de service indique qu’il appelle une procédure ; (N ). Dans ce dernier cas, l’implémentation physique de ces services
— les primitives de réponse par lesquelles l’utilisateur distant du n’est pas une obligation. Enfin, les services peuvent être confirmés
service (N ) accepte ou refuse le service demandé ; ou non, c’est-à-dire demandent une confirmation explicite ou non
— les primitives de confirmation qui indiquent l’acceptation ou du fournisseur de service vers l’utilisateur de service.
le refus du service demandé qui a été fait au point d’accès au ser- On peut représenter les quatre primitives de service par le
vice (N ). schéma de la figure 5.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 3

VQ
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQUP

PROTOCOLES DE TRANSMISSION DE DONNÉES ______________________________________________________________________________________________

La figure 7 représente les différentes définitions ainsi que les


possibilités de correspondances. L’identificateur d’extrémité de
connexion (N ) est un identifiant permettant de reconnaître l’extré-
mité d’une connexion (N ) ; cet identificateur doit être unique dans
le contexte d’un point d’accès à des services (N ). La mise en cor-
respondance des adresses pour aller d’une entité d’application à
une autre, en passant par l’ensemble des couches, peut se faire de
deux façons : soit par un adressage hiérarchique, comme celui
représenté dans la figure 8, soit par une gestion de tables.


Figure 5 – Les quatre primitives de service

Dans la réalité, l’ordre temporel dans lequel les interactions aux


deux points d’accès au service sont effectuées n’est pas obligatoi-
rement la réponse avant la confirmation. Le fournisseur de service
peut très bien envoyer une confirmation de non-exécution avant la
réponse définie. La figure 6 donne une représentation de deux
chronogrammes.

Figure 7 – Correspondances entre entités et SAP

Figure 8 – Adressage hiérarchique


Figure 6 – Deux chronogrammes possibles des primitives de service

Dans le cas d’un adressage hiérarchique, l’adresse est composée


de plusieurs parties, comme cela est indiqué ci-après.
1.4 Point d’accès et adressage
(0)

Les points d’accès au service (N ), les (N )-SAP [(N )-Service Access ... suffixe (N + 2) suffixe (N + 1) adresse (N ) ...
Point], sont situés à la frontière entre les couches (N + 1) et (N ). Les
services (N ) sont fournis par une entité (N ) à une entité (N + 1) à
ces points d’accès aux services (N ). Les différents paramètres pour
la réalisation du service (N ) s’échangent sur cette frontière. Un (N )- À partir d’une adresse de niveau supérieur à (N ), il est possible
SAP permet d’identifier une entité de niveau (N + 1). À un (N )-SAP en enlevant les suffixes (N + 1), (N + 2)... qui sont des éléments
peut être mise en correspondance une adresse. C’est à ces points d’adresse unique dans le contexte d’un point d’accès à des services
frontières que les adresses sont définies. (N + 1), (N + 2)..., de retrouver l’adresse (N ).
Il faut aussi être capable de savoir où se trouvent les entités avec L’adressage hiérarchique simplifie considérablement le routage
lesquelles on veut communiquer et comment y arriver. des unités de données dans un réseau. Il est simple à mettre en
Quelques définitions sont nécessaires : œuvre ; par contre, le nombre d’octets à transporter sera en géné-
ral important et impliquera une surcharge pour les lignes de
— une appellation est un identificateur permanent d’une entité ; communication. Deux niveaux seront stratégiques : les adresses de
— une adresse (N ) est un identificateur indiquant où se trouve niveau réseau et les adresses de niveau application.
un point d’accès à des services (N ) ;
— un répertoire (N ) est une fonction servant à traduire l’appel- La deuxième méthode de mise en correspondance des adresses
lation d’une entité (N ) en l’adresse (N – 1) du point d’accès à des est constituée par l’utilisation de tables. Les tables d’adressage
services (N – 1) auxquels elle est reliée. vont permettre de traduire les adresses (N ) en adresses (N – 1).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 4 © Techniques de l’Ingénieur, traité Électronique

VR
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWUPP

Multiplexage numérique

par Jean-Claude FAYE


Ingénieur à Alcatel - CIT
et Pierre HERMET
Ingénieur à Alcatel - CIT R
1. Généralités................................................................................................. E 7 500 - 3
1.1 Multiplexage dans les réseaux d’accès ..................................................... — 3
1.2 Multiplexage dans le réseau de transport haut débit............................... — 3
2. Différents types de multiplexage........................................................ — 3
2.1 Multiplexage bas débit................................................................................ — 3
2.1.1 Canal à 64 kbit/s .................................................................................. — 3
2.1.2 Adaptation de débit dans le canal à 64 kbit/s................................... — 5
2.1.3 Multiplex à 2 048 et 1 544 kbit/s ........................................................ — 5
2.1.4 Accès de base au RNIS....................................................................... — 8
2.1.5 Liaisons spécialisées numériques..................................................... — 8
2.2 Multiplexage haut débit .............................................................................. — 8
2.2.1 Hiérarchies plésiochrone et synchrone ............................................ — 8
2.2.2 Multiplexage plésiochrone ................................................................ — 8
2.2.3 Multiplexage synchrone..................................................................... — 11
3. Fonctions de multiplexage .................................................................... — 14
3.1 Fonctions de multiplexage bas débit ......................................................... — 14
3.1.1 Présentation fonctionnelle des équipements de multiplexage et
de brassage ......................................................................................... — 14
3.1.2 Multiplexeur aiguilleur ....................................................................... — 15
3.1.3 Multiplexeur flexible........................................................................... — 17
3.1.4 Brasseur d’IT ....................................................................................... — 19
3.2 Fonctions de multiplexage haut débit ....................................................... — 20
3.2.1 Organisation d’une station de transmission .................................... — 20
3.2.2 Multiplexage plésiochrone ................................................................ — 20
3.2.3 Multiplexage synchrone..................................................................... — 23
4. Utilisation du multiplexage dans les réseaux.................................. — 29
4.1 Réseau d’accès............................................................................................. — 29
4.1.1 Réseau Transmic................................................................................. — 29
4.1.2 Évolution vers les réseaux multimédias........................................... — 30
4.2 Réseau de transport haut débit .................................................................. — 30
4.2.1 Sécurisation réseau ............................................................................ — 30
4.2.2 Synchronisation réseau ..................................................................... — 31
4.2.3 Exploitation réseau............................................................................. — 32
4.2.4 Exemples ............................................................................................. — 32
5. Perspectives et évolutions .................................................................... — 33
Pour en savoir plus........................................................................................... Doc. E 7 500
p。イオエゥッョ@Z@ヲ←カイゥ・イ@QYYW

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 500 − 1

VS
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWUPP

MULTIPLEXAGE NUMÉRIQUE _____________________________________________________________________________________________________________

e multiplexage joue un rôle prépondérant dans la construction des réseaux


L de transmission. Il consiste à associer ou regrouper des débits incidents ou
primaires pour former un débit supérieur ou résultant qui est plus facile à trans-
mettre et à gérer dans le réseau de transmission. Il est en effet évidemment
impossible de transporter sans multiplexage l’ensemble des signaux à 64 kbit/s
du réseau téléphonique ! Afin de gérer la complexité, les réseaux sont généra-
lement réalisés sous la forme de plans, spécialisés dans une gamme de débits,
chaque plan étant géré de façon autonome. Chaque plan accepte les signaux
du plan inférieur via un multiplexeur et les signaux directement dans la gamme
de ses débits.
On montre que, dans la plupart des cas, la solution utilisant un multiplexeur

R est moins coûteuse que la solution demandant la transmission directe de chacun


des signaux primaires.
Le réseau de transport est divisé dans ce document en deux parties qui sont :
— le réseau d’accès ou réseau local de raccordement qui est près de l’abonné ;
— le réseau de transport haut débit qui regroupe le réseau d’interconnexion
principal (appelé parfois « backbone »), le réseau sectoriel et les réseaux locaux
principaux.
■ Les niveaux de multiplexage sont présentés au paragraphe 2. On distingue :
— le niveau bas débit jusqu’à 2 Mbit/s (ou 1,5 pour le réseau US) qui
comprend l’adaptation de débit dans le canal à 64 kbit/s, l’accès de base au RNIS
(réseau numérique à l’intégration de services), le multiplexage de canaux à
64 kbit/s dans les conduits numériques à 2 ou 1,5 Mbit/s ;
— le niveau à haut débit à partir de 2 Mbit/s que l’on trouve sous forme plé-
siochrone ou sous forme synchrone [la hiérarchie européenne synchrone (SDH,
Synchronous Digital Hierarchy) et la hiérarchie US SONET].
■ Les fonctions de multiplexage sont présentées au paragraphe 3. Elles sont
découpées en deux parties qui sont :
— les fonctions bas débit, comme celles liées au multiplexeur-aiguilleur ou
aux multiplexeurs flexibles ;
— les fonctions haut débit qui comprennent les fonctions liées aux équipe-
ments plésiochrones et les fonctions liées aux équipements synchrones.
Les équipements synchrones acceptent les interfaces de la hiérarchie syn-
chrone et les interfaces de la hiérarchie plésiochrone, ils réalisent donc l’inter-
fonctionnement entre les deux hiérarchies.
Les fonctions de multiplexage sont souvent associées à des fonctions de bras-
sage. La fonction de brassage était antérieurement réalisée à l’aide de répar-
titeurs manuels extérieurs aux équipements de transmission. Les nouvelles
générations d’équipements offrent maintenant souvent des fonctions de bras-
sage intégrées permettant des reconfigurations automatiques et rapides. Aussi
il sera décrit par la suite sous ce titre, à la fois les fonctions de multiplexage et
les fonctions de brassage.
■ Les réseaux sont présentés au paragraphe 4. La description concerne les
réseaux d’accès et les réseaux de transport haut débit, ces derniers comprenant
des exemples d’architecture aux niveaux interurbain, sectoriel et local. Des
notions générales relatives à la sécurisation, à la synchronisation et à l’exploita-
tion des réseaux sont données en introduction dans le paragraphe relatif au
transport haut débit.
On remarque l’importance de plus en plus grande donnée aux anneaux à
tous les niveaux du réseau. Ces derniers offrent une bonne sécurisation et per-
mettent la distribution des fonctions de brassage, solution qui peut être moins
coûteuse dans de nombreux cas de trafic.
Quelques perspectives sont données au paragraphe 5. On y décrit en parti-
culier l’introduction prometteuse du multiplexage en longueurs d’onde qui
permet de nouvelles augmentations des débits de transmission.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 500 − 2 © Techniques de l’Ingénieur, traité Télécoms

VT
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWUPP

____________________________________________________________________________________________________________ MULTIPLEXAGE NUMÉRIQUE

1. Généralités 1.2 Multiplexage dans le réseau


de transport haut débit
1.1 Multiplexage dans les réseaux d’accès ■ Les fonctions principales du réseau de transport haut débit sont :
— la collecte d’informations ayant un débit de 2 Mbit/s ou
Le rôle principal d’un réseau d’accès est de collecter les signaux
supérieur ;
émis par les abonnés aux divers services de télécommunication et
— la formation, grâce à des fonctions de multiplexages adap-
d’assurer leur acheminement vers un centre local où s’effectue leur
tées, de débits supérieurs permettant l’utilisation optimisée des
aiguillage vers le réseau de service adéquat. Dans sa plus grande
diverses ressources du réseau ;
généralité, un réseau d’accès multiservices peut être schématisé
— la transmission de ces débits supérieurs à travers le réseau de
comme indiqué sur la figure 1 :
façon sécurisée, ce qui demande une redondance des ressources
Le réseau d’accès effectue le regroupement des divers débits du réseau et des dispositifs de protection appropriés.
d’abonnés, généralement faibles, vers des artères à plus haut débit
assurant le raccordement aux réseaux de services tels que le
réseau téléphonique commuté, le RNIS (réseau numérique à
■ Le réseau de transport haut débit se caractérise aujourd’hui :
— par l’utilisation généralisée de la fibre optique comme sup-

intégration de services) ou des réseaux de liaisons spécialisées port de transmission en remplacement de la paire de cuivre ;
comme Transmic. Le regroupement s’effectue dès que possible — par l’aptitude à fournir une grande diversité de services à
avec comme objectif de partager au moindre coût les supports partir d’une infrastructure de plus en plus intégrée ;
physiques de transmission. La fonction de multiplexage s’introduit — par l’automatisation de l’exploitation et de la gestion du
donc naturellement au sein de ce réseau pour réaliser cet objectif. réseau.
Dans le cas de l’accès au réseau téléphonique commuté, une
fonction de concentration sera très souvent associée à la fonction ■ Son évolution est marquée par l’introduction des techniques
de multiplexage. synchrones (SDH) qui se sont imposées vis-à-vis des techniques
plésiochrones (PDH). Le principe de multiplexage plésiochrone est
Dans le cas d’un réseau d’accès multiservices, on voit en outre de construire le débit supérieur directement à partir du débit inférieur
apparaître le besoin d’aiguiller au niveau du centre local les signaux (par exemple, le multiplexage de quatre signaux à 2,048 Mbit/s per-
vers différents accès de services. L’équipement susceptible de réa- met d’obtenir un signal à 8,448 Mbit/s, le multiplexage de quatre
liser cette fonction est un brasseur. Les multiplexeurs d’accès allie- signaux à 8,448 Mbit/s permet de former un signal à 34,368 Mbit/s...).
ront donc souvent des fonctions de multiplexage et de brassage. Le principe de multiplexage synchrone permet quant à lui la visibilité
■ Multiplexage numérique synchrone des affluents de différents débits au sein d’une même trame de base.
L’application des techniques numériques au traitement et à la Les techniques synchrones permettent au niveau du transport de
transmission des signaux de parole a naturellement conduit à la l’information :
notion de multiplexeur numérique synchrone représenté essentiel- — une amélioration du taux d’utilisation des lignes grâce à un
lement à l’origine par l’équipement MIC (modulation par impulsion multiplexage souple permettant de mettre en forme le trafic ;
et codage). Un tel système permet de grouper 30 voies téléphoniques — une meilleure souplesse et rapidité de réponse dans les nou-
basse fréquence et la signalisation associée, préalablement numé- velles demandes de services grâce à l’emploi de brasseurs électro-
risées, sur une paire métallique à un débit résultant de 2 048 kbit/s niques et de multiplexeurs à insertion et extraction.
comme on le verra dans la suite.
■ Au niveau de l’exploitation, les techniques SDH présentent trois
Les multiplex ainsi créés réalisent le multiplexage de canaux caractéristiques. Tout d’abord, la souplesse d’exploitation est inté-
numériques pouvant être affectés : grée au principe de gestion de réseau centralisé, la concrétisation est
— soit de manière fixe à des liaisons permanentes (réseaux le réseau de gestion des télécommunications (RGT). En deuxième
spécialisés de données) ; lieu, la SDH apporte des fonctions nouvelles de gestion, sous forme
— soit à des circuits téléphoniques avec concentration des voies de surveillance des états et des performances à tous les niveaux.
de parole par affectation dynamique des voies aux divers circuits. Enfin, les équipements SDH seront les premiers à bénéficier des
normes de gestion complètes, compatibles avec le modèle OSI
(Open Systems Interconnection ), définies par l’Union internationale
des télécommunications (UIT-T) et adoptées dans le monde entier.
■ Le réseau de transport évolue généralement par étapes des tech-
niques plésiochrones aux techniques SDH, chaque extension et
nouveauté étant justifiée par des critères d’investissement et sou-
mise à des impératifs de compatibilité avec l’existant.

2. Différents types
de multiplexage
2.1 Multiplexage bas débit
Figure 1 – Réseau d’accès multiservices 2.1.1 Canal à 64 kbit/s

2.1.1.1 Codage de la parole


L’apparition du canal à 64 kbit/s est associée à l’application des
techniques de transmission numériques à la téléphonie. Le canal a
ainsi été choisi pour s’adapter au mieux aux caractéristiques de la
voie de parole.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 500 − 3

VU
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWUPP

MULTIPLEXAGE NUMÉRIQUE _____________________________________________________________________________________________________________

R Figure 2 – Échantillonnage du signal


Figure 3 – Loi de codage

On ne développera pas ici l’intérêt de la transmission numé-


Les échantillons de parole étant représentés par des octets, il est
rique, mais on se contentera de rappeler que ce type de transmis-
indispensable que le moyen de transmission utilisé respecte dans
sion permet une régénération parfaite de signaux reçus, à la seule
tous les cas l’ordre des bits transmis et permette de retrouver, à la
condition que le rapport signal à bruit au niveau du récepteur reste
réception, le cadrage des octets, c’est-à-dire savoir identifier la posi-
au-dessus d’une valeur minimale, déterminée par le type de
tion du bit de signe. On verra comment s’effectuent pratiquement
codage en ligne. Ainsi, à condition de régénérer les signaux par
ces opérations, par exemple, dans le cas de la trame à 2 048 kbit/s
tronçon de longueur convenable, la transmission à grande distance
(trame à entrelacement d’octets).
s’effectue pratiquement sans altération des messages, ce qui n’est
évidemment pas le cas des transmissions de signaux sous forme Pour mémoire, il existe d’autres méthodes de codage de la voix,
analogique dont les déformations s’amplifient à chaque passage telles que la méthode MICDA (modulation par impulsion et codage
dans un répéteur. différentiel adaptatif) (ADPCM en anglais). On peut citer deux
exemples d’utilisation :
Un autre aspect à prendre en compte pour la transmission sous
forme numérique de signaux continus à l’origine, comme la parole, — le codage du signal audiofréquence (ou la conversion du signal
est la nécessité de réaliser au préalable l’échantillonnage du signal. MIC à 64 kbit/s) en signal MICDA permet de réduire le débit néces-
Le laps de temps séparant deux échantillons successifs correspond saire à 40, 32, 24 ou même 16 kbit/s (voir Avis G.726). Cette technique
au temps de transmission de la suite des symboles résultant du permet de limiter à 5, 4, 3 ou 2 les bits occupés dans un octet et
codage, comme schématisé sur la figure 2. donc de transporter plusieurs voies de parole dans un seul canal à
64 kbit/s du réseau général. Cette technique est toutefois peu utilisée
L’échantillonnage du signal analogique doit alors respecter la dans les réseaux publics car les équipements de multiplexage et de
condition de Shannon. Cette condition indique que la reproduction commutation correspondants n’ont pas été développés ;
d’un signal occupant une bande de fréquence limitée à B = f2-f1 , ne — la méthode SB-MICDA (Avis G.722) autorise la transmission
peut se faire sans déformation à partir des échantillons reçus que d’un canal audiofréquence à 7 kHz dans le canal numérique à
si l’échantillonnage est effectué avec une fréquence au moins 64 kbit/s.
égale à 2B.
La bande de fréquence allouée à la téléphonie étant 300 à 3 400 Hz, 2.1.1.2 Codage des données
on a choisi une fréquence d’échantillonnage de 8 kHz, d’où une
période de 125 µs. Les besoins de la téléphonie ont donc conduit à la création de
réseaux capables de transmettre et d’aiguiller des canaux au débit
Le codage des échantillons doit, par ailleurs, permettre d’atteindre
universel de 64 kbit/s. Si l’on fait maintenant abstraction de la signi-
une résolution suffisante entre niveaux codés, prenant notamment
fication des octets transmis, on constate que le canal numérique à
en compte le signe de l’échantillon. Le codage retenu produit un octet
64 kbit/s constitue un support directement adapté à la transmission
par échantillon, dont le premier bit transmis est affecté au signe. Les
de données.
sept bits suivants codent l’amplitude en effectuant une compression
des niveaux selon une loi logarithmique approchée par segments Afin de permettre au lecteur de se faire une idée des avantages
linéaires (figure 3). Trois bits codent le numéro du segment et les de l’accès au réseau en mode numérique vis-à-vis de l’accès en
quatre derniers bits donnent la position sur le segment : mode analogique toujours en usage, on rappellera les éléments
techniques suivants :
— le réseau de transmission français peut maintenant être
considéré comme entièrement numérisé pour ce qui concerne le
transport à grande distance, les liens entre centraux téléphoniques,
la commutation et une partie du réseau d’accès. Seule la partie du
raccordement n’est pas numérisée (les quelques centaines de
Compte tenu de la fréquence d’échantillonnage et de la taille des
échantillons adoptée, le débit nécessaire pour la transmission du mètres à quelques kilomètres entre l’abonné et le point de
signal téléphonique est 64 kbit/s. concentration) ;
— le déport en mode analogique des signaux de données entre
Le procédé de codage de la voix à 64 kbit/s ainsi décrit est appelé l’installation d’abonné et le réseau commuté, ne peut s’effectuer
MIC (modulation par impulsion et codage) (PCM en anglais). Dans qu’à l’aide de modems mettant en œuvre des procédés de modu-
le détail, les lois retenues sont légèrement différentes suivant que lation souvent complexes, pour un débit numérique transporté
l’on considère les standards américains et européens : inférieur ou égal à 33 600 bit/s (voir Avis V.34). Ce signal analo-
— loi de codage A pour l’Europe ; gique sera de toute façon échantillonné et numérisé au point de
— loi de codage µ pour les États-Unis. concentration pour sa transmission sur le réseau numérique géné-
Les lois de codage sont définies par la recommandation G.711 ral. L’accumulation des opérations de modulation et de codage,
de l’UIT qui définit également les lois de conversion de A vers µ et jointe à la médiocre qualité des liaisons d’accès fait que le débit
de µ vers A. réellement disponible atteint rarement la limite autorisée ;

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 500 − 4 © Techniques de l’Ingénieur, traité Télécoms

VV
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWUPP

____________________________________________________________________________________________________________ MULTIPLEXAGE NUMÉRIQUE

— la mise en place d’un accès numérique direct utilisant une Le premier bit, F, porte un motif fixe, réparti sur les 80 enveloppes
technique de déport en bande de base (à 64 kbit/s par exemple) de la trame. La recherche de ce motif dans le canal à 64 kbit/s permet
entre l’abonné et le point de concentration permet d’éviter l’étage au récepteur de déterminer le cadrage et la position de la première
de conversion numérique/analogique du modem ainsi que l’échan- enveloppe et donc l’aiguillage des données vers la sortie corres-
tillonnage du signal au point de concentration, tout en autorisant pondante.
un débit supérieur. Les convertisseurs en bande de base étant en Le derneir bit, S, porte une signalisation propre à la voie. L’utili-
principe moins coûteux que des modems, l’administration peut sation de ce bit est très ouverte et partant très variable de par le
prendre en charge le déport et offrir directement l’accès numérique monde.
chez l’abonné. Ceci est réalisé dans le cas du RNIS (Numéris) ou
des liaisons spécialisées numériques du service Transfix. Les 6 bits restants sont dédiés au transport de données avec un
débit par enveloppe de 600 bit/s. Le débit total attribué aux données
est ainsi de 48 kbit/s. L’utilisation de plusieurs enveloppes pour une
même voie permet de fournir les débits suivants :
2.1.2 Adaptation de débit dans le canal à 64 kbit/s
Si on examine les besoins actuels en matière de transmission de
données, on constate que nombre d’équipements informatiques uti-
600
1 200
2 400
bit/s avec 1 enveloppe,
bit/s avec 2 enveloppes,
bit/s avec 4 enveloppes,

lisent en fait des débits bien inférieurs à 64 kbit/s, par exemple les 4 800 bit/s avec 8 enveloppes,
débits normalisés les plus courants déjà offerts par les modems, à 9 600 bit/s avec 16 enveloppes,
savoir : 19 200 bit/s avec 32 enveloppes.
600 - 1 200 - 2 400 - 4 800 - 9 600 - 19 200 - 48 000 et 56 000 bit/s. L’avantage de ce multiplexage est une meilleure utilisation de la
bande dans le réseau de transport, par comparaison au cas d’utili-
Les administrations ont donc été amenées à offrir des accès aux sation d’un modem. En revanche, les réseaux numériques basé sur
réseaux numériques à des débits inférieurs à 64 kbit/s par utilisa- le transport et l’aiguillage des canaux à 64 kbit/s ne possèdent pas
tion d’adaptateurs de débit numériques. Les équipements d’accès naturellement les organes de routage de ces sous-débits. Ce besoin
et la conversion sont alors à la charge de l’administration qui four- de routage joint à celui de supervision des voies bas débit nécessite
nit à l’abonné une jonction normalisée par l’UIT, du type des jonc- alors l’introduction de brasseurs de transit X.50 dont le coût vient
tions utilisées dans le cas des modems (voir les avis du CCITT V.10 singulièrement réduire l’intérêt du procédé. Le réseau Transmic
et V.11 pour la définition électrique et l’Avis V.24 pour la définition utilise ce type de multiplexage pour transmettre les bas débits du
fonctionnelle). service des liaisons spécialisées Transfix.
Deux classes de débits sont à considérer :
— les débits inférieurs ou égaux à 19 200 bit/s : pour ces débits, 2.1.2.2 Adaptation V.110
deux méthodes sont principalement utilisées :
L’adaptation de débit est réalisée ici en limitant le nombre de bits
• la première utilise une technique de multiplexage permettant
occupés par la voie dans les octets du canal à 64 kbit/s. Le débit
de grouper plusieurs voies bas débit dans le canal à 64 kbit/s. Cette
porté par chaque bit du canal étant de 64/8 = 8 kbit/s, le nombre de
technique est normalisée par l’Avis X.50 pour les débits inférieurs
bits nécessaires au transport d’un canal bas débit est :
ou égaux à 9 600 bit/s avec extension possible à 19 200 bit/s,
• la seconde adapte la voie numérique bas débit au canal à de 600 à 4 800 bit/s : 1 bit par octet à 64 kbit/s,
64 kbit/s par addition de bits supplémentaires portant des infor- à 9 600 bit/s : 2 bits,
mations d’exploitation ou de signalisation et des bits de à 19 200 bit/s : 4 bits.
« remplissage » porteurs d’aucune information. Cette technique L’adaptation s’effectue par création d’une structure à l’intérieur
est normalisée par l’Avis V.110 ; du canal porté par les bits utilisés. Outre les données bas débit,
— les débits 48 et 56 kbit/s : pour ces débits, deux méthodes assez cette structure contient des informations d’exploitation et de signa-
équivalentes sont généralement exploitées : Avis X.50 bis ou V.110. lisation de la voie, sans oublier les indicateurs de début de struc-
ture. On notera que l’Avis V.110 prévoit de supporter des débits
2.1.2.1 Multiplexage X.50 complémentaires par rapport aux débits de base normalisés.
Ce procédé n’utilisant qu’une partie des 8 bits disponibles dans
L’adaptation d’une voie bas débit consiste ici à n’accéder au canal
le canal à 64 kbit/s, il existe de ce fait une possibilité d’insertion de
à 64 kbit/s qu’une fois tous les m intervalles de temps (IT). Le débit
plusieurs voies V.110 dans un même canal 64 kbit/s (voir Avis I.460).
assuré à la voie est alors 64 000/m bit/s. Un tel procédé permet
d’assembler m voies de débits identiques en une structure répétitive Dans la pratique, les réseaux numériques de transport ne pos-
appelée trame X.50. Les m positions possibles au sein de la trame sèdent pas d’organe d’aiguillage bit à bit dans les canaux à 64 kbit/s.
X.50 sont appelées enveloppes. La mise en œuvre d’équipements de brassage aussi spéciaux dans
le réseau de transit n’étant pas envisagée, une seule voie peut être
De manière pratique, l’UIT offre deux options pour la trame
insérée par canal à 64 kbit/s.
X.50 : trame à 20 ou 80 enveloppes.
En outre, pour assurer la supervision des voies bas débits, ces
On décrira ici la trame à 80 enveloppes, mais les principes
équipements devraient connaître la structure d’adaptation voie par
restent les mêmes pour la trame à 20 enveloppes, la gamme des
voie pour exploiter certaines informations contenues. On retrouve
débits offerts étant simplement réduite.
ici une complexité d’un niveau équivalent à celle entrevue dans le
Le débit associé à une enveloppe de rang déterminé dans la trame cas du multiplexage X.50 pour un taux d’utilisation du canal à
est 64 000/80 = 800 bit/s. Les huit bits de l’enveloppe sont utilisés 64 kbit/s notablement inférieur.
comme indiqué ci-après : (0)

bit1 bit8 2.1.3 Multiplex à 2 048 et 1 544 kbit/s


F Données S Le traitement de la parole produit une suite d’échantillons codés
sur huit bits toutes les 125 µs. Le multiplexage de plusieurs voies
sur un même support consiste alors naturellement à entrelacer les
échantillons des diverses voies en respectant toujours le même
ordre d’émission. Il en résulte un motif répétitif sur la période de
125 µs appelé trame. Les bits composant les échantillons étant

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 500 − 5

VW
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWUPP

MULTIPLEXAGE NUMÉRIQUE _____________________________________________________________________________________________________________

généralement transmis en série, on appelle intervalle de temps (IT) — bit no 3 : transmet vers l’extrémité distante de la ligne à
la durée correspondant à la transmission d’un échantillon (un octet 2 048 kbit/s une indication de défaut affectant la réception locale
ici). Si N est le nombre des voies multiplexées, la durée d’un IT (bit A). Ce bit doit être à 0 en l’absence d’alarme ;
sera 125 µs/N. — bit no 4 : bit réservé à la transmission d’un canal d’exploitation,
Afin de permettre, à la réception, de déterminer le début de trame de maintenance et de supervision à faible débit (chacun des bits Sa
et de retrouver le cadrage des octets, le premier IT de la trame, peut porter un canal à 4 kbit/s) ou à des applications spécifiques ;
appelé IT0, porte un motif caractéristique, le mot de verrouillage de — bit nos 5 à 8 : bits réservés à des applications nationales ou à
trame comme indiqué ci-après : des applications spécifiques à certains services, telles que trans-
mission d’alarmes ou d’indications supplémentaires.
Nota : les bits Sa non utilisés doivent être fixés à 1.

■ Utilisation du premier bit de l’IT0


Lorsqu’il est utilisé pour la détection d’erreurs de transmission,

R La trame constituée directement à partir des IT de parole


le premier bit Si porte lui-même une structure de multiplexage par
entrelacement de bits. Cette structure s’étend sur 16 trames du
multiplex à 2 048 kbit/s et porte le nom de multitrame CRC4. Le
représente un premier niveau de multiplexage. Plusieurs trames de contrôle est de type CRC (contrôle de redondance cyclique). À titre
premier niveau peuvent elles-mêmes être entrelacées au sein d’une de rappel, cette procédure consiste à associer à tout bloc de don-
« supertrame », conduisant ainsi à un second niveau hiérarchique. nées un mot de contrôle de 4 bits, reste de la division dans CG(2)
Le processus peut être réitéré plusieurs fois, aboutissant à la défi- du bloc par le polynôme X 4 + X + 1, le bloc de données ayant été
nition d’une hiérarchie complète (voir le multiplexage haut débit, multiplié au préalable par X 4. Le verrouillage de multitrame est
§ 2.2). assuré par un motif fixe réparti dans la multitrame (positions cor-
respondant aux IT0 impairs). La multitrame est elle-même divisée
Pour ce qui concerne le premier niveau, deux trames différentes en deux sous-multitrames, permettant ainsi de transmettre deux
sont normalisées, l’une européenne à 2 048 kbit/s, l’autre américaine mots de contrôle par multitrame, à raison d’un mot de contrôle par
à 1 544 kbit/s. Les structures correspondantes sont définies par l’Avis bloc de 2 048 bits. La figure 4 présente la structure de multitrame
G.704 de l’UIT. en la situant dans la structure de trame à 2 048 kbit/s.
Le contrôle des blocs reçus permet de détecter certains défauts
2.1.3.1 Trame à 2 048 kbit/s graves et de déterminer la qualité à long terme du conduit.
Le motif de verrouillage de multitrame (001011) est ici entrelacé
2.1.3.1.1 Présentation
avec les deux mots de contrôle contenant chacun les 4 bits de CRC :
La trame de période 125 µs est formée de 256 bits, soit 32 IT, uti- C1, C2, C3, C4. Deux bits E sont utilisés pour transmettre à l’extré-
lisés comme suit (Avis G.704, § 2.3 et 5) : mité distante une indication d’erreur CRC détectée localement en
■ IT 0 : porte le mot de verrouillage de trame ainsi que des bits réception.
d’exploitation réservés à des usages nationaux ou internationaux.
2.1.3.1.3 Structure et utilisation de l’IT16
■ IT 1 à IT 31 : les autres IT portent des données (octets de parole
L’IT16 est généralement réservé au transport de la signalisation
par exemple) ou de la signalisation. Ainsi :
des diverses voies du multiplex. Dans ce cadre, on peut distinguer
— les IT depuis 1 compris à 14 compris et 17 à 30 sont réservés deux modes principaux de transport de la signalisation :
aux données ;
— signalisation sémaphore (en anglais CCS : common channel
— l’IT 16 est généralement utilisé pour la signalisation associée
signalling ) ;
au multiplex, mais peut aussi être utilisé pour transporter des
— signalisation voie par voie (en anglais CAS : channel associa-
données ;
ted signalling ).
— les IT 15 et 31 sont généralement utilisés pour la transmission
de données mais peuvent aussi être employés pour la signalisation
(cas de l’interface V 5.1).

2.1.3.1.2 Structure et utilisation de l’IT0


La structure de l’IT0 est rappelée sur la figure suivante. (0)

1 Numéro du bit 8
Trame avec VT Si 0 0 1 1 0 1 1
Trame sans VT Si 1 A Sa4 Sa5 Sa6 Sa7 Sa8

Le premier bit de l’IT0, Si, est réservé pour usage international.


II est généralement dédié au contrôle des erreurs de transmission
par CRC4.
Une trame sur deux, outre le bit Si, l’IT0 porte le mot de
verrouillage de trame (VT) composé de 7 bits (l’IT0 portant le mot
de VT est appelé parfois commodément, bien qu’improprement,
IT0 pair).
Les IT0 ne portant pas le mot de VT (IT0 impairs), sont utilisés Figure 4 – Structure de multitrame CRC4 (trame à 2 Mbit/s)
comme suit :
— bit no 2 : fixé à la valeur 1, opposée à celle du bit de même
rang du mot de VT ;

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 500 − 6 © Techniques de l’Ingénieur, traité Télécoms

VX
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWUPP

____________________________________________________________________________________________________________ MULTIPLEXAGE NUMÉRIQUE


Figure 5 – Structure de la multitrame d’IT16 (CAS)

■ En mode signalisation sémaphore, l’IT16 transporte la signalisa-


tion en mode message, l’affectation à une voie particulière s’effec-
tuant par adressage explicite contenu dans le message. Ce mode
présente une grande souplese et permet également le transport
d’informations d’exploitation.
■ En mode signalisation voie par voie, l’IT16 porte une structure
permettant une affectation implicite et donc stricte de la signalisa- Figure 6 – Structure de multitrame (trame à 1,5 Mbit/s)
tion. Cette structure repose sur une multitrame d’IT16, composée de
16 trames. La multitrame d’IT16 est totalement indépendante de la
multitrame de CRC4.
2.1.3.2.2 Utilisation du bit F
La constitution de la multitrame est présentée en figure 5.
Le bit F porte plusieurs types d’informations, grâce à la constitution
Le premier IT16 de la multitrame (IT16 de la trame 0), porte le d’une multitrame. Deux multitrames sont normalisées comprenant
motif de verrouillage de multitrame : 0000 suivi de quatre bits dont respectivement 24 ou 12 trames. À titre d’exemple, on décrira la
trois bits de réserve plus le bit y servant à transmettre vers l’extré- multitrame de 24 trames.
mité opposée de la liaison une information de défaut de fonction-
Toutes les 4 trames, le bit F porte le motif de verrouillage de trame
nement local de la multitrame (par exemple, perte de verrouillage
et de multitrame : 001011. Ce motif débute en trame 4 de la multi-
multitrame en réception).
trame et se termine en trame 24.
Les quinze IT16 qui suivent le mot de verrouillage de multitrame
Toutes les deux trames, à partir de la trame 1, le bit F porte un
portent la signalisation de trente voies à 64 kbit/s à raison de quatre
canal à 4 kbit/s (m) utilisé pour une liaison de données d’exploita-
bits par voie (capacité de signalisation de 4 × 500 bit/s par voie).
tion ou pour la transmission vers l’extrémité opposée de la liaison
d’alarmes détectées localement.
2.1.3.1.4 Signaux à l’interface physique
Toutes les 4 trames, à partir de la trame 2, le bit F porte un CRC
Le signal correspondant au flux de données à 2 048 kbit/s est trans- pour la détection d’erreurs de transmission affectant le bloc de
mis par une interface physique, définie par l’Avis G.703, § 6. Les données constitué par la multitrame. Les 6 bits (e1 à e6) corres-
signaux sont émis sous forme bipolaire selon un code HDB3 (haute pondants portent le reste de la division dans CG(2) du bloc par le
densité binaire ) avec les conventions suivantes : polynôme X 6 + X + 1, après prémultiplication du bloc par X 6.
— à un « 1 » binaire correspond une impulsion de polarité posi-
tive ou négative, alternée par rapport à la précédente ; 2.1.3.2.3 Transmission de la signalisation
— à un « 0 » binaire correspond en principe une absence de
signal. En pratique, afin d’éviter, en réception, des défauts de récu- Deux modes de transmission sont prévus :
pération d’horloge bit dus à la transmission de longues suites de — la signalisation sémaphore (CCS) ;
données à zéro, des impulsions sont ajoutées, sans qu’il en résulte — la signalisation voie par voie (CAS).
un surdébit, en violant le principe d’altérnance des polarités (viols En signalisation sémaphore, un des IT de la trame est utilisé
de parité). Ces impulsions sont reconnues et retirées à la réception. pour le transport de ce canal à 64 kbit/s.
En signalisation voie par voie, les trames 6, 12, 18 et 24 de la mul-
2.1.3.2 Trame à 1 544 kbit/s titrame sont dédiées à la transmission de la signalisation. Pour cela
(et dans ces trames seulement), le dernier bit des 24 IT des voies
2.1.3.2.1 Présentation à 64 kbit/s (bit de poids faible du codage de la parole) est utilisé
La trame de période 125 µs est formée de 193 bits organisés comme bit de signalisation. Cela permet d’associer à chaque voie
comme suit (Avis G.704, § 2.1 et 3.1). à 64 kbit/s jusqu’à 4 canaux A, B, C, D, de signalisation, au débit uni-
taire de 333,33 bit/s. La dégradation du canal de parole qui en
Le premier bit de la trame, bit F, sert au verrouillage de trame, résulte est jugée acceptable.
au contrôle de la qualité et à la constitution d’une liaison de don-
nées d’exploitation.
Les 192 bits suivants portent 24 IT affectés à la transmission de
24 canaux à 64 kbit/s [bits d incluant la signification voie par voie
éventuelle (bits A, B, C, D)] (figure 6).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Télécoms E 7 500 − 7

VY

WP
Techniques et systèmes de transmission en réseaux et
télécoms
(Réf. Internet 42293)

1– Normalisation et réglementation

2– Concepts de base

3– Fibres optiques Réf. Internet page

Systèmes de transmission sur ibre optique TE7115 73

Communications optiques haut débit : introduction et caractérisation E7079 79

Communications optiques haut débit. Conception et validation E7081 85

Fibres optiques pour télécommunications E7110 91

Câbles sous-marins de télécommunication à ibre optique E7105 97

4– Ethernet

5– xDSL

6– Satellite

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

WQ

WR
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWQQU

Systèmes de transmission
sur fibre optique
par Michel JOINDOT
Ancien élève de l’École polytechnique
Ingénieur en chef des télécommunications
et Irène JOINDOT
Ingénieur Ensi CAEN (ex. ENSEEC)
Docteur de l’Université de Montpellier, habilitée à diriger les recherches


1. Structure d’un système de transmission optique.................... TE 7 115v2 - 3
2. Sources et modulateurs ...................................................................... — 3
2.1 Sources et bruit des sources.................................................................... — 3
2.2 Modulateurs .............................................................................................. — 4
3. Détection ................................................................................................. — 4
3.1 Principe de base de la détection directe ................................................. — 4
3.2 Limite quantique ....................................................................................... — 5
3.3 Calcul de la probabilité d’erreur en détection directe............................ — 5
3.4 Cas limite d’un récepteur sans bruit thermique..................................... — 6
3.5 Réception cohérente (ou hétérodyne)..................................................... — 6
4. Amplification optique.......................................................................... — 7
4.1 Description générale de l’amplificateur optique à fibre ........................ — 7
4.2 Mécanisme d’amplification...................................................................... — 7
4.3 Gain............................................................................................................ — 8
4.4 Saturation .................................................................................................. — 8
4.5 Bruit............................................................................................................ — 9
4.6 Dispositifs de contrôle.............................................................................. — 10
5. Qualité du signal dans les systèmes amplifiés ............................. — 10
5.1 Systèmes amplifiés monocanal et multicanaux .................................... — 10
5.2 Introduction des amplificateurs dans les systèmes............................... — 11
5.3 Limitations imposées par les phénomènes de propagation................. — 14
6. Systèmes utilisant les solitons ......................................................... — 17
6.1 Qu’est-ce qu’un soliton ?.......................................................................... — 17
6.2 Phénomènes affectant la transmission des solitons ............................. — 17
6.3 Traitement en ligne................................................................................... — 17
p。イオエゥッョ@Z@ェ。ョカゥ・イ@RPQS@M@d・イョゥ│イ・@カ。ャゥ、。エゥッョ@Z@ュ。イウ@RPQV

6.3.4 Essais de transmission par solitons ........................................................ — 17


7. Systèmes installés : construction et évolution des réseaux .... — 17
7.1 Les premiers systèmes............................................................................. — 17
7.2 Hégémonie des systèmes optiques dans les réseaux interurbains ..... — 18
7.3 Explosion de la capacité des systèmes utilisant la technique
de multiplexage en longueur d’onde ...................................................... — 18
7.4 Systèmes sous-marins optiques ............................................................. — 19
7.5 Systèmes d’accès...................................................................................... — 20
7.6 Introduction des fonctions de traitement du signal dans les systèmes
optiques ..................................................................................................... — 21
8. Conclusion .............................................................................................. — 22
Pour en savoir plus ......................................................................................... Doc. TE 7 115v2

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 115v2 – 1

WS
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWQQU

SYSTÈMES DE TRANSMISSION SUR FIBRE OPTIQUE _______________________________________________________________________________________

omparée aux autres supports de transmission existants, la fibre présente


C une atténuation quasiment constante sur une énorme plage de fré-
quences (plusieurs milliers de gigahertz) et offre ainsi l’avantage de bandes
passantes gigantesques, permettant d’envisager aujourd’hui la transmission
de débits numériques très importants (plusieurs térabit/seconde) exigés par la
multiplication des services et les besoins accrus de transmission d’images [1].
Très vite également, il est apparu que les systèmes optiques permettaient, par
rapport aux systèmes sur câble coaxial de capacité équivalente, un gain
notable sur la distance entre répéteurs-régénérateurs, qui passait de quelques
kilomètres à quelques dizaines de kilomètres. À partir de 1978 furent installés
des systèmes travaillant à la longueur d’onde optique de 0,8 µm, acheminant
un débit compris entre 50 et 100 Mbit/s, avec un espacement entre répéteurs
de 10 km, c’est-à-dire trois fois plus environ que les systèmes sur câble coaxial
de capacité équivalente.
La seconde génération de systèmes de transmission sur fibre optique, apparue

S dans les années 1980, découle directement de la mise au point de la fibre mono-
modale et du laser à semi-conducteur à 1,3 µm, longueur d’onde pour laquelle la
dispersion chromatique (c’est-à-dire la distorsion induite sur les signaux par la
propagation) est minimale. Des débits supérieurs à 1 Gbit/s, avec un espace-
ment entre répéteurs de plusieurs dizaines de kilomètres, sont alors atteints. Les
portées de ces systèmes sont limitées par les pertes de la fibre, 0,5 dB/km dans
le meilleur cas, et l’idée apparaît alors de développer des sources émettant à la
longueur d’onde de 1,55 µm pour laquelle l’atténuation est minimale. Néan-
moins, ce gain est détruit par l’effet de la dispersion chromatique, toutes les
longueurs d’onde ne se propageant pas à la même vitesse. Cette dispersion
chromatique du matériau de la fibre est beaucoup plus forte qu’à 1,3 µm et c’est
d’elle que provient alors la limitation de la bande passante et donc du débit. Des
progrès simultanés tant sur les lasers émettant sur un seul mode que sur le
milieu de transmission (fibres à dispersion décalée) apporteront des solutions à
ces problèmes et les premiers systèmes travaillant à 1,55 µm apparaîtront à la
fin des années 1980, avec un débit supérieur à 2 Gbit/s.
Apparus à la fin des années 1980 et devenus très rapidement des produits
industriels, les amplificateurs à fibre vont apporter un bouleversement
considérable dans le domaine des communications par fibre optique : insérés
dans la ligne de transmission, ils permettent de compenser l’atténuation de la
fibre et donc d’augmenter la portée des systèmes de transmission, au prix de
l’addition de bruit [2]. Utilisés comme préamplificateurs, ils augmentent la sen-
sibilité des récepteurs optiques. Enfin, leur bande passante énorme (30 nm et
même bien plus aujourd’hui) permet d’envisager l’amplification simultanée de
plusieurs porteuses optiques juxtaposées dans le spectre, constituant ce que
l’on appelle un multiplex. Ainsi naît le concept de multiplexage en longueur
d’onde (WDM Wavelength Division Multiplexing) ; chaque fibre transportant un
multiplex de N canaux est alors équivalente en capacité à N fibres transportant
chacune un canal, et il est aisément concevable que cette approche permet
potentiellement d’augmenter la capacité d’un réseau de manière très impor-
tante sans modifier son infrastructure physique. Les premiers systèmes
utilisant cette technique, avec un débit de 2,5 Gbit/s par canal, ont été installés
dès 1995 par tous les grands opérateurs mondiaux dans leurs réseaux de
transport pour faire face à la croissance du trafic. Ils ont été suivis rapidement
par des systèmes à N × 10 Gbit/s dès le début des années 2000 et, dix ans plus
tard, des équipements offrant un débit de 40 Gbit/s par canal étaient
commercialement disponibles. Autour de 2005 apparaît une nouvelle généra-
tion de systèmes, toujours basés sur le multiplexage en longueur d’onde, mais
dans lesquels les techniques de compensation électronique permettent de sur-
monter des obstacles à la montée en débit. Le débit de 100 Gbit/s est d’ores et
déjà disponible.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 115v2 − 2 est strictement interdite. − © Editions T.I.

WT
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWQQU

_______________________________________________________________________________________ SYSTÈMES DE TRANSMISSION SUR FIBRE OPTIQUE

1. Structure d’un système


de transmission optique Amplificateur
de puissance

Un système de transmission numérique sur fibre optique Source


laser Modulateur
comporte les dispositifs et composants suivants (figure 1) :
– une source (diode laser) et un modulateur permettant d’impri-
mer l’information à transmettre sur la porteuse optique. La modu- Multiplexeur
lation utilisée est une modulation de l’intensité. Dans le cas idéal, il
s’agit d’une modulation par tout ou rien, l’un des états de la don-
née binaire étant associé à la transmission d’une certaine intensité,
l’autre à l’absence de signal. En pratique, l’émetteur est caractérisé
par un taux d’extinction, écart (en décibels) entre la puissance
transmise dans chacun des deux états, qui n’est pas infini. Dans le
Amplificateurs en ligne
cas d’un système WDM, on compte autant de sources que de
canaux ;


– dans le cas d’un système WDM, un multiplexeur qui permet de
juxtaposer les différents canaux dans la bande ;
– en général, un amplificateur de puissance permettant d’injecter
dans la fibre une puissance suffisante ;
– des amplificateurs en ligne insérés le long de la fibre pour en
compenser l’atténuation. La distance entre amplificateurs, appelée Photo-
récepteur
pas d’amplification, est une caractéristique essentielle de la Préamplificateur
liaison ; de réception
– en général un préamplificateur (optique) de réception ;
– dans le cas d’un système WDM, un démultiplexeur qui permet Démultiplexeur
de séparer les différents canaux ;
– pour chaque canal, un photorécepteur qui convertit le signal Figure 1 – Structure générale d’un système de transmission
optique en un signal électrique qui, après filtrage et échantillon- sur fibre optique
nage, permet de restituer l’information transmise.
Le signal transmis est dégradé sous l’effet de plusieurs
phénomènes : mettre en évidence les paramètres importants, nous traiterons un
cas simple dans lequel les défauts de propagation peuvent être
– le bruit du récepteur d’une part, celui apporté par les amplifi- oubliés.
cateurs en ligne, d’autre part ;
– les défauts de propagation qui peuvent eux-mêmes se diviser
en défauts linéaires (dispersion chromatique, dispersion modale
de polarisation) et non linéaires (automodulation de phase, modu-
lation de phase croisée, mélange à quatre ondes, effet Raman sti- 2. Sources et modulateurs
mulé, effet Brillouin stimulé, instabilité de modulation).
Certains de ces défauts se manifestent même en présence d’une
seule porteuse et leur effet peut être traité canal par canal dans le 2.1 Sources et bruit des sources
cas d’un système WDM. D’autres au contraire (mélange à quatre
ondes, modulation de phase croisée) n’apparaissent qu’en Comme tout oscillateur électromagnétique, un laser ne délivre
présence de plusieurs porteuses. jamais une onde sinusoïdale parfaite. Celle-ci est affectée par des
bruits d’amplitude et de phase qui contribuent à dégrader les per-
Les effets non linéaires [3] [4] [5] ne sont devenus importants formances des systèmes de communication [1]. Les fluctuations
qu’avec l’apparition des amplificateurs à fibre et cela pour deux d’amplitude sont habituellement caractérisées par le bruit relatif
raisons : d’intensité (RIN Relative Intensity Noise), défini comme le rapport
– les puissances injectées dans la fibre ont atteint des valeurs de la densité spectrale de puissance des fluctuations de puissance
élevées (plusieurs dizaines de dBm). Ces valeurs peuvent paraître normalisée à la puissance moyenne émise. Si la puissance émise
modestes, mais il ne faut pas oublier que le paramètre critique est est exprimée comme < P > + ∆P où < P > est la puissance moyenne
la densité surfacique de puissance dans la fibre, égale au rapport et ∆P la fluctuation aléatoire autour de celle-ci, rin (f) est défini
de la puissance transmise à l’aire efficace du mode, c’est-à-dire comme :
l’aire sur laquelle est concentrée l’énergie. Rappelons qu’elle est
typiquement de quelques dizaines de µm2 (50 µm2 pour une fibre 1
(< P >)2 ∫
standard). Une puissance de 20 dBm (100 mW) correspond alors à rin (f ) = < ∆P (t ) ∆P (t − τ ) > exp (− 2iπfτ ) dτ (1)
une densité de 2 × 105 W/cm2 ;
– comme les effets linéaires, les effets non linéaires se cumulent et le paramètre utilisé en pratique est RIN (f ) défini comme
le long d’une liaison amplifiée. 10 lg rin (f ), exprimé en dB · s ou dB/Hz. Les meilleurs lasers
Effets linéaires et non linéaires ne peuvent pas en général être aujourd’hui disponibles présentent des valeurs de RIN inférieures
séparés, puisque la modulation de phase induite par l’effet Kerr à – 155 dB/Hz au double de leur courant de seuil et les fluctuations
modifie la sensibilité du signal à la dispersion chromatique. d’amplitude ne sont pas un facteur limitatif pour les systèmes de
Nous allons examiner successivement les différents constituants communication numérique à haut débit.
du système qui viennent d’être énumérés, l’émetteur, puis le En revanche, dans les systèmes utilisant des multiplex de
récepteur, puis enfin les amplificateurs. Le calcul des perfor- sous-porteuses en modulation analogique, le bruit d’intensité des
mances d’un système dans le cas le plus général où tous les phé- lasers est un paramètre très critique, et c’est la mise au point de
nomènes agissent simultanément ne peut se faire qu’à l’aide de ces systèmes qui a suscité des efforts de recherche importants
logiciels de simulation complexes. Pour simplifier l’analyse et pour produire des lasers avec de très faibles valeurs de RIN.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 115v2 – 3

WU
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWQQU

SYSTÈMES DE TRANSMISSION SUR FIBRE OPTIQUE _______________________________________________________________________________________

2.2 Modulateurs dégradation de la qualité de transmission. Bien que la relation


entre largeur de l’impulsion et taux d’erreur ne soit pas évidente,
on pourra considérer comme un paramètre significatif la distance
2.2.1 Modulation directe
pour laquelle l’impulsion s’est élargie d’un facteur 2 . Cet élargis-
La modulation directe, c’est-à-dire la modulation du courant qui sement correspond à un doublement de la largeur de |u (t)|2,
traverse un laser à semi-conducteur s’accompagne inévitablement c’est-à-dire de l’impulsion électrique après détection puisque cette
d’une modulation de fréquence parasite (chirp) : en effet toute dernière est quadratique.
modulation de la densité de porteurs dans la cavité laser cause des
fluctuations de l’indice de réfraction et donc de la fréquence de À partir de (6), on montre sans difficulté que, dans le premier
l’onde émise [1]. On peut montrer, que si P (t) est la puissance cas (αHβ2 < 0), la distance réduite correspondant à un élargis-
optique émise dépendant du temps, l’écart entre la fréquence ins-
sement dans un rapport 2 est égale à 0,05 pour une valeur de
tantanée ν (t) et sa valeur moyenne < ν > est donnée par :
αH égale à – 5, au lieu de 1 pour αH nul : cette valeur illustre bien la
αH  d[ln P (t )]  dégradation considérable imputable à la modulation de fréquence
ν (t ) − < ν > = − + κ D P (t ) (2) parasite de la source.
4π  dt 
Le premier terme correspondant à la modulation de fréquence 2.2.2 Modulation externe
S dynamique (transient chirp) est dominant pour une fréquence de
modulation élevée comparé au second appelé modulation de
fréquence adiabatique. κ0 est une constante liée aux paramètres
Les conséquences de l’effet conjugué de la dispersion chroma-
tique et de la modulation de fréquence parasite excluent d’emblée
physiques du laser. Le facteur d’élargissement dynamique ou la modulation directe des lasers pour les systèmes de transmission
facteur de Henry αH caractérise le degré de conversion ampli- à grande capacité. On a alors recours à des modulateurs externes,
tude-fréquence de la source. Il vaut typiquement – 5 ou – 6 pour en particulier des modulateurs à électroabsorption [1]. Le laser tra-
les lasers usuels. vaillant à courant d’injection constant, le signal émis n’est plus
Considérons le cas d’une impulsion gaussienne affectée de chirp alors modulé en amplitude et par conséquent en fréquence. Il sub-
dont l’enveloppe complexe est de la forme : siste cependant une modulation (chirp) résiduelle due au
modulateur : celle-ci est mise à profit pour augmenter la distance
 t2  en travaillant avec un facteur de conversion amplitude-fréquence
u (t ) = U 0 exp  − + iΦ (t ) (3) αH positif. La relation (6) montre en effet qu’il existe une valeur de
 2θ02  αH, positive dans les conditions de propagation normales, qui
maximise la distance pour laquelle l’impulsion s’est élargie dans
L’excursion de fréquence instantanée est donnée, en appliquant
la relation (2) dans laquelle le terme en P (t) est négligé, par : un rapport 2 . Le paramètre αH est une caractéristique essentielle
d’un émetteur optique : il détermine la portée qui pourra être fran-
1 dΦ α t chie. Pour transmettre le plus loin possible, il conviendra donc
ν (t ) − < ν > = =− H 2 (4)
2π dt 2 π θ0 d’optimiser ce paramètre.

Il en résulte que l’enveloppe complexe de l’impulsion s’écrit


sous la forme :

 t2 
3. Détection
u (t ) = U 0 exp  − (1+ iαH) (5)
 2θ 2
0 
3.1 Principe de base de la détection
La modulation de fréquence parasite se combine avec la dis-
persion chromatique, comme le fait la modulation de phase
directe
induite par l’effet Kerr. Dans le cas d’une impulsion gaussienne, le
Les fluctuations de puissance optique qui portent l’information
calcul permet d’aboutir à une formule analytique, en utilisant la
sont converties en fluctuations de courant électrique dans le
même méthode que celle qui a été exposée dans l’article [E 7 110]
photodétecteur, qui peut être une diode PIN ou une diode à
pour une impulsion modulée en amplitude [1]. L’impulsion reste
avalanche.
gaussienne et sa largeur θ évolue en fonction de la distance selon
la relation : Les photons incidents illuminant la jonction du photodétecteur
créent des photoélectrons selon un processus de Poisson. Dans le
cas de la photodiode PIN, la valeur moyenne du photocourant I est
θ (x ) = θ (0) (1− αH x sgn β2 )2 + x 2 (6)
donnée par :
où x est la distance normalisée par la distance de dispersion, soit :

I= P = SP (8)
L Lθ02 hνs
x= = (7)
LD β2 avec e charge de l’électron,
La relation (6) montre que deux cas doivent être distingués selon h constante de Planck,
le signe du produit αH β2 . Lorsqu’il est négatif, l’impulsion s’élargit νs fréquence optique,
de manière monotone au cours de la propagation, tandis que s’il η rendement quantique,
est positif, elle commence par se rétrécir avant de s’élargir à nou-
veau. Comme αH est négatif pour un laser, ces deux situations cor- P puissance incidente.
respondent respectivement, dans le cas d’une source modulée Le coefficient de conversion S est usuellement de l’ordre de 0,7
directement, aux conditions de propagation normales et anor- ou 0,8 A/W. Le terme η, inférieur à l’unité, traduit le fait que dans
males. Cet élargissement des impulsions conduit à un recou- un photorécepteur, tous les photons incidents ne donnent pas
vrement, générateur d’interférence entre symboles, et de naissance à un électron : η = 0,8 signifie, par exemple, qu’en

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 115v2 – 4 est strictement interdite. – © Editions T.I.

WV
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWQQU

_______________________________________________________________________________________ SYSTÈMES DE TRANSMISSION SUR FIBRE OPTIQUE

moyenne 80 % des photons incidents donnent naissance à des 3.2 Limite quantique
électrons dont le flux constituera le photocourant.
La relation (8) montre que le processus de détection est quadra- Supposons un émetteur modulé par tout ou rien qui envoie soit
tique, puisque le courant est proportionnel à la puissance optique, une impulsion de lumière de durée T, avec une puissance P, soit
c’est-à-dire au carré du module du champ électromagnétique. Les aucun signal selon la donnée binaire transmise (qui prend ses
fluctuations du photocourant autour de sa valeur moyenne deux valeurs avec la même probabilité) ; la théorie des
constituent le bruit de grenaille qui résulte de la nature corpuscu- communications montre que le récepteur optimal selon le critère
laire du photocourant. C’est un bruit blanc dont la densité spec- de vraisemblance maximale a posteriori (qui conduit aussi à la
trale de puissance bilatérale est donnée par la formule de probabilité d’erreur minimale) est alors un compteur de photons
Schottky : qui va décider quel est le symbole envoyé selon qu’il ne compte
aucun photon ou en détecte au moins un pendant la durée du
temps symbole T. Or, le nombre de photons Np émis pendant un
e2 η temps T obéit à la loi de Poisson :
γ g (f ) = e I = P (9)
hνs
(< N p >)m
La puissance de bruit recueillie dans une bande de fréquences Pr (Np = m) = exp − < Np > (11)
de largeur B est égale par conséquent à 2 eIB. On notera que le m!


bruit de grenaille est un bruit lié au signal, qui n’existe qu’en
présence de ce dernier. où < Np > est le nombre moyen de photons donné par :

Le photodétecteur est suivi d’un amplificateur électronique qui PT


ajoute un courant de bruit thermique, caractérisé par sa densité < Np > = (12)
hνs
spectrale de puissance (exprimée en A2/Hz) au signal reçu. En pra-
tique, le bruit thermique des récepteurs est le plus souvent carac-
térisé par la racine carrée de la densité spectrale (exprimée en On notera que la variance est égale à < Np >, et l’on pourra ainsi
facilement retrouver le rapport signal sur bruit donné par (10).
pA / Hz ). Une valeur typique pour un récepteur aujourd’hui est de
Partant de l’expression (11), on obtient l’expression de la proba-
l’ordre de 10 pA / Hz . bilité d’erreur, égale à la probabilité de ne compter aucun photon
sur la durée T si la puissance P a été émise :
À la sortie de l’amplificateur, après filtrage, un circuit de
décision compare le signal à l’instant d’échantillonnage par 1 1  PT  1  P 
rapport à un seuil pour déterminer la donnée transmise. Le bruit Peq = exp − < N p > = exp  −  = exp  − hν B 
de grenaille et le bruit thermique contribuent ensemble à créer des
2 2  hνs  2  s 
(13)
erreurs, mais les photorécepteurs usuels sont essentiellement limi- 1  2Pm  1
tés par le second, qui domine très largement le premier.
= exp  −  = exp [− 2 ρq ]
2  hνs B  2
Dans le cas idéal et physiquement irréaliste d’un amplificateur
électronique non bruyant, le rapport signal sur bruit ρ, c’est-à-dire où Pm est la puissance moyenne. Cette situation idéale dans
le rapport de la puissance de signal à la puissance de bruit (de laquelle seul est présent le bruit de grenaille, est utilisée comme
grenaille puisque c’est dans ce cas le seul bruit présent) dans une une référence en communications optiques et appelée limite quan-
bande de référence B, s’exprime sous la forme : tique. La relation (13) montre qu’une probabilité d’erreur de 10–9
demande une valeur de ρq égale à 10, ce qui signifie en d’autres
termes que 10 photons doivent être émis par élément binaire
ηP transmis.
ρ= (10)
hνs B

La valeur maximale serait atteinte pour un photodétecteur par- 3.3 Calcul de la probabilité d’erreur
fait de rendement quantique η unitaire. Partant de la loi de
Poisson, on montre que la relation (10) représente aussi le rapport en détection directe
de la valeur moyenne du carré du nombre de photoélectrons
comptés sur une durée égale à l’inverse de B à la variance de ce Dans le cas de données binaires, supposées dans toute la suite
nombre. Dans le cas d’un rendement quantique unitaire, c’est prendre leurs deux valeurs avec la même probabilité, la valeur
aussi le quotient du carré du nombre moyen de photons à la moyenne du signal en sortie du photodétecteur prend deux
variance de ce nombre : c’est donc une mesure des fluctuations valeurs I0 ou I1 selon la donnée transmise. Les contributions de
intrinsèques de l’onde imputables à sa nature corpusculaire, donc bruit sont respectivement le bruit de grenaille dépendant du signal
discontinue à l’échelle microscopique. et le bruit thermique additif. La puissance de bruit est donc dif-
férente selon la donnée émise et on appellera respectivement
Il faut en toute rigueur ajouter au bruit de grenaille une
composante de bruit due aux fluctuations d’amplitude de la source σ 02 et σ 12 les deux variances correspondant à chacun des états.
dont la densité spectrale de bruit est proportionnelle à rin (f) · I2.
Le bruit additionnel lié aux fluctuations traduit le fait que la valeur Pour exprimer la probabilité d’erreur, il faut déjà connaître la
moyenne du nombre de photons fluctue. Ce terme proportionnel statistique du bruit : on la supposera gaussienne. De plus, elle
au carré du courant moyen détecté est négligeable dans les dépend de la position du seuil de décision.
systèmes numériques et nous ne le mentionnerons plus dans la Si l’on suppose que ce dernier est placé de manière optimale, la
suite. En revanche, dans les multiplex de sous-porteuses avec probabilité d’erreur peut être exprimée par la relation suivante [1] :
modulation analogique, le fort rapport signal à bruit exigé par ces
types de modulation (50 ou 60 dB) impose de travailler avec de
fortes valeurs de courant moyen et la contribution de RIN devient 1  I1 − I0  1 Q 
Pe = erfc   = erfc  
un facteur prépondérant. C’est la raison pour laquelle c’est le déve- 2  (σ 1 + σ 0 ) 2  2  2 (14)
loppement de ces systèmes qui a stimulé les recherches pour
l’amélioration du RIN des lasers. σ k2 = 2 eIk B + σ th
2 avec k = 0 ou 1

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 7 115v2 – 5

WW

WX
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWPWY

Communications optiques haut débit


Introduction et caractérisation

par Sébastien BIGO


Directeur du département des Réseaux optiques Bell Labs, Alcatel-Lucent, Nozay, France

1.
2.
Éléments constitutifs des systèmes de transmission optiques
Techniques de multiplexage ..............................................................
E 7 079 - 2
— 4

2.1 Multiplexage temporel ............................................................................. — 4
2.2 Multiplexage en longueur d’onde ........................................................... — 4
2.3 Multiplexage en polarisation ................................................................... — 6
2.4 Multiplexage de modes............................................................................ — 7
2.5 Diaphonie et densité spectrale d’information ........................................ — 7
3. Techniques d’amplification................................................................ — 9
3.1 Amplification erbium................................................................................ — 9
3.2 Amplification Raman ................................................................................ — 10
4. Techniques de détection..................................................................... — 12
4.1 Détection directe ....................................................................................... — 12
4.2 Détection cohérente.................................................................................. — 13
5. Évaluation de la qualité d’un composant ou du système
optique complet .................................................................................... — 16
5.1 Diagramme de l’œil .................................................................................. — 16
5.2 Taux d’erreur et facteur de qualité .......................................................... — 17
5.3 Diagramme de constellation.................................................................... — 17
5.4 Rapport signal sur bruit optique.............................................................. — 18
5.5 Sensibilité et pénalité ............................................................................... — 20
6. Codes correcteurs d’erreurs .............................................................. — 20
7. Loi de cumul du bruit dans une chaîne de tronçons
amplifiés .................................................................................................. — 22
8. Conclusion, perspectives.................................................................... — 22
Pour en savoir plus ......................................................................................... Doc. E 7 079
p。イオエゥッョ@Z@ェオゥャャ・エ@RPQT@M@d・イョゥ│イ・@カ。ャゥ、。エゥッョ@Z@ェオゥョ@RPQW

lusieurs dizaines d’années avant son raccord direct aux abonnés, la fibre
P optique s’est installée dans l’ombre d’internet au point d’en devenir son
plus solide pilier. Mais autour de cette fibre doivent être bâtis des systèmes
optiques de télécommunications à l’architecture souvent complexe, qui
forment les artères qui relient les grandes villes d’un même pays ou d’un
même continent entre elles, de quelques dizaines à quelques milliers de kilo-
mètres. Les signaux optiques qui s’y propagent doivent y être régénérés
régulièrement, dans des sites de régénération et peuvent être aiguillés vers
leur destination dans des sites de routage optique.
Cette thématique est traitée dans deux dossiers complémentaires : le présent
article [E 7 079] et le suivant [E 7 081] « Conception et validation ». Nous défi-
nissons d’abord le vocabulaire qui permettra aux lecteurs qui la découvrent
d’en acquérir les notions les plus fondamentales. Nous décomposons les sys-
tèmes de transmission en leurs constituants principaux.

Copyright © –Techniques de l’Ingénieur –Tous droits réservés E 7 079 – 1

WY
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWPWY

COMMUNICATIONS OPTIQUES HAUT DÉBIT _____________________________________________________________________________________________

Nous passons en revue les diverses manières de multiplexer plusieurs


signaux, en exploitant le temps, la longueur d’onde, la polarisation ou le mode
spatial de propagation. Puis, nous rappelons les principes de fonctionnement
et les caractéristiques des amplificateurs optiques, qu’ils soient à base d’émis-
sion stimulée dans une fibre dopée erbium ou d’émission stimulée par effet
Raman, voire des deux simultanément.
Nous recensons ensuite les techniques de détection, en détaillant plus parti-
culièrement celle qui a révolutionné le domaine des télécommunications
optiques depuis la fin de la décennie 2010, à savoir la détection cohérente.
Nous consacrons la partie finale de l’article aux critères d’évaluation de la per-
formance en discutant des domaines d’applications, des avantages et des
limites de chacun d’entre eux. Certains critères sont plus adaptés à la caracté-
risation des composants pris isolément, d’autres à la caractérisation du
système complet.


1. Éléments constitutifs On a étendu cette habitude à la quantification du niveau de puis-
sance optique, exprimé en décibels après avoir été normalisé par
des systèmes rapport à 1 mW. Le résultat est sans dimension, mais on utilise la
notation dBm pour rappeler le facteur de normalisation :
de transmission optiques
 P 
P (dBm) = 10 log10  (2)
 1 mW 
Entourée d’une gaine de protection, on pourrait prendre la fibre
optique pour du fil électrique. Pourtant, il s’agit bien d’un mince
cheveu de verre d’à peine plus d’un dixième de millimètre de À partir de la définition, il est facile de convertir le coefficient
diamètre extérieur. Plus précisément, une fibre est formée de deux d’atténuation linéique γ en unités du système international :
couches de verre concentriques appelées gaine et cœur. Ces deux
couches sont composées essentiellement de silice, mais diffèrent ln (10)
γ (km−1) = γ (dB/km) (3)
légèrement par la quantité d‘additifs chimiques qu’elles ont reçue 10
lors de la fabrication. Ces additifs altèrent les propriétés optiques
des deux verres, de telle sorte que l’indice de réfraction du cœur de sorte que, pour un câble de fibre de longueur L en kilomètres,
est plus grand que celui de la gaine. Toute lumière injectée dans les pertes d’insertion accumulées s’expriment ainsi :
un tel couple cœur/gaine reste piégée dans le cœur, et devient gui-
dée. Si le cœur est suffisamment petit, la lumière ne peut suivre
Γ (dB) = exp  − γ (km−1) L  (4)
qu’un seul trajet lumineux (mode). La fibre sera dite monomode,
par opposition aux fibres multimodes, à cœur plus large. Dans cet
article, il sera question exclusivement des fibres monomodes, les Une fibre de transmission aura un coefficient γ d’atténuation
seules à être utilisées dans les réseaux de télécommunications à linéique de 0,19 à 0,20 dB/km, mais lors de la mise en câble, les
ce jour sur de longues distances (> 10 km). Depuis le début de la multiples soudures ou les réparations peuvent dégrader γ de
décennie 2010, les fibres multimodes suscitent un intérêt grandis- plusieurs centièmes de dB/km. Des atténuations de 0,25 dB/km
sant de la part des chercheurs, mais la mise au point de systèmes sont typiques dans les câbles du réseau de cœur terrestre, mais
multimodes pour les applications envisagées ici est encore riche peuvent atteindre 0,30 à 0,35 dB/km dans les agglomérations. Les
de nombreux défis, donc les débouchés ne devraient pas voir le faibles coefficients ne s’observent d’ailleurs que pour certaines
jour avant une décennie. couleurs du spectre lumineux, comme le montre la figure 1. Ces
couleurs sont dans le proche infrarouge, donc invisibles pour l’œil,
Ce qui fait de la fibre optique un milieu privilégié pour trans- à des longueurs d’onde autour de 1,55 µm, ce qui veut dire environ
mettre de l’information sur de très longues distances, c’est avant 200 THz en fréquence (1 THz = 1012 Hz). Plus précisément, la zone
tout sa transparence. Parmi les matériaux proposés comme milieu de longueurs d’onde communément exploitée est appelée bande C
de propagation, la fibre optique a un coefficient d’atténuation (C pour Central) et couvre la plage 1 530 à 1 562 nm, définie à
linéique γ sans égal, avec quelques pour-cent (3 à 4 % au mieux) ± 1 nm, en fonction des fournisseurs. D’autres bandes ont été
de l’énergie perdue après une distance de 1 km. L’atténuation a proposées par la communauté scientifique mais n’ont pas été
plusieurs origines. Elle provient essentiellement de la diffusion généralisées par les industriels. Parmi celle-ci, la bande L (L pour
Rayleigh et de l’absorption due aux ions OH–, que certains fabri- Large ) de 1 569 nm à 1 605 nm a été souvent utilisée en labora-
cants arrivent à maîtriser, mais aussi du matériau lui-même, en toire par les chercheurs, souvent en complément de la bande C.
particulier lorsqu’il a été contaminé par des atomes métalliques Les bandes S (S pour Short) et XL (XL pour eXtra-Large) sont
(Fe, Cu). D’autres pertes d’énergie sont liées à la courbure, aux situées de part et d’autre des bandes C et L. Leurs étendues
soudures, ou à des fluctuations de diamètre. Il est d’usage d’expri- spectrales précises ne font pas encore l’objet d’un consensus.
mer le coefficient d’atténuation linéique γ en décibels par kilomètre
(dB/km). En effet, dans le domaine des télécommunications, on a Les progrès réalisés par les fabricants de fibre depuis l’invention
coutume d’exprimer en décibels les pertes d’insertion Γ d’un dis- de celle-ci ont été notables, mais n’ont qu’une responsabilité très
positif traversé par un signal de puissance d’entrée Pin et de partielle dans l’augmentation considérable des performances des
puissance de sortie Pout : systèmes à fibre durant la même période. Ces systèmes ne sont
donc pas qu’un assemblage aveugle de blocs. C’est précisément la
meilleure maîtrise des interactions entre ces blocs qui a été la
P  source des innovations les plus déterminantes. La figure 2
Γ (dB) = 10 log10  out  (1)
 Pin  représente le schéma de principe d’un système de transmission.

E 7 079 − 2 Copyright © –Techniques de l’Ingénieur –Tous droits réservés

XP
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWPWY

______________________________________________________________________________________________ COMMUNICATIONS OPTIQUES HAUT DÉBIT

évolue entre deux états, haut et bas, suivant que l’information est
0,6 « 1 » ou « 0 », à un rythme prédéfini appelé fréquence d’infor-
S C L XL mation binaire. La fréquence d’information de ces systèmes
S = Short
optiques atteint couramment 10 GHz (1 GHz = 109 Hz), ce qui
Coefficient d’atténuation

0,5
C = Central
donne accès à des débits binaires de 10 Gbit/s. Naturellement, le
linéique γ (dB/km)

L = Large
0,4 XL = Extra-large
modulateur et son dispositif de commande doivent être capables
de traiter l’information à un tel rythme, en accord avec l’électro-
0,3 nique disponible. Dans les systèmes plus avancés à 40 Gbit/s et
100 Gbit/s, le modulateur n’est plus un simple interrupteur qui
0,2 Pertes modifie l’amplitude seulement, mais un dispositif qui peut modi-
n parr ions OH–
Pollution minimales fier aussi la phase et la polarisation de la lumière. Le nombre
0,1 sup
pprim
pprimé
mée d’états que peut prendre la lumière devient extensible. Il peut être
programmé mais il est généralement choisi comme une puissance
k de 2. On peut formellement considérer les états de la lumière
1 200 1 300 1 400 1 500 1 600 comme autant de symboles d’un nouvel alphabet avec 2k possibili-
Longueur d’onde (nm) tés. À chaque symbole, on peut alors associer une et une seule
combinaison de k bits successifs, selon une table de correspon-
Figure 1 – Coefficient d’atténuation d’une fibre typique en fonction dance décidée à l’avance. Ainsi, la fréquence de renouvellement
de la longueur d’onde des symboles, dite fréquence de modulation, sera un sous-multi-
ple d’ordre k de la fréquence d’information. De même le débit
binaire (exprimé en bit/s) sera un multiple d’ordre k du débit

La lumière y est produite dans l’émetteur, par des lasers à symbole, autrement appelé rapidité de modulation (exprimé en
semi-conducteur, longs de quelques dizaines de micromètres symbole/s ou baud). Le tableau 1 fournit la correspondance entre
seulement. De tels lasers produisent une lumière très pure (on la les débits binaires et les débits symboles pour les alphabets
qualifie de quasi monochromatique) dont la longueur d’onde est les plus courants.
garantie à mieux que 0,001 % près. Cependant, la lumière est en
général continue en sortie du laser. Afin d’obtenir des données Ainsi, dans un train de données optiques, la lumière garde le
optiques à partir de telles sources de lumière, on doit les moduler. même état pendant une durée appelée durée de symbole (inverse
La méthode la plus traditionnelle consiste à faire suivre le laser de la fréquence de modulation) avant d’en changer. Cette durée
d’un interrupteur optique. On emploie plus volontiers le mot de modulation est un multiple d’ordre k de la durée de bit (inverse
modulateur pour désigner ce dispositif, contrôlé par le signal élec- de la fréquence d’information binaire) dans un alphabet à 2k
trique portant les données à transmettre. Ce signal électrique symboles.

Laser + Fibre
modulateur optique Répéteur
(monomode) (amplificateur)

Émetteur Récepteur

Entrée : Informations optiques Sortie :


données données
électriques électriques

0 0 1 1 0 1 0 1 0 0 1 0 1 1 0

Figure 2 – Décomposition schématique d’un système de transmission optique (photos mises à disposition par Alcatel)

Copyright © –Techniques de l’Ingénieur –Tous droits réservés E 7 079 – 3

XQ
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWPWY

COMMUNICATIONS OPTIQUES HAUT DÉBIT _____________________________________________________________________________________________

Il est important de noter que la figure 1 ne représente qu’un sys-


Tableau 1 – Correspondance entre débit binaire tème unidirectionnel. Tous les systèmes de télécommunications
et débit symbole en fonction du nombre sont bidirectionnels. Dans les réseaux des opérateurs, si l’on
de symboles dans l’alphabet choisi excepte les systèmes optiques les plus proches des utilisateurs,
Débits symbole (Gbaud) pour un débit binaire de : dits d’accès, les systèmes de transmission sont doublés. Ils fonc-
tionnent avec une paire de fibres, une fibre pour chaque sens de
Nombre d’états 10 Gbit/s 40 Gbit/s 100 Gbit/s propagation. Ils sont symétriques, de sorte que l’émetteur d’un
2 = 21 états 10 Gbaud 40 Gbaud 100 Gbaud sens de propagation est généralement groupé avec le récepteur
1 bit/symbole du sens contraire sur une seule carte optoélectronique, appelée
terminal d’émission réception.
4 = 22 états 5 Gbaud 20 Gbaud 50 Gbaud
2 bits/symbole
8 = 23 états
3 bits/symbole
3,3 Gbaud 13,3 Gbaud 33,3 Gbaud 2. Techniques
16 = 24 états 2,5 Gbaud 10 Gbaud 25 Gbaud
de multiplexage
4 bits/symbole
Il existe quatre grandes approches pour multiplexer, c’est-à-dire
64 = 26 états


1,7 Gbaud 6,7 Gbaud 16,7 Gbaud constituer un train de données à très haut débit (appelé multiplex)
6 bits/symbole à partir de plusieurs trains de données à un débit inférieur, que
l’on nommera affluents. Les trois premières sont utilisées
commercialement, tandis que la quatrième n’est encore qu’un
sujet d’étude dans les laboratoires de recherche. Naturellement, la
De l’infiniment petit à l’infiniment grand quantité d’information transmise augmente lorsque plusieurs
techniques de multiplexage sont utilisées simultanément. On
Le domaine des télécommunications est au confluent des définit la capacité d’un système, comme le débit total qu’il est
deux extrêmes. Il peut être utile de rappeler la signification capable de transmettre dans une seule fibre optique.
des préfixes utilisés pour quantifier les grandeurs physiques
de cet article :
2.1 Multiplexage temporel
1015 péta
Le multiplexage temporel (TDM, pour Time-Division Multi-
10–12 pico 1012 téra
plexing en anglais) est la technique la plus traditionnelle pour pro-
10–9 nano 109 giga duire un train de données au débit mB, à partir de m trains de
10–6 micro 106 méga données (les affluents) au débit binaire B [1]. Elle consiste simple-
ment à restreindre la durée de chaque symbole (d’un facteur m
10–3 milli 103 kilo
égal à 2, 4 ou 10, selon les normes). On libère ainsi (m – 1) cré-
neaux temporels dans lesquels (m – 1) trains de données peuvent
Parmi les fonctions qui échoient à l’émetteur, la modulation est être insérés, par entrelacement (figure 3). Le développement de
la plus fondamentale, mais le multiplexage et le codage en font cette technique se heurte principalement aux limitations des équi-
également partie. Le multiplexage est l’opération par laquelle plu- pements électroniques. En effet, la théorie de Fourier nous ensei-
sieurs trains de données sont agrégés pour former un seul train gne que la réduction de la taille des symboles d’un facteur m
de données à plus haut débit. Nous passerons en revue les s’accompagne d’une augmentation dans les mêmes proportions
différentes techniques de multiplexage dans le paragraphe 2. de l’encombrement en fréquence du signal obtenu. Les compo-
Le codage est l’étape au cours de laquelle l’information est sants électroniques et optoélectroniques hébergés dans les étages
brouillée et partiellement dupliquée, pour préparer le récepteur à de multiplexage, de modulation et parfois de codage, doivent donc
corriger certaines erreurs, c’est-à-dire les événements où un sym- être capables de traiter des fréquences électriques qui augmentent
bole aura été pris pour un autre. On appelle une telle étape codage proportionnellement au débit total mB.
correcteur d’erreurs. Les erreurs résultent essentiellement des dis- Pour des démonstrations de faisabilité en laboratoire, on pourra
torsions, qui affectent l’enveloppe du signal optique au cours de la s’affranchir en partie de ces limitations en utilisant des techniques
propagation dans la fibre et dont l’ampleur augmente avec la optiques pour mettre en pratique le multiplexage temporel. Les m
distance à parcourir. Ces distorsions peuvent provenir des répé- affluents sont alors formés d’impulsions très brèves, de largeur
teurs optiques, qui sont installés régulièrement le long des câbles inférieure à 1/(mB ). Ils sont décalés temporellement les uns par
à fibre optique. Les répéteurs contiennent des amplificateurs opti- rapport aux autres de 1/(mB ), et entrelacés par une simple
ques qui ont pour mission de ramener le signal, affaibli lors de la addition optique au travers d’un coupleur.
propagation, à son niveau de puissance initial. Ils affectent l’inté-
grité du signal par de petites perturbations aléatoires de son
amplitude et de sa phase, que l’on désigne sous le terme géné- 2.2 Multiplexage en longueur d’onde
rique de bruit. La quantité de bruit produite par un répéteur est La relative lenteur des progrès de l’électronique n’aurait pas per-
d’autant plus importante que les pertes de la fibre à compenser mis de répondre à l’extraordinaire croissance des besoins en
sont grandes. Dans le cas particulier d’un système périodique échanges d’informations de ces dix dernières années par un
formé de M tronçons de fibre de longueurs égales, suivis chacun simple multiplexage temporel. Plutôt que de chercher à augmenter
d’un répéteur, chaque amplificateur produit la même quantité de la fréquence d’information, il est apparu plus efficace de moduler
bruit. Celle-ci croît proportionnellement avec le nombre M, donc la lumière de N lasers en parallèle, chacun d’une couleur diffé-
proportionnellement avec la distance parcourue. rente, et que nous appellerons canaux [2]. Ces canaux sont combi-
En fin de propagation, le rôle du récepteur est de réaliser les nés entre eux (multiplexés) dans une même fibre, puis, arrivés à
opérations inverses de l’émetteur, à savoir démultiplexer, détecter destination, sont séparés (démultiplexés) et détectés sur autant de
et décoder le signal afin de reconvertir les symboles optiques en photodiodes qu’il y a de lasers. La remarquable précision en lon-
trains de données électriques binaires. La qualité du système gueur d’onde des lasers à semi-conducteur commerciaux permet
complet se mesure grâce au nombre d’erreurs, qui ne doit pas d’envisager de les rapprocher deux à deux de quelques dixièmes
dépasser une valeur garantie pendant une certaine durée. de nanomètre.

E 7 079 – 4 Copyright © –Techniques de l’Ingénieur –Tous droits réservés

XR
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWPWY

______________________________________________________________________________________________ COMMUNICATIONS OPTIQUES HAUT DÉBIT

C4
0 1 0 1 C1 C3
4 trains de C2
données binaires C1 C1 etc.
(affluents)
à B = 10 Gbit/s 1 1 0 1 C2
Multiplexeur
électrique 0 1 0 0 1 1 01 0 0 0 1 11 1 0
0 0 0 1 C3 4:1
4 bits seulement
Temps
sont dessinés
0 1 1 0 C4 T'bit = 1 / (4B) = 25 ps

Temps
Tbit = 1 / B = 100 ps Multiplex à 4B = 40 Gbit/s


Puissance

Puissance
(échelle

(échelle
log.)

log.)
Fréquence (GHz) Fréquence (GHz)
2B = 20 GHz 2 B’ = 8 B = 80 GHz

Figure 3 – Principe du multiplexage temporel. Le démultiplexage est l’opération inverse. Dans la partie inférieure de la figure sont représentées
les densités spectrales des signaux modulés correspondant

Grille de fréquences WDM 100 GHz normalisée selon la recommandation ITU-T G.692

Fréquence (THz) 196,0 195,5 195,0 194,5 194,0 193,5 193,0 192,5 192,0 191,5 191,0

Longueur
1 530 1 535 1 540 1 545 1 550 1 555 1 560 1 565
d’onde (nm)

Figure 4 – Grille de fréquences normalisée, utilisée pour le choix des longueurs d’onde des canaux WDM. Il existe des grilles dérivées
de celle-ci, avec un espacement fréquentiel moitié (50 GHz) ou quart (25 GHz)

Cette approche, appelée multiplexage en longueur d’onde fonction de sa longueur d’onde de la même façon qu’un prisme
(WDM pour Wavelength Division Multiplexing en anglais) permet décompose la lumière blanche en ses composantes colorées. Lors-
de transmettre dans une seule fibre N fois le débit d’un laser indi- que le faisceau est constitué de plusieurs canaux, il est possible de
viduel, N pouvant atteindre typiquement 100. La longueur d’onde récupérer la lumière de chaque canal dans une fibre dédiée,
des canaux n’est pas choisie au hasard, mais déduite d’une grille pourvu qu’elle soit orientée selon la déviation angulaire adéquate.
fréquentielle de période 100 GHz décidée par les instances de nor- On réalise ainsi l’opération de démultiplexage. On peut retourner
malisation et rappelée sur la figure 4. Par extension, cette grille le dispositif et inverser le processus, pour réaliser l’opération de
peut être prolongée en dehors de la plage représentée ici, voire multiplexage des N canaux en un seul faisceau (figure 5).
complétée par des sous-grilles de périodicité 50 ou 25 GHz. La
grille que l’on rencontre dans les produits de transmission les plus
performants est celle de périodicité 50 GHz. On rappelle que la
conversion d’une fréquence f en longueur d’onde λ s’effectue par La généralisation de la technologie WDM à la presque tota-
la relation λ = c/f, où c = 2,99792 × 108 m/s est la vitesse de la lité des systèmes optiques peut surprendre, compte tenu du
lumière dans le vide. On accordera une attention particulière à la nombre parfois élevé de paires de fibres qui ont été intégrées
précision relative (nombre de chiffres significatifs) sur cette gran- dans certains câbles terrestres, jusqu’à 200. Mais en réalité, on
deur, lorsque l’on cherche à produire une valeur de longueur utilise seulement quelques paires de fibres de ces câbles. En
d’onde de précision relative équivalente. À 1,55 µm, un intervalle effet, mettre en service deux paires de fibres dans un même
fréquentiel de ∆f = 100 GHz correspond donc à ∆λ = c ∆f /f 2, soit câble revient à offrir deux fois plus de débit pour un investis-
environ 0,8 nm. Il conviendra d’insister sur le fait que c’est bien la sement en capital double sur les équipements terminaux et les
périodicité en fréquence qui est exigée par la norme, tandis que la répéteurs. Le succès de la technologie WDM vient précisé-
périodicité en longueur d’onde n’est qu’une approximation. ment du fait qu’elle permet de multiplier le débit total mais en
Les dispositifs qui permettent de séparer les canaux les uns des n’affectant pas le coût en capital dans les mêmes proportions.
autres sont formés par des filtres colorés mis en cascade, chacun Il est donc apparu plus rentable de renouveler l’équipement
laissant passer un canal et réfléchissant tous les autres, ou, plus WDM de quelques paires de fibres plutôt que de mettre en
fréquemment, d’un réseau planaire ou d’un réseau de diffraction. service d’autres paires, même lorsque celles-ci préexistent
Un tel dispositif dévie un faisceau incident avec un angle qui est dans le câble.

Copyright © –Techniques de l’Ingénieur –Tous droits réservés E 7 079 – 5

XS

XT
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWPXQ

Communications optiques haut débit


Conception et validation

par Sébastien BIGO


Directeur du département des réseaux optiques Bell Labs, Alcatel-Lucent, Nozay, France

1. Sources linéaires de distorsions ....................................................... E 7 081 - 2


1.1
1.2
1.3
Bruit des amplificateurs............................................................................
Dispersion chromatique ...........................................................................
Dispersion modale de polarisation..........................................................



2
2
4

2. Types de fibres ....................................................................................... — 6
3. Sources non linéaires de distorsions............................................... — 7
3.1 Effets non linéaires apparaissant lors la propagation
d’un canal unique...................................................................................... — 8
3.2 Effets non linéaires apparaissant lors de la propagation simultanée
de plusieurs canaux .................................................................................. — 10
4. Détermination des conditions de fonctionnement
d’un système optique ........................................................................... — 12
5. Formats de modulation........................................................................ — 15
5.1 Modulateur de Mach-Zehnder ................................................................. — 15
5.2 Formats de modulation en intensité ....................................................... — 17
5.3 Formats de modulation en phase ............................................................ — 18
5.4 Formats de modulation en amplitude et en phase ................................ — 18
6. Des récepteurs cohérents aux systèmes
de transmission cohérents ................................................................. — 21
6.1 Quarante ans d’histoire des expériences de laboratoires ..................... — 21
6.2 Expérimentation décryptée ...................................................................... — 22
7. Conclusion, perspectives .................................................................... — 26
Pour en savoir plus ........................................................................................ Doc. E 7 081

lusieurs dizaines d’années avant son arrivée jusqu’aux abonnés, la fibre


P optique s’est installée dans l’ombre d’internet au point d’en devenir son
plus solide pilier. Mais autour de cette fibre doit être bâti un système optique
p。イオエゥッョ@Z@ッ」エッ「イ・@RPQT@M@d・イョゥ│イ・@カ。ャゥ、。エゥッョ@Z@ェオゥョ@RPQW

de télécommunications à l’architecture souvent complexe.


Cet article se focalise plus particulièrement sur les systèmes dits
« terrestres ». Les systèmes terrestres forment les artères de communication
qui relient les grandes villes d’un même pays ou d’un même continent entre
elles, sur des distances de quelques dizaines à quelques milliers de kilomètres.
Les signaux optiques qui s’y propagent doivent y être régénérés régulièrement
(typiquement 80 km), dans des sites de régénération et peuvent être aiguillés
vers leur destination dans des sites de routage optiques.
Nous encourageons vivement le lecteur à prendre connaissance de l’article
qui introduit celui-ci [E 7 079]. Dans la suite, nous présupposerons que le
lecteur maîtrise le vocabulaire conventionnel du domaine des télécommunica-
tions optiques et ses concepts élémentaires.
Nous emploierons ici la démarche inverse de l’article précédent. Plutôt que
de décomposer le système en ses briques élémentaires, notre intention est de
fournir au lecteur les clefs pour bâtir un système performant à partir de ces bri-
ques. Nous montrerons que la conception de systèmes complexes ne se limite

Copyright © –Techniques de l’Ingénieur –Tous droits réservés E 7 081 – 1

XU
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWPXQ

COMMUNICATIONS OPTIQUES HAUT DÉBIT _____________________________________________________________________________________________

pas à la juxtaposition de leurs éléments constitutifs et que les interactions


complexes entre ces briques portent en elles la plus grande partie des innova-
tions qui ont marqué l’histoire des télécommunications optiques. Dans ce
registre, nous nous attarderons sur les résultats étonnants produits par l’asso-
ciation simultanée de cinq briques nouvelles, toutes mises de côté auparavant
pour le trop faible bénéfice qu’elles apportaient lorsqu’elles étaient prises iso-
lément. On résume aujourd’hui ces cinq briques sous le vocable de
technologies cohérentes.
Nous passons en revue les effets physiques, qui se manifestent lors de la
propagation d’une onde optique dans une fibre. Notre motivation est moins de
détailler leur origine fondamentale, que d’anticiper la nature et l’amplitude des
distorsions qu’ils engendrent en fonction des paramètres du système. En parti-
culier, nous déclinons ces distorsions en fonction des types de fibres. Nous
décrivons ensuite une méthode générique pour déterminer les points de fonc-
tionnement du système qui maximisent sa portée, à l’équilibre des effets

S linéaires et non linéaires. Bien sûr, ces points de fonctionnement dépendent


de la technique de modulation employée, dont nous donnons ensuite les
principales variantes.
Enfin, il nous faut valider nos choix de conception par des expériences, qui
seront d’abord conduites en laboratoire. Ces expériences devront répondre à
un mode opératoire exigeant pour pouvoir être extrapolées à un système réel.
À partir de l’exemple d’une expérience de transmission cohérente de canaux à
100 Gbit/s, nous discutons des meilleures pratiques en vigueur.

du signal, aussi appelé rapport signal sur bruit optique (OSNR,


1. Sources linéaires Optical Signal to Noise Ratio) et noté OSNROUT · OSNROUT est
de distorsions défini comme le rapport entre la puissance optique Ps du signal et
la puissance de bruit d’émission spontanée PASE accumulée dans
une bande de fréquences choisie par convention comme corres-
Malgré les nombreux progrès réalisés par les fabricants depuis pondant à une bande de longueurs d’onde de 0,1 nm.
l’invention de la fibre, la propagation d’un signal dans un câble de Pour certifier à l’opérateur du système la performance
télécommunication optique s’accompagne de distorsions qu’il faut (c’est-à-dire le taux d’erreur) qu’il exige, le concepteur du système
compenser au mieux. Ces distorsions peuvent avoir pour origine doit s’assurer qu’OSNROUT dépasse un seuil caractéristique des
des phénomènes physiques linéaires ou des phénomènes équipements terminaux employés. Ce seuil dépend du débit, du
physiques non linéaires. Au contraire des seconds, les premiers ont format de modulation, de la technique de détection, mais aussi des
pour particularité de produire le même niveau de distorsions quel distorsions rencontrées lors de la propagation et évoquées dans
que soit le niveau de puissance optique du signal qui se propage. les paragraphes suivants.
Dans une ligne de transmission formée de N tronçons de fibres
1.1 Bruit des amplificateurs identiques séparés par des amplificateurs optiques, il existe une loi
générique qui permet de relier le rapport signal sur bruit OSNROUT
Les petites perturbations de l’amplitude et de la phase du signal en dB au facteur de bruit NFdB en dB, et à la puissance d’entrée à
engendrées lors de la traversée des amplificateurs optiques, et que l’entrée de chaque amplificateur en dBm Ps,INdBm . Nous avons
l’on désigne sous le terme générique de bruit d’émission démontré et détaillé cette loi dans l’article [E 7 079], mais nous la
spontanée amplifiée, constituent les distorsions linéaires les plus rappelons ici car nous en aurons besoin plus loin :
fréquemment rencontrées dans les systèmes, y compris dans les
systèmes les plus simples. Dès que le signal optique transmis est
trop affaibli pour être détecté sur une simple photodiode, comme OSNROUTdB ≈ Ps,INdBm − 10 lg10 N − NFdB + 58 (1)
c’est le cas dans tous les systèmes terrestres étudiés dans cet
article, on est forcé d’insérer de tels amplificateurs optiques. Ce Ps,INdBm se déduit facilement de la puissance en entrée de tronçon
sont le plus souvent des amplificateurs à fibre dopée à l’erbium de fibre en lui soustrayant les pertes accumulées dans le tronçon
(EDFA, Erbium-Doped Fiber Amplifier ). Le bruit qu’ils produisent en dB. Il peut être bon de rappeler que l’équation (1) a été établie
domine toutes les autres formes de bruit. Il est caractérisé par le au voisinage de 1,55 µm, et de noter qu’elle s’applique aussi au
facteur de bruit NFdB , généralement exprimé en décibels, que le cas d’un amplificateur unique, quand N = 1.
fournisseur d’amplificateur aura mesuré et garanti.
Les distorsions induites par le bruit des amplificateurs
pourraient n’affecter en rien la capacité du récepteur à séparer les 1.2 Dispersion chromatique
symboles optiques, si l’on pouvait faire en sorte que le nombre de
photons du signal reste très supérieur au nombre de photons La dispersion chromatique ou dispersion de vitesse de groupe
d’émission spontanée amplifiée. La grandeur qui importe au est un autre effet linéaire, qui résulte de la dépendance en fré-
concepteur de systèmes n’est donc pas tant le niveau absolu du quence (ou en longueur d’onde) de l’indice de réfraction n (ω ).
bruit que son niveau relatif, ou plutôt son inverse, le niveau relatif C’est le phénomène par lequel les composantes spectrales qui

E 7 081 − 2 Copyright © –Techniques de l’Ingénieur –Tous droits réservés

XV
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWPXQ

______________________________________________________________________________________________ COMMUNICATIONS OPTIQUES HAUT DÉBIT

forment le signal se propagent à des vitesses différentes c/n (ω ) et que celles de grandes longueurs d’onde (les plus rouges). Le
donc arrivent décalées les unes par rapport aux autres sur le contraire se produit dans la zone anormale.
récepteur, provoquant des altérations des phases et des amplitu-
des, donc des erreurs. L’effet de la dispersion chromatique peut Les retards temporels induits par la dispersion chromatique
être modélisé en effectuant un développement de Taylor de la peuvent se manifester à deux niveaux : (a ) entre les composantes
constante de propagation autour de la fréquence ω0 du laser qui spectrales d’un canal et, à un niveau plus macroscopique, (b ) entre
transporte le signal [2] : les canaux eux-mêmes.
a) Retard entre les composantes spectrales d’un canal
ω β
β (ω ) = n (ω ) = β0 + β1 (ω − ω 0 ) + 2 (ω − ω 0 ) 2 + ... (2) L’impact de la dispersion sur la propagation d’un canal dépend
c 2
du format de modulation choisi. Un cas simple est celui où les
où βi = ∂iβ/∂ωi sont les dérivées successives ; β1 = 1/vg désigne symboles sont définis par la présence ou l’absence d’impulsions
l’inverse de la vitesse de l’enveloppe des impulsions, appelée (modulation non-retour à zéro ou retour à zéro). Ces impulsions
vitesse de groupe vg , tandis que les termes à partir de l’ordre 2 auront été produites par un modulateur de réponse en phase
caractérisent la dispersion chromatique d’ordre supérieur. Les uniforme, donc le spectre du canal aura aussi une phase uniforme.
industriels des télécommunications et des fibres optiques préfè- Autrement dit, ses composantes spectrales sont toutes synchrones
rent manipuler des longueurs d’onde λ plutôt que des fréquences en sortie de l’émetteur. Sous l’effet de la dispersion, en faisant
ω. Ils caractérisent ainsi la dispersion chromatique par le paramè- l’hypothèse d’un régime anormal, les composantes spectrales les


tre de dispersion par unité de longueur (souvent résumé sous la plus bleues arrivent à destination plus tôt que les composantes les
simple dénomination de « dispersion ») : plus rouges. Ainsi, les impulsions sont élargies quand elles attei-
gnent le récepteur (d’autant plus que les retards accumulés entre
dβ d  1 les composantes situées aux deux extrémités du spectre du canal
D= 1=   (3)
dλ dλ  v g  sont grands), au point parfois de ne plus pouvoir être distinguées
des impulsions voisines. On dira que le canal est affecté par des
Ce paramètre est exprimé en ps/(nm · km), une unité plus interférences entre symboles (ISI, InterSymbol Interference ). En
pratique à manipuler que celles du système international. Dans régime de dispersion normale, les retards sont opposés, mais
une fibre de dispersion de D ps/(nm · km), deux impulsions ou, l’élargissement est symétrique et de même ampleur que celui
plus généralement, deux groupes de composantes spectrales, por- obtenu en régime anormal.
tés par des longueurs d’onde séparées de ∆λ (nm) subiront une
La figure 1 montre l’effet de la dispersion cumulée sur un signal
dispersion chromatique accumulée DL après propagation sur une
à 10 Gbit/s à modulation non-retour à zéro. La valeur de dispersion
distance L (km) et arriveront donc décalés temporellement d’une
accumulée choisie, 1 000 ps/nm, correspond approximativement
durée DL∆λ. Bien que le paramètre D soit souvent supposé
au niveau de distorsion maximale accepté par les concepteurs de
constant, sa dépendance à la longueur d’onde augmente avec le
systèmes à cette vitesse de modulation B = 10 GBaud. Une règle
nombre de canaux et doit alors être prise en compte. On peut alors
simple permet de prédire que cette limite est réduite d’un facteur
procéder à un développement en série de Taylor selon :
ρ2 lorsque B augmente d’un facteur ρ. Lorsqu’elle est dépassée,
(λ − λ0 ) 2 des dispositifs de compensation doivent être insérés entre le
D (λ) = D ′ (λ − λ0 ) + D ″ + ... (4) modulateur et la photodiode. Si le récepteur est à détection
2 directe, les traitements numériques après la photodiode sont peu
D′, D″ sont la pente de la dispersion (dispersion du troisième efficaces car les retards produits par la dispersion sont portés par
ordre) et la dispersion du quatrième ordre, respectivement. On la phase du champ électrique et sont donc effacés par le processus
peut facilement les déduire des coefficients βi ; en particulier, on de détection quadratique. On insèrera alors des fibres compen-
obtient D = – 2 πcβ2/λ2. Dans ce développement, on a défini λ0 satrices de dispersion (DCF, Dispersion Compensating Fiber ) dont
comme la longueur d’onde d’annulation de la dispersion. Elle déli- le paramètre de dispersion DDCF est de signe opposé à celui de la
mite deux plages spectrales, correspondant à deux régimes de fibre de transmission et dont la longueur LDCF est ajustée pour
dispersion : le régime de dispersion normale (D < 0), et celui de approximativement compenser la dispersion accumulée dans
dispersion anormale (D > 0), par référence au spectre visible. Dans celle-ci DL = – DDCFLDCF . On peut aussi utiliser des réseaux de
la zone de dispersion normale, les composantes spectrales de Bragg à variation d’indice parabolique, ou des interféromètres de
courtes longueurs d’onde (les plus bleues) se déplacent moins vite Gires-Tournois.

Oscillogramme (mesure)
Enveloppe (simulation) Original
sans dispersion chromatique
1
Puissance(unité arbitraire)

Entrée
fibre

0
avec dispersion chromatique accumulée 1 000 ps/nm Après propagation
1

Sortie
fibre

0
Temps (1 symbole/division)
Temps (20 ps/div)

Figure 1 – Effet de la dispersion chromatique (1 000 ps/nm) sur un signal à 10 Gbit/s au format de modulation non-retour à zéro

Copyright © –Techniques de l’Ingénieur –Tous droits réservés E 7 081 – 3

XW
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWPXQ

COMMUNICATIONS OPTIQUES HAUT DÉBIT _____________________________________________________________________________________________

En revanche, si le récepteur héberge un détecteur cohérent, le et plus l’intervalle fréquentiel entre les canaux est large, moins les
champ électrique aura gardé toute son intégrité non seulement en échanges d’informations entre canaux seront pénalisants.
amplitude, mais aussi en phase en sortie du récepteur. La disper- La dispersion chromatique est donc à la fois un phénomène
sion peut être complètement annulée par une opération numéri- bénéfique contre les interactions entre canaux et un phénomène
que, pourvu que l’on emploie un circuit intégré avec la puissance négatif qui augmente les distorsions des canaux. Sa compensation
de calcul nécessaire. L’opération équivaut à soustraire les retards périodique, ou plutôt sa gestion fine (dispersion management )
accumulés dans la fibre de transmission à chacune des avec des dispositifs insérés périodiquement (compensation en
composantes spectrales du signal après une transformée de Fou- ligne), ou dans les terminaux d’émission (pré-compensation) et de
rier. Noter qu’un signal modulé en phase (donc à enveloppe réception (post-compensation), permet de n’en garder que les
constante) est tout aussi sujet aux effets de la dispersion chromati- côtés positifs. Cette gestion fine permet de contrer certains effets
que qu’un signal modulé en intensité. Il subira des perturbations non linéaires, mais son élaboration repose sur des simulations
des phases, mais aussi des instabilités de l’amplitude. numériques lourdes ou des campagnes de mesures fastidieuses.
b) Retard entre les canaux eux-mêmes On résume communément le résultat du processus d’élaboration
par la carte de dispersion, qui montre l’évolution de la dispersion
La dispersion chromatique agit aussi en retardant les canaux les accumulée en fonction de la distance parcourue depuis l’émetteur
uns par rapport aux autres, comme le montre le schéma de la jusqu’au récepteur (figure 3). On peut interpréter cette carte
figure 2. Dans la plupart des systèmes multiplexés en longueur comme l’évolution du décalage temporel de deux canaux initiale-
d’onde, ce phénomène n’est source d’aucune nuisance, parce que


ment synchrones et séparés d’un intervalle spectral égal à 1 nm.
les canaux sont gérés indépendamment, sans aucune synchronisa- Dans les systèmes de transmission à grande portée, on prendra
tion l’un avec l’autre. Si un message est divisé en plusieurs seg- garde à la dépendance de la dispersion chromatique à la longueur
ments portés par deux longueurs d’onde du même multiplex, les d’onde (dispersion du troisième ordre), qui peut imposer une
segments peuvent parvenir à destination de manière désordonnée analyse canal par canal des cartes de dispersion.
mais le message est de toute façon reconstitué par des équipe-
ments (électroniques) de commutation, dotés de mémoire tampon. Une autre façon de profiter des côtés positifs de la dispersion
En fait, mieux qu’une absence de nuisance, l’introduction de chromatique est de travailler avec une fibre de dispersion élevée et
retards entre canaux peut avoir des effets bénéfiques, lorsque d’organiser la compensation numériquement dans un récepteur
deux canaux 1, 2 modulés autour de deux porteuses λ1 et λ2 cohérent. Il faut bien sûr que celui-ci ait la puissance de calcul
(λ1 < λ2) se mélangent au cours de la propagation, quel que soit nécessaire. Dans cette situation, fréquente dans les systèmes opti-
l’effet qui en est la cause (un effet non linéaire optique, par ques cohérents, tout semble indiquer que la dispersion
exemple). Imaginons que les canaux 1 et 2 transportent deux chromatique est bénéfique contre les effets non linéaires entre
séquences de symboles modulés à la vitesse de modulation B. canaux.
Sans perte de généralité, on peut supposer que le n-ième symbole
du canal 1 est envoyé dans la fibre de transmission au même
moment que le n-ième symbole du canal 2. La dispersion chroma- 1.3 Dispersion modale de polarisation
tique provoque un glissement temporel des symboles du canal 1
sur le canal 2, de sorte qu’à la distance 1/[D (λ2 – λ1) B ], le n-ième Lorsqu’aucune précision n’est ajoutée, le terme dispersion
symbole du canal 2 est désormais concomitant avec le (n + 1)ième s’applique à la dispersion chromatique de vitesse de groupe. Il
symbole du canal 1. À la distance 2/[D (λ2 – λ1) B ], il sera existe une autre forme de dispersion susceptible de perturber la
concomitant avec la n + 2 (ième), etc. Le phénomène de glisse- propagation de signaux dans une fibre optique, la dispersion de
ment permet de réduire le temps d’interaction entre les symboles modes de polarisation (PMD, Polarisation Mode Dispersion ). Bien
et donc permet de freiner le transfert d’information d’un canal à que les fibres aient une section transverse circulaire, elles ne sont
l’autre. Plus le paramètre de dispersion chromatique D est grand pas parfaitement isotropes, et présentent une légère biréfringence

1/[D (λ2 – λ1)B]

Émetteur 1/[D (λ2 – λ1)B]

n
Canal 1

Canal 2
n+1
n

Récepteur

n+2
n

Temps
(1 symbole / div.)
n

La ligne verticale pointillée matérialise une référence temporelle arbitraire mouvante avec le canal 2.

Figure 2 – Effet de la dispersion chromatique sur les interactions entre deux canaux au cours de la propagation

E 7 081 – 4 Copyright © –Techniques de l’Ingénieur –Tous droits réservés

XX
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWPXQ

______________________________________________________________________________________________ COMMUNICATIONS OPTIQUES HAUT DÉBIT

Pré-compensation Compensation en ligne Post-compensation

Émetteur Récepteur

+D
0 z
chromatique
(ps/nm/km)
Dispersion

–D


Divergence due
à la dispersion
Carte de dispersion du 3e ordre non
compensée
accumulée
Dispersion

(ps/nm)

0 z

Dispersion résiduelle

Figure 3 – Gestion fine de la dispersion chromatique (systématique dans les systèmes à détection directe les plus performants)

résiduelle. En première approximation, à un instant donné, on peut de l’ensemble. Avec ces hypothèses, la distribution de probabilité
considérer la ligne de transmission comme une fibre biréfringente. (PDF, Probability Density Function) du DGD est une courbe
Une fibre biréfringente est une fibre présentant des indices de maxwellienne donnée par [4] :
réfraction différents (donc des constantes de propagation différen-
tes) le long de deux axes transverses orthogonaux, appelés axes 32 DGD2  4 DGD2 
principaux de polarisation ou axe lent et axe rapide. Une impul- PDF (DGD) = exp  − (5)
sion à polarisation rectiligne et injectée le long de l’axe lent ne π2 PMD3  π PMD2 
sera pas distordue, pas plus qu’une impulsion injectée le long de
l’axe rapide, mais elle arrivera avec un retard ∆t par rapport à Le terme PMD est utilisé pour décrire le phénomène physique
celle-ci en sortie de fibre. Ce retard ∆t est appelé différence de mais aussi le paramètre qui permet de le caractériser. Dans
temps de groupe (DGD, Differential Group Delay ). Injectée hors l’équation (5), le paramètre PMD = <DGD> est la valeur moyenne
des axes (la configuration la plus pénalisante étant 45o), l’impul- du DGD au cours du temps. Heureusement, l’hypothèse
sion se décomposera en deux composantes projetées sur les deux d’ergodicité nous permet d’anticiper que la PMD sera aussi la
axes principaux. L’impulsion détectée par la photodiode sera alors moyenne en fonction de la longueur d’onde. Ainsi, la mesure de la
formée de la superposition de deux répliques décalées dans le distribution de probabilité du DGD sur une fibre installée pendant
temps, ce qui peut fausser l’interprétation des symboles par le plusieurs mois, telle que représentée dans l’exemple de la figure 5,
récepteur. Lorsque la distance de propagation augmente au point peut être réduite à quelques dizaines de minutes en mesurant le
que la différence de temps de groupe DGD n’est plus négligeable DGD avec un laser dont la longueur d ‘onde est accordée sur une
devant la durée d’un symbole, les déformations du signal peuvent plage de longueur d’onde suffisante (quelques dizaines de nano-
même conduire à l’indisponibilité du système. Cet événement, mètres). Dans une fibre conçue comme biréfringente où l’anisotro-
même rare, doit être envisagé dans de nombreux systèmes à pie transverse de l’indice de réfraction est volontaire et contrôlée,
détection directe. Nous traiterons plus loin le cas des systèmes à les valeurs du DGD et de la PMD sont identiques. En revanche,
détection cohérente. dans une fibre de transmission conventionnelle, et selon le modèle
évoqué plus haut, les axes principaux de polarisation sont orientés
La PMD est un phénomène difficile à caractériser parce qu’elle de manière aléatoire d’une section infinitésimale biréfringente à
résulte d’un processus stochastique. Les conditions d’injection du l’autre. Par conséquent, à partir de la distribution des probabilités
signal par rapport aux axes principaux de polarisation de la fibre de l’équation (5), on peut montrer que la PMD totale de deux tron-
de transmission sont évidemment imprévisibles et variables dans
çons de PMD respectifs PMD1 et PMD2 est PMD12 + PMD22 . La loi
le temps, mais la biréfringence elle-même de la fibre l’est aussi. Le
DGD doit alors être considéré comme une variable aléatoire. Mais d’accumulation de la PMD n’est donc pas linéaire avec la distance
on peut prédire la distribution de probabilité du DGD en faisant un comme l’est celle de la biréfringence mais évolue comme la racine
modèle simple (au premier ordre) [4]. Dans ce modèle, illustré par carrée de la distance. La PMD par unité de longueur s’exprime en
la figure 4, la fibre de transmission est la résultante de la ps/ km .
concaténation de sections d’une multitude de tronçons biréfrin-
gents de longueur infinitésimale et orientés de manière aléatoire La connaissance de la courbe de distribution du DGD est
l’un par rapport à l’autre. Les changements des conditions environ- importante pour évaluer l’impact de la PMD. Cette distribution
nementales (pression, température, ou simple manipulation du n’est pas bornée. Ainsi, dans les systèmes de longue portée, il
câble) le long de la liaison influent sur la biréfringence instantanée existe toujours des événements rares pendant lesquels le DGD

Copyright © –Techniques de l’Ingénieur –Tous droits réservés E 7 081 – 5

XY
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWPXQ

COMMUNICATIONS OPTIQUES HAUT DÉBIT _____________________________________________________________________________________________

Axe rapide instantané


∆t = DGD
(différence de
temps de groupe)

t t

∆t
Axe lent instantané

Figure 4 – Effet de la PMD sur une impulsion injectée à 45o des axes principaux de polarisation

S mesurée. Néanmoins, à format de modulation donné, on peut


facilement prédire par homothétie, que cette limite sera réduite
PMD = <DGD> d’un facteur ρ lorsque B augmente d’un facteur ρ.
0,05 Le comportement des terminaux à détection cohérente vis-à-vis
de la dispersion de polarisation est particulier. Dans ces terminaux,
Densité de probabilité d’occurence

un algorithme de traitement numérique est utilisé pour extraire les


0,04 deux affluents de polarisation. L’opération présente l’avantage de
pouvoir aussi annuler numériquement tout DGD, même très
grand, sans affecter la performance. Pour cela, l’algorithme est
0,03
construit pour traiter simultanément une série d’échantillons
consécutifs du signal reçu. Le nombre d’échantillons (typiquement
0,02 une dizaine), multiplié par l’intervalle temporel entre ces échan-
DGDmax tillons, détermine le DGD maximal que le récepteur pourra
compenser, donc la PMD maximale tolérable. Ce nombre a aussi
0,01 Seuil d’indisponibilité
du système un impact direct sur la complexité de l’algorithme, et donc fera
l’objet de compromis technologiques et économiques.
0 Même pour les systèmes à détection directe, les fibres les plus
0 20 40 60 80 100 récentes ont une dispersion de polarisation faible (typiquement
Différence de temps de groupe DGD (ps) < 0,1 ps/ km ), si bien que les effets de dispersion de polarisation
peuvent y être négligés.
Enfin, il est important de préciser que la PMD n’est qu’une des
Figure 5 – Distribution de probabilité du DGD mesurée manifestations des effets pénalisants liés à la polarisation de la
sur une liaison optique enterrée (PMD accumulée = 43 ps) lumière. Les dépendances résiduelles des pertes d’insertion des
à partir d’échantillons accumulés pendant trois mois et comparée
à la prédiction théorique [5] composants passifs (PDL, Polarisation Dependent Loss ) ou du gain
des amplificateurs (PDG, Polarisation Dependent Gain ) à la polari-
sation du signal ne doivent aussi pas être oubliées, surtout lorsque
dépasse un seuil de tolérance (par exemple 1 dB de pénalité), où le de nombreux composants sont mis en série.
système n’est plus fonctionnel. Les opérateurs de systèmes opti-
ques doivent donc accepter un certain taux d’indisponibilité, qu’ils
fixent typiquement à 10–5 (soit 5 min/an). Une simple intégration
numérique de la densité de probabilité maxwellienne pour déter-
miner la valeur maximale DGDmax telle que : 2. Types de fibres
+∞ Le type de fibre le plus ancien et encore le plus répandu dans le
∫DGD max
PDF (DGD) dDGD = 10−5 (6) monde est caractérisé par un paramètre de dispersion chromati-
que D qui s’annule au voisinage de 1,3 µm. De telles fibres sont
dites standards (SMF, Single Mode Fibre, connues sous la réfé-
permet de prédire que, pour que les événements les plus néfastes
rence normalisée G.652). Dans la plage de longueurs d’onde des
se produisent moins de 10–5 du temps, le DGD doit rester inférieur
amplificateurs à fibre dopée erbium, au voisinage de 1,55 µm, la
à DGDmax = 3,1PMD. Pour déterminer quelles lignes de transmis-
dispersion de la fibre SMF atteindra 17 ps/(nm · km) et des
sion peuvent héberger un équipement de transmission, on
techniques de compensation sont indispensables à la propagation
caractérisera en laboratoire les terminaux après avoir inséré un
de canaux à des débits de 10 Gbit/s ou plus élevés sur de longues
émulateur de DGD entre l’émetteur et le récepteur, sans fibre de
distances.
transmission. En faisant varier le DGD, on peut déduire la valeur
maximale DGDmax qui conduit à l’indisponibilité de ces terminaux. Il est possible, en optimisant les paramètres de fabrication du
Si la PDM accumulée dans la ligne de transmission est inférieure à guide, de déplacer la longueur d’onde d’annulation de la disper-
PMD = DGDmax/3,1, alors le système peut être installé sans crainte sion λ0 . Une fibre qui vérifie cette propriété est dite à dispersion
de dépasser le taux d’indisponibilité garanti de 10–5. La valeur de décalée (DSF, Dispersion-Shifted Fibre, connue sous la référence
DGDmax dépend des terminaux employés, notamment du format normalisée G.653). Mais l’introduction du multiplexage en lon-
de modulation et de la vitesse de modulation B, et doit donc être gueur d’onde a révélé l’impact néfaste des interactions entre

E 7 081 – 6 Copyright © –Techniques de l’Ingénieur –Tous droits réservés

YP
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQQP

Fibres optiques
pour télécommunications

par Michel JOINDOT


Ancien élève de l’École polytechnique
Ingénieur en Chef des télécommunications
Irène JOINDOT
Ingénieur Ensi Caen


Docteur de l’Université de Montpellier, habilitée à diriger les recherches

1. La fibre et son utilisation ....................................................................... E 7 110v2 - 2


1.1 Différents types de fibres ............................................................................ — 2
1.2 Fibre dans une chaîne de transmission ..................................................... — 3
2. Modes de propagation d’une fibre monomodale ............................ — 5
2.1 Modes LP ...................................................................................................... — 5
2.2 Mode LP01 ..................................................................................................... — 6
2.3 Étude de l’affaiblissement ........................................................................... — 6
2.4 Deuxième mode ........................................................................................... — 8
3. Propagation d’une impulsion dans une fibre monomodale ......... — 8
3.1 Effets linéaires et non linéaires. Équation de Schrödinger non linéaire . — 8
3.2 Distorsion d’une impulsion induite par les effets linéaires ...................... — 9
3.3 Distorsion induite par les effets non linéaires ........................................... — 11
4. Effets combinés des distorsions linéaires
et non linéaires : les solitons ................................................................ — 14
4.1 Phénomène de base .................................................................................... — 14
4.2 Génération de solitons ................................................................................ — 15
5. Dispersion modale de polarisation...................................................... — 15
6. Les différents types de fibres rencontrées ....................................... — 16
6.1 Compromis entre dispersion et effets non linéaires ................................. — 16
6.2 Fibre à dispersion décalée........................................................................... — 16
6.3 Fibre G 652 et famille G 655 ........................................................................ — 16
6.4 Fibres à très grande aire effective .............................................................. — 17
7. Transmission sur plusieurs modes ...................................................... — 17
p。イオエゥッョ@Z@。カイゥャ@RPQS@M@d・イョゥ│イ・@カ。ャゥ、。エゥッョ@Z@ッ」エッ「イ・@RPQV

7.1 Multiplexage de modes dans une fibre standard...................................... — 17


7.2 Transmission sur fibres à plusieurs cœurs ................................................ — 17
8. Fibres à maintien de polarisation et fibres
à compensation de dispersion .............................................................. — 17
8.1 Fibres à maintien de polarisation ............................................................... — 17
8.2 Fibres compensatrices ................................................................................. — 18
9. Fibres microstructurées ......................................................................... — 18
9.1 Apparition des fibres microstructurées...................................................... — 18
9.2 Les deux types de fibres microstructurées ................................................ — 18
9.3 Applications potentielles de ces fibres....................................................... — 20
10. Conclusion.................................................................................................. — 21
Pour en savoir plus ........................................................................................... Doc. E 7 110v2

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. E 7 110v2 – 1

YQ
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQQP

FIBRES OPTIQUES POUR TÉLÉCOMMUNICATIONS _________________________________________________________________________________________

ne fibre optique est un guide diélectrique permettant de conduire la


U lumière sur une grande distance. La très grande majorité des fibres utili-
sées présentent une symétrie de révolution autour de leur axe et sont
constituées de matériaux isotropes (verres). Notre objectif est de présenter les
propriétés fondamentales de ces fibres en vue de leur application aux télécom-
munications, c’est-à-dire leurs propriétés concernant l’affaiblissement et la
déformation subis par les signaux lors de leur propagation. Mais nous
aborderons également l’étude de nouvelles structures apparues ces dernières
années, les fibres microstructurées, dans lesquelles la condition d’isotropie du
matériau n’est plus respectée.
C’est en 1966 que sera lancée l’idée de transporter sur de grandes distances
des signaux optiques sur une fibre, mais il faudra des années pour maîtriser
les procédés de fabrication et contrôler la composition des matériaux qui influe
de manière décisive sur les pertes. On parviendra alors à obtenir des atténua-
tions assez faibles pour que devienne possible la transmission des signaux sur

S des distances suffisamment grandes pour présenter un intérêt pratique et


rendre la technique optique compétitive. Partie en 1960 de 1 000 dB/km, l’atté-
nuation est descendue à 20 dB/km en 1975, puis 0,2 dB/km en 1984.
Comparée aux autres supports de transmission existants, la fibre optique pré-
sente une atténuation faible et quasiment constante sur une énorme plage de
fréquences et offre ainsi l’avantage de bandes passantes gigantesques, permet-
tant d’envisager la transmission de débits numériques très importants. Mais la
fibre ne se réduit pas à un atténuateur parfait : la variation de l’indice de réfrac-
tion en fonction de la longueur d’onde est la cause principale de la dispersion
chromatique, qui va entraîner une déformation des signaux transmis. Cet effet
linéaire se manifeste d’autant plus que la distance est élevée, et la bande pas-
sante des signaux transmis importante. Aussi, tant que les atténuations des
fibres ont été suffisamment grandes pour que le signal doive être régénéré avant
d’avoir été notablement déformé, la dispersion a-t-elle été négligée. Avec la
diminution des pertes et l’apparition de systèmes à très grande capacité, la dis-
persion chromatique est devenue un effet fondamental.
Les amplificateurs à fibre ont permis d’injecter dans les fibres des puissances
importantes et de compenser les pertes de propagation ; la contrepartie en est
l’apparition d’effets non linéaires, qui sont aussi une source de dégradation du
signal, mais peuvent également être utilisés dans certaines conditions de
manière positive pour compenser l’influence de la dispersion chromatique.
Dans le cas général, effets linéaires et non linéaires interagissent et ne peuvent
donc être isolés et traités séparément.
La fibre optique apparaît donc comme un milieu de propagation complexe,
dont l’effet sur un signal ne peut être prédit qu’au moyen de logiciels de
simulation : de nombreux laboratoires ont développé de tels outils.

1. La fibre et son utilisation profils d’indice. Schématiquement, en partant de l’extérieur, on


rencontre successivement :
– une couche de protection mécanique en matière plastique ;
– une gaine optique, zone où n (r) reste constant ;
1.1 Différents types de fibres – un cœur, au voisinage de l’axe, où n (r) présente un maximum.
Lorsque n (r) est constant dans le cœur, on parle de fibre à saut
d’indice. Ce profil idéal simplifie les calculs, mais n’a aucune vertu
1.1.1 Fibres monomodales et multimodales particulière pour les applications pratiques. C’est un cas limite
d’une famille de profils qui a été abondamment étudiée.
Les fibres actuellement utilisées en transmission, monomodales L’expression générale de l’indice en fonction du rayon est donnée
et multimodales, sont des guides diélectriques à symétrie de révo- par la relation suivante :
lution constitués de couches concentriques de propriétés optiques
différentes. Dans une fibre idéale, l’indice de réfraction n ne n (r )2 = nc2 [1− 2 ∆ (r /a)g ] pour r 艋 a 
dépend que de la distance r à l’axe. Le graphe n (r) s’appelle le  (1)
n (r )2 = nc2 [1− 2 ∆] = ng2 pour r > a 
profil d’indice de la fibre. La figure 1 donne quelques exemples de

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


E 7 110v2 − 2 est strictement interdite. − © Editions T.I.

YR
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQQP

_________________________________________________________________________________________ FIBRES OPTIQUES POUR TÉLÉCOMMUNICATIONS

Bien entendu, une fibre réelle ne se résume pas à la donnée de


son profil d’indice. Il faut tenir compte de plusieurs éléments de
nc perturbations, impuretés chimiques, fluctuations de composition
I dans les verres, irrégularités géométriques dues à la fabrication ou
Plastique ng
au conditionnement, sur lesquelles nous reviendrons par la suite.
Gaine
a r
nc 1.1.2 Fibres « spéciales » : à maintien
Cœur ng
de polarisation et compensatrices
II
Il existe des fibres spécifiques qui ne sont pas utilisées pour
a r transmettre de l’information à longue distance, mais pour assurer
nc une fonction de traitement du signal optique dans des équipe-
ng III ments de télécommunications ou des appareils de mesure par
exemple. Nous citerons deux exemples :
n (r) – les fibres à maintien de polarisation (PMF Polarization
a r


nc Maintaining Fiber) qui sont conçues pour conserver la polarisation
ng IV du signal au cours de la propagation, condition que ne remplit pas
r une fibre usuelle ;
– les fibres à compensation de dispersion (DCF, Dispersion
a r Compensation Fiber) dont la fonction est de compenser la disper-
sion chromatique apportée par la fibre de ligne [TE 7 115] et qui
a structure schématique b profils d’indice jouent à ce titre un rôle dans les télécommunications.

Épaisseur de la gaine plastique : 10 à 30 ␮m, Nous reviendrons plus loin sur les propriétés de ces fibres parti-
Rayon extérieur de la gaine : 120 ␮m, culières.
Rayon du cœur : quelques micromètres (fibre monomodale) à 50 ␮m
(fibre multimodale).
Le profil d’indice correspondant prolonge la gaine indéfiniment.
1.1.3 Fibres microstructurées
I à saut
II parabolique Ces fibres se caractérisent par le fait qu’elles ne sont plus
II en triangle constituées comme les fibres usuelles de couches concentriques,
IV profil plus complexe où les définitions de nc et de a deviennent
plus arbitraires mais comportent des trous dont l’arrangement forme une micro-
structure d’où leur nom. Cela leur confère des caractéristiques et
des propriétés de propagation très particulières qui trouvent des
Figure 1 – Fibre optique applications intéressantes en traitement du signal optique. Nous
reviendrons également plus loin sur ce type de fibre.
avec a rayon de cœur,
∆ diminution relative de l’indice entre l’axe et la gaine,
1.2 Fibre dans une chaîne
g paramètre arbitraire positif caractéristique du profil,
de transmission
nc indice de réfraction (maximal) du cœur,
ng indice de réfraction de la gaine. La fibre optique ne constitue qu’une partie du quadripôle opto-
Cette famille pseudo-parabolique contient des profils en triangle électronique représentant la chaîne de transmission d’information
(g = 1), parabolique (g = 2) et à saut (g infini). (figure 2). L’utilisateur s’intéresse avant tout à la relation entre le
signal de sortie s (t) fourni par le détecteur et le signal d’entrée
En pratique, les variations d’indice entre le cœur et la gaine sont e (t) fourni par la source. On souhaite souvent que cette relation
très faibles (moins de 1 %), l’indice lui-même restant au voisinage soit linéaire afin de pouvoir utiliser les techniques classiques de
de 1,46 pour des verres à base de silice (n dépend de la longueur filtrage et d’égalisation pour reconstituer le signal entrant. Dans les
d’onde λ ). Le diamètre du cœur varie d’une centaine de micro- systèmes de transmission sur fibre, qui sont dans leur très grande
mètres (fibres multimodales) à moins de 10 µm (fibres monomoda- majorité numériques, cette relation linéaire n’est pas vérifiée, en
les). Il est commode de caractériser le profil d’indice par la quantité : raison du caractère quadratique du détecteur. Cette particularité
n’est cependant pas un obstacle au développement de ces
2π 2 systèmes.
V= nc − ng2 a ≈ k an 2 ∆ (2)
λ
avec k = 2π/λ.
que l’on appelle fréquence normalisée, bien que cette définition Fibre
soit assez ambiguë en dehors des profils du type 1 (figure 1). Ce
paramètre V est de l’ordre de 1 à 3 pour les fibres monomodales et Source +
Photodétecteur
de l’ordre de 100 ou plus pour les fibres multimodales. modulation
Dans les conditions normales d’emploi, le champ électromagné-
tique devient très vite négligeable quand on sort du cœur. Le
rayon extérieur de la gaine et les paramètres de la couche de e (t ) s (t)
protection ont donc un rôle mineur dans la propagation du champ,
et on modélise généralement celle-ci en supposant que la gaine Figure 2 – Système de transmission sur fibre, vu comme
optique s’étend jusqu’à l’infini. un quadripôle optoélectronique

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. E 7 110v2 – 3

YS
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQQP

FIBRES OPTIQUES POUR TÉLÉCOMMUNICATIONS _________________________________________________________________________________________

1.2.1 Caractéristique spectrale des sources Actuellement, le seul type de source utilisé est la diode laser qui
est caractérisée par un spectre de raies très fines (entre 0,2 et
1 MHz lorsque le laser émet 1 mW) réparties sur un intervalle
Les systèmes pratiques utilisent des sources à semi-conducteur
spectral de quelques nanomètres (figure 3). La différence entre la
émettant autour des longueurs d’onde de λ = 0,85 µm, λ = 1,3 µm
puissance de la raie principale et celle des autres raies peut être de
ou λ = 1,55 µm : les bandes de fréquence utilisées autour de ces
l’ordre de 30 dB ou plus : on parle alors de laser monomodal. La
trois longueurs d’onde sont souvent appelées les trois fenêtres de
région émissive est un rectangle dont les côtés sont de l’ordre de 1
télécommunication (telecommunication windows). La première
à 5 µm (figure 4). Le champ émis n’est pas à symétrie circulaire : il
valeur a été imposée par les matériaux à semi-conducteur
diverge davantage dans le plan parallèle au petit côté du rectangle.
disponibles avant 1980 : les deux autres longueurs d’onde sont
apparues avec le développement des fibres monomodales et on
comprendra dans la suite les raisons qui conduisent au choix de 1.2.2 Modulation
l’une ou de l’autre. Les sources sont caractérisées par leur spectre
(répartition de la puissance émise en fonction de la longueur On peut moduler ces sources de deux manières différentes.
d’onde, figure 3) et leur diagramme de rayonnement (répartition
de la puissance émise dans les différentes directions, figure 4). ■ Modulation directe
On agit sur le courant de jonction qui provoque l’effet laser. En


première approximation, la puissance optique délivrée varie linéai-
–40 rement en fonction du courant.
Puissance optique (u.a. en dB)

Ce type de modulation provoque une modification dynamique


–50 du spectre due à la conversion amplitude-fréquence (désignée par
le terme anglo-américain de chirp) et du diagramme de rayonne-
ment, avec des effets nuisibles aux grandes vitesses de modula-
–60 tion (réf. [1] p. 113).

■ Modulation externe
–70
Le champ émis par la source n’est pas modulé et passe par un
circuit optique spécial où l’on peut provoquer une modulation de
–80 phase ou d’amplitude. Les modulateurs d’amplitude ne présentent
aucune propriété de linéarité mais introduisent beaucoup moins
de conversion amplitude-fréquence. Le signal modulé envoyé dans
–90 la fibre est donc nettement moins affecté par ce phénomène mais
également moins puissant que dans le cas de la modulation
directe.
–100
1530 1540 1550 1560 1570 Le principe physique utilisé dans ces modulateurs externes est
Longueur d’onde (nm) soit la variation de l’indice de réfraction, soit la variation de
l’absorption (dispositifs à base de semi-conducteurs) :
Figure 3 – Spectre d’émission d’une diode laser – pour les modulateurs électroréfractifs, le matériau utilisé est le
niobate de lithium (LiNbO3) dans une configuration d’interféro-
mètre de Mach-Zehnder en onde guidée. La phase de l’onde lumi-
neuse est modifiée dans un des bras au rythme de la tension
appliquée au matériau de ce bras. Il en résulte, après recombinai-
son des deux ondes, des interférences constructives ou
destructives suivant la tension appliquée ;
– pour les modulateurs électroabsorbants, à base de
semi-conducteur, la modulation de la puissance lumineuse résulte
directement de la variation de l’absorption du matériau avec le
champ électrique.

1.2.3 Détection
La détection est assurée par des photodiodes semi-conductrices
qui fournissent un courant proportionnel à la puissance lumineuse
moyenne interceptée ; cette moyenne (temporelle) étant prise sur
un temps d’intégration caractéristique de la technologie de la diode
et du circuit électrique dans lequel elle est montée, les modulations
d’amplitude ne seront donc détectées que si leur période est suffi-
– 90° 0 90° – 90° 0 90°
samment grande par rapport au temps d’intégration.
a plan Y b plan X
En détection directe, on a une relation linéaire entre le courant
Y électrique détecté et la puissance optique captée.
La détection dite « cohérente », consistant à faire battre, comme
X en radio, le signal reçu avec un oscillateur local, a suscité un très
important effort de recherche entre 1980 et 1990, en raison des
c face de sortie du laser
gains en sensibilité de réception qu’elle pouvait apporter. Cette
technique a perdu la plus grande partie de son intérêt avec
Figure 4 – Diagramme de rayonnement d’une diode laser l’arrivée des amplificateurs à fibre.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


E 7 110v2 – 4 est strictement interdite. – © Editions T.I.

YT
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQQP

_________________________________________________________________________________________ FIBRES OPTIQUES POUR TÉLÉCOMMUNICATIONS

1.2.4 Comment caractériser les propriétés Si V ⬎⬎ 1 , le nombre des modes guidés croît comme V 2 ; on
de transmission de la fibre montre qu’il y en a gV 2/(2g + 4) pour les profils du type I (figure 1).

La fibre optique est naturellement linéaire par rapport au champ, On utilise également les dénominations LPmn pour désigner ces
caractérisée par une fonction de transfert sur laquelle nous modes. Il s’agit d’une représentation en coordonnées polaires ; le
reviendrons en traitant de la dispersion. mode LPmn correspond à une fonction ψ de la forme fn (r) cos(mθ )
L’apparition des amplificateurs optiques, qui ont permis ou fn (r) sin(mθ ), où la fonction radiale fn (r) s’annule n – 1 fois
d’augmenter considérablement les puissances injectées, conduit par ailleurs qu’en r = 0 (on montre aisément que tous les modes sont
ailleurs à des effets non linéaires à l’intérieur de la fibre qu’il n’est nuls en r = 0, sauf les modes m = 0).
plus possible de négliger. La propagation est régie en toute généra-
On classe ces modes par constantes de propagation ou par
lité par l’équation de Schrödinger non linéaire (réf. [1] p. 50) qui se
indices effectifs (neff = β/k) décroissants. On montre que
réduit à des formes simplifiées dans différents cas particuliers : dans
nc > neff > ng . Toutefois, comme tous les indices sont très voisins
la suite de cet article, nous considérerons d’abord la propagation
les uns des autres, il est plus commode d’utiliser des constantes
purement linéaire puis ensuite les effets non linéaires.
de propagation normalisées qui varient de 0 à 1 :

β 2 − k 2ng2
2. Modes de propagation B=


(6)
k 2 (nc2 − ng2 )
d’une fibre monomodale
Pour les profils usuels, le mode fondamental est le LP01 ; le
deuxième mode est le LP11, dont la fréquence de coupure
2.1 Modes LP correspond aux formules (5).
2.1.1 Équations
La variation très faible (moins de 1 %) de l’indice de réfraction
2.1.3 Coupure. Modes rayonnants
dans la partie utile des fibres optiques permet de remplacer les
et modes à fuites
équations de Maxwell par une équation de propagation scalaire [2] :
La notion de coupure d’un mode dans un guide diélectrique n’a
rien à voir avec la coupure dans un guide métallique. À la coupure,
∆ψ + k 2 n (r )2 ψ = 0 (3)
un mode LP ne devient pas évanescent, mais il cesse d’exister en
avec k = 2π/λ. tant que mode guidé, transportant une puissance finie.
En multipliant toute solution ψ de cette équation par un vecteur Une image commode, mais qui vaut surtout pour les modes de
 rang élevé dans les fibres multimodales, est de considérer un
u T orthogonal à Oz, on obtient une solution convenable des
mode comme un ensemble de rayons lumineux qui sont piégés
  dans le cœur et qui avancent en zigzag à coups de réflexions
équations de Maxwell pour les composantes de E T (ou de H T )
totales sur l’interface gaine-cœur. Quand V diminue, ces rayons
orthogonales à Oz. Cela signifie que la polarisation transversale sont de plus en plus inclinés sur l’axe et si V est assez faible (à la
d’un champ se conserve le long de la fibre. En fait, il ne s’agit là coupure), ces rayons arrivent sous l’incidence critique à l’interface.
que d’une approximation excellente à l’échelle de λ (elle reste Pour V encore plus petit, l’angle d’incidence est trop petit et les
valable sur plusieurs fois 1 000 λ ) mais évidemment pas à l’échelle réflexions ne sont plus totales ; le mode perd de sa puissance au
du mètre ou du kilomètre. Elle nous suffira néanmoins dans la fur et à mesure qu’il avance, c’est-à-dire que β devient complexe,
suite de cet article. du type β′ – iβ″ (β″ > 0). Ce mode diverge donc pour z → – ∞ ; cette
Les composantes Ez et Hz ne sont pas nulles, mais on peut les divergence axiale est accompagnée par une divergence transver-
négliger devant les composantes transversales. Le champ est sale pour r → ∞ (figure 5). La puissance véhiculée devient donc
quasi TEM (transverse électrique-magnétique), avec une relation infinie ; ce mode n’est donc pas un mode guidé au sens défini plus
d’impédance de mode de type TEM : haut. Il s’agit d’un mode à fuite. D’une manière très générale, tous
les modes LP guidés se transforment en de tels modes à fuite
au-delà de leur coupure.
 ε  
H T = n 0 uz ∧ E T (4)
µ0

pour une onde directe allant dans le sens des z croissants. À un r


vecteur de polarisation arbitraire près, toutes les composantes
notables du champ sont donc proportionnelles à la fonction
scalaire ψ.

2.1.2 Modes guidés


Les modes guidés correspondent aux solutions de l’équation (3)
variant en exp (– iβz) et qui s’annulent pour r → ∞. β est la E (r )
constante de propagation. Les fibres sont dites monomodales si
l’équation (3) n’a qu’une solution unique ; il faut pour cela que la
fréquence normalisée soit assez faible :
L’épaisseur du trait visualise l’intensité des rayons associés aux modes.
V < 2, 4 (profil à saut)  Cette intensité baisse à chaque réflexion partielle.

V < 4, 4 (profil à trianglle)  (5)
V < 3, 5 (profil parabolique)  Figure 5 – Représentation de la propagation d’un mode
à fuites dans une fibre

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. E 7 110v2 – 5

YU

YV
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPU

Câbles sous-marins
de télécommunication
à fibre optique

par Olivier GAUTHERON


Directeur technique
Alcatel-Lucent Submarine Networks, Nozay, France


1. Rapport signal à bruit et facteur Q ................................................. E 7 105v2 - 2
2. Paramètres affectant la qualité de transmission........................ — 6
3. Capacité de transmission en fonction du type de fibre............ — 9
4. Caractéristiques des câbles sous-marins ...................................... — 13
5. Répéteur et unité de branchement en mer ................................... — 16
6. Pose et réparation de câble .............................................................. — 18
7. Liaisons sous-marines sans répéteur.............................................. — 20
8. Conclusion ............................................................................................. — 25
9. Glossaire ................................................................................................. — 26
Pour en savoir plus ........................................................................................ Doc. E 7 105v2

es premiers grands câbles sous-marins utilisant la technologie de l’ampli-


L fication optique, TAT 12 et TAT 13, furent déployés en 1995 et 1996 entre
l’Europe et les États-Unis : ils transmettent alors une longueur d’onde modulée
à 5 Gb/s par fibre. En 20 ans, la capacité de transmission a été multipliée par
2 000 pour atteindre 10 Tb/s par fibre en 2015 grâce successivement aux évolu-
tions technologiques suivantes :
– l’introduction du multiplexage en longueur d’onde. En 1999, le câble
Columbus 3 reliant le Portugal aux États-Unis sur une distance de 7 340 km est
mis en service ; il transmet 8 longueurs d’onde modulées à 2,5 Gb/s offrant
ainsi une capacité de 20 Gb/s par fibre sur une bande optique de 8 nm ;
– l’augmentation du débit (10 Gb/s) par longueur d’onde et l’extension de la
bande optique des répéteurs à 32 nm. La liaison transatlantique Apollo
(6 600 km) mise en service en février 2003 est conçue pour transmettre 80 lon-
gueurs d’onde modulées à 10 Gb/s, soit une capacité totale de 800 Gb/s par
fibre ;
– le multiplexage en polarisation associé à la détection cohérente et au trai-
tement numérique du signal à partir de 2012. Le câble America Movil AMX-1
(6 670 km) reliant le Brésil aux États-Unis est conçu pour transmettre 100 lon-
gueurs d’onde modulées à 100 Gb/s, soit une capacité totale de 10 Tb/s par
paire de fibre ; il est mis en service en 2014.
Bien que semblable à celle des liaisons terrestres en terme de capacité de
transmission, la conception des liaisons sous-marines doit tenir compte en
revanche de contraintes très spécifiques telles que :
– la distance de transmission qui peut atteindre 12 000 km ;
– la fiabilité des répéteurs dont le taux de panne doit être inférieur à 1 %
pendant la durée de vie de la liaison, soit 25 ans ;
p。イオエゥッョ@Z@。カイゥャ@RPQV

Copyright © – Techniques de l’Ingénieur – Tous droits réservés E 7 105v2 – 1

YW
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPU

CÂBLES SOUS-MARINS DE TÉLÉCOMMUNICATION À FIBRE OPTIQUE _________________________________________________________________________

– la compatibilité à la très haute tension : les répéteurs sont alimentés en


courant continu (~ 1 A) depuis les stations d’extrémité terrestres, ce qui néces-
site, pour des liaisons de grande longueur, le transport de tensions pouvant
atteindre 15 kV car la résistivité du câble varie entre 1 et 1,6 Ω ;
– l’étanchéité à l’eau mais aussi au gaz comme l’hydrogène ;
– la résistance à la pression qui peut atteindre 800 bars ;
– la résistance à la tension, notamment lors de réparation de câbles par
8 000 m de fond.
Nous aborderons également les opérations marines concernant le repérage
du tracé, la pose par ensouillage et la réparation d’une liaison sous-marine.
La dernière section est consacrée aux liaisons sous-marines sans répéteur
dont la conception fait appel à des technologies d’amplification spécifiques
comme l’amplification erbium déportée ou l’amplification Raman distribuée.


1. Rapport signal à bruit
– 10
et facteur Q
– 15 124 longueurs d’onde modulées à 10 Gb/s
Puissance optique (dBm)

1.1 Rapport signal à bruit d’une liaison – 20


WDM (Wavelength Division
Multiplexing ) – 25

Une liaison sous-marine est constituée d’une cascade de répé- – 30 34 nm


teurs espacés de 50 à 100 km suivant les liaisons ; chaque répéteur
comporte des amplificateurs optiques à fibre dopée à l’erbium – 35
(EDFA pour Erbium Doped Fiber Amplifier ) traversés par une ∆λ = 0,27 nm
multitude de longueurs d’onde ; la qualité du signal transmis par
– 40
toutes ces longueurs d’onde doit être absolument la même sur 1 533 1 538 1 543 1 548 1 553 1 558 1 563 1 568
tout le multiplex de transmission, ce qui implique que le gain de
chaque EDFA soit identique pour toutes les longueurs d’onde Longueur d’onde (nm)
transmises. Afin d’obtenir cette homogénéité spectrale, il est
nécessaire d’insérer des filtres optiques égaliseurs de gain en
sortie de chaque EDFA permettant ainsi de garantir une distorsion Figure 1 – Spectre optique à l’extrémité d’une liaison de laboratoire
de gain inférieure à 0,2 dB par EDFA sur la bande spectrale utilisée de 12 380 km comportant 166 EDFA en cascade et transmettant
124 longueurs d’onde modulées à 10 Gb/s espacées de 33 GHz (soit
dans les liaisons sous-marines et appelée bande C (1 533 à 0,27 nm) en bande C
1 567 nm). Pour les liaisons très longues, des filtres optiques sup-
plémentaires sont placés périodiquement tous les dix répéteurs
environ pour éliminer la distorsion de gain résiduelle. Grâce à Lorsque le gain des EDFA est parfaitement égalisé sur la plage
cette technique d’égalisation optique, la distorsion de gain cumu- spectrale de transmission, le rapport signal à bruit OSNR (Optical
lée mesurée par exemple sur une distance de 12 380 km (166 EDFA Signal to Noise Ratio ) est alors le même pour toutes les longueurs
en cascade) est inférieure à 5 dB sur la bande C, soit une distorsion d’onde et vaut :
moyenne de 0,03 dB par EDFA (figure 1).
Rappel de la correspondance des espacements en hertz et (1)
en nanomètre dans la fenêtre autour de 1 550 nm : ν = c/λ donc
∆ν = – (c/λ2) ∆λ, ce qui donne ∆ν = 33 GHz pour ∆λ = 0,27 nm. avec Pin,j puissance optique moyenne par longueur d’onde à
Le gain G, le facteur de bruit NF et la densité spectrale ASE de l’entrée du répéteur # j,
bruit optique d’émission spontanée amplifiée (Amplified Spon- Bopt bande optique de largeur arbitraire dans laquelle est
taneous Emission) d’un EDFA sont reliés par la relation suivante calculé l’OSNR,
pour :
k nombre d’EDFA en cascade.
Si l’atténuation entre deux répéteurs consécutifs est constante,
alors les puissances optiques de toutes les longueurs d’onde en
qui s’exprime en W · Hz–1, NF ~ 3 et est souvent exprimé en dB entrée de chaque répéteur sont identiques et égales à Pin , et OSNR
(10 log (NF) = 5 dB), h est la constante de Planck et vaut 6,6 × 10–34 est donné par la formule analytique qui suit :
J · s, c est la vitesse de la lumière dans le vide et vaut
299 792 458 m/s, enfin, hν = hc/λ est l’énergie d’un photon et vaut (2)
1,28 × 10–19 J à 1 550 nm.

E 7 105v2 – 2 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

YX
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPU

_________________________________________________________________________ CÂBLES SOUS-MARINS DE TÉLÉCOMMUNICATION À FIBRE OPTIQUE

1.2 Définition du facteur Q et bilan


de liaison 1 QOSNR 14,7 dB
2.1 Pénalité de transmission 1,5 dB
La qualité de transmission d’un signal numérique est donnée 2.2 Fluctuations temporelles (5σ) 1,2 dB
par le taux d’erreur binaire BER (Bit Error Ratio ). Mais en pratique,
2.3 Marge de fabrication 1 dB
le paramètre utilisé pour quantifier la qualité de transmission dans
2.4 Pénalité de supervision et autres 0,5 dB
les liaisons sous-marines est le facteur de qualité Q, qui est très
souvent représenté par son carré exprimé en dB QdB soit : 3 QSOL 10,5 dB
4 Marge pour viellissement et réparation 1,0 dB
5 QEOL
9,5 dB
Le facteur Q et le taux d’erreurs sont reliés par la formule : 6 QFEC 8,5 dB
7 Marge client 1,0 dB

(3)
Figure 3 – Exemple d’une table de facteur Q pour une liaison
sous-marine
où erfc(x ) est la fonction d’erreur complémentaire donnée par :

(4)
La ligne 4 représente l’impact sur la qualité de transmission du
vieillissement de la fibre et des réparations de câble. La qualité de
transmission en fin de vie est notée QEOL.

La relation (3) entre le facteur Q et le BER est utilisée pour expri- La ligne 6 indique la valeur limite de la qualité de transmission
mer la qualité de transmission quel que soit le format de modula- (notée Q FEC) permettant au code correcteur d’erreurs de fonction-
tion (figure 2). ner correctement.
Attention, il s’agit d’un usage spécifique aux liaisons
La ligne 7 est la différence entre Q EOL et Q FEC et correspond à la
sous-marines et cela peut être considéré comme un abus de lan-
marge du système requise par l’utilisateur en fin de vie de la
gage par la communauté scientifique dans un autre contexte.
liaison : la marge demandée est généralement de 1 dB.
Dans le cas où Q > 3, on a la relation analytique approchée :
Le calcul de QOSNR à partir de l’OSNR est présenté dans les
paragraphes 1.3 et 1.4 pour les systèmes à détection directe et
cohérente respectivement. Les autres lignes de la table sont expli-
quées dans le paragraphe 2.
Le bilan de liaison d’une liaison sous-marine amplifiée se pré-
sente sous la forme d’une table de facteur Q : cette table dresse le
bilan des différents éléments qui ont un impact sur la qualité de la 1.3 QOSNR pour les formats
transmission ; un exemple en est donné à la figure 3. de modulation à détection directe
La première ligne de la table indique la valeur QOSNR du facteur
de qualité limité par le seul bruit d’ASE : c’est le niveau de qualité Dans les liaisons WDM sous-marines déployées jusqu’en 2011,
de transmission obtenu idéalement, c’est-à-dire en l’absence de seuls les formats de modulation suivants ont été utilisés :
toute autre source de dégradation de la qualité de transmission. – modulation d’intensité binaire OOK (On-Off-Keying) à 2,5 ou
La somme des lignes 2.1 à 2.4 donne l’écart entre la valeur 10 Gb/s ;
idéale de la qualité de transmission QONSR et sa valeur réelle en – modulation de phase binaire différentielle DPSK (Differential
début de vie notée QSOL. Phase Shift Keying ) à détection directe et récepteur équilibré ; ce
format a remplacé le format OOK à partir de 2007 et a été déployé
jusqu’en 2011. À OSNR identique, le facteur QOSNR obtenu en
modulation de phase différentielle associée à un récepteur optique
10–1 équilibré est de 3 dB supérieur à celui obtenu avec une modulation
10–2
classique OOK. Le récepteur optique est constitué d’un interféro-
mètre optique de type Mach-Zehnder dont un des bras comporte
10–3 un retard optique égal à la durée d’une impulsion, réalisant ainsi
10–4 une conversion de la modulation de phase différentielle en modu-
Taux d’erreur binaire

10–5 lation d’intensité. Chacune des deux sorties optiques de l’interféro-


10–6 mètre délivre un signal modulé en intensité qui est le
complémentaire de celui de l’autre sortie ; ces deux signaux sont
10–7
photodétectés de façon synchrone puis soustraits l’une à l’autre :
10–8 cette double détection synchrone des deux signaux optiques com-
10–9 plémentaires constitue le principe du récepteur équilibré (figure 4).
10–10 Dans le cas d’une modulation OOK de taux d’extinction infini,
10–11 QOSNR et OSNR sont liés par la formule :
10–12
10–13 (5)
10–14
8 9 10 11 12 13 14 15 16 17 18
avec Bfiltre (Hz) bande passante du filtre optique placé à l’entrée
Q (dB)
de la photodiode du terminal optique de réception,

Figure 2 – Relation entre le facteur Q et le taux d’erreur binaire OSNR rapport signal à bruit par longueur d’onde calculé
(BER) pour une bande bruit égale à Bfiltre ,

Copyright © – Techniques de l’Ingénieur – Tous droits réservés E 7 105v2 – 3

YY
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPU

CÂBLES SOUS-MARINS DE TÉLÉCOMMUNICATION À FIBRE OPTIQUE _________________________________________________________________________

– Bit « 0 » → changement de phase


1.4 QOSNR pour les formats
– Bit « 1 » → phase inchangée
de modulation à détection cohérente
Données d’entrée : 0 1 1 0 1 0
Encodage En 2011, l’arrivée de la détection cohérente permet d’accéder à
d’autres caractéristiques du champ électromagnétique que son
Signal codé en phase : π 0 0 0 π π 0 enveloppe telles que sa phase et sa polarisation. En utilisant la
polarisation du champ, il est possible de doubler la capacité trans-
π 0 0 0 π π 0
mise dans une plage spectrale donnée : le principe consiste à
moduler séparément, par exemple à 20 Gb/s, deux champs électro-
Retard = + + + + + +
magnétiques polarisés orthogonalement l’un par rapport à l’autre ;
1 temps bit π 0 0 0 π π 0 ensuite ces deux champs électromagnétiques sont multiplexés par
un combineur de polarisation, ce qui permet d’obtenir un champ
Q
0 1 1 0 1 0 électromagnétique final modulé à 40 Gb/s mais dont l’encombre-
Décodage 1 ment spectral est celui d’un champ électromagnétique modulé à
avec récepteur Interféromètre
Mach-Zehnder – 20 Gb/s (figure 5).
équilibré –1
1 0 0 1 0 1
En réception, le signal est mélangé optiquement au moyen d’un


Q
dispositif à diversité de polarisation à une source laser de même
longueur d’onde appelée oscillateur local, ce qui permet après
Figure 4 – Principe de la modulation/démodulation de phase détection optique, d’accéder à l’information portée par les deux
différentielle avec récepteur équilibré
axes de polarisation orthogonaux du signal. Cette technique de
détection est appelée détection cohérente et son déploiement
Be (Hz) bande passante électrique du récepteur récent a été rendu possible grâce à l’implémentation d’algorithmes
électro-optique : elle vaut environ 0,8 fois le débit puissants de traitement numérique du signal permettant de com-
des symboles porté par chaque longueur d’onde. penser les écarts de phase optique entre le signal et l’oscillateur
local. Ces algorithmes permettent également de démoduler l’infor-
Si l’OSNR calculé dans une bande optique égale à Bfiltre est très mation portée par les deux axes de polarisation du signal et aussi
grand devant 1 alors la relation (5) se simplifie et devient : de compenser la dispersion chromatique de la liaison ainsi que la
dispersion de polarisation PMD (Polarisation Mode Dispersion ).

Dans le cas des liaisons sous-marines transmettant 40 Gb/s, la


modulation appliquée à chacun des deux axes de polarisation du
signal est une modulation de phase binaire BPSK (Binary Phase
où Bopt est cette fois une bande optique arbitraire et l’OSNR est Shift Keying ) de 20 Gb/s. Le format de modulation est appelé
calculé dans cette bande optique. L’intérêt de cette approximation PDM-BPSK (Polarisation Division Multiplexing Binary Phase Shift
permet de donner ainsi une expression de QOSNR comparable à Keying). On peut également trouver dans la littérature la dénomi-
celles de la détection cohérente mentionnées au paragraphe 1.4 nation DP-BPSK pour Dual Polarisation BPSK.
qui sont indépendantes de la bande du filtre optique de réception.

Efficacité spectrale : Les différents formats de modulation


Exemple d’application : liaison transatlantique Apollo mis en œuvre via la détection cohérente sont caractérisés par
: leur efficacité spectrale, définie comme le rapport entre le débit
6 600 km, 148 répéteurs, Bfiltre = 0,2 nm (soit 25 GHz), Be = 8 GHz, transmis par longueur d’onde en gigabits par seconde et
l’atténuation de fibre vaut 0,2 dB/km (soit 9 dB d’atténuation par tron- l’espacement spectral entre deux longueurs d’onde adjacentes
çon de 45 km) et la puissance de sortie des répéteurs est égale à en gigahertz. L’efficacité spectrale s’exprime donc en bits par
+ 14 dBm. seconde par hertz. On peut aussi trouver dans la littérature une
efficacité spectrale exprimée en pourcents : 100 % correspond
La puissance optique moyenne d’une longueur d’onde à l’entrée de au cas où l’espacement spectral entre deux longueurs d’onde
chaque répéteur vaut alors : adjacentes en hertz est égal au débit de modulation en bits par
seconde.
Attention, dans la littérature, l’efficacité spectrale est parfois
calculée en ne prenant en compte que la capacité transmise par
un seul état de polarisation.
L’OSNR par longueur d’onde à l’extrémité de la liaison vaut :

Ainsi dans le cas de la figure 5 où l’espacement entre longueurs


d’onde est de 50 GHz à 40 Gb/s, l’efficacité spectrale du format
PDM-BPSK à 40 Gb/s est égale à 80 % ou encore 0,8 bit/s/Hz.

À partir de 2013, pour augmenter la capacité de transmission,


des formats de modulation dont les symboles sont codés par plu-
sieurs bits sont mis en œuvre ; ainsi le débit transmis par longueur
D’où l’on déduit le facteur QOSNR et le BER attendus : d’onde est porté à 100 Gb/s via le format de modulation
PDM-QPSK (QPSK, Quaternary Phase Shift Keying ) permettant de
doubler la capacité de transmission dans une plage spectrale don-
née par rapport au format 50 Gb/s PDM-BPSK. En 2015, de nou-
veaux formats sont apparus tels que le PDM-8QAM (Quadrature
soit Amplitude Modulation ) à 150 Gb/s et enfin le PDM-16QAM à
200 Gb/s (soit 100 Gb/s 16QAM par état de polarisation).

E 7 105v2 – 4 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

QPP
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPU

_________________________________________________________________________ CÂBLES SOUS-MARINS DE TÉLÉCOMMUNICATION À FIBRE OPTIQUE

25 GHz 10 Gb/s
Canaux 10 Gb/s OOK
espacés de 25 GHz
Puissance

Efficacité = 40 %
l

20 Gb/s
50 GHz Canaux 40 Gb/s
PDM-BPSK
Puissance

espacés de 50 GHz

20 Gb/s S
Le multiplexage en polarisation → Efficacité = 80 %
encombrement spectral 20 Gb/s

Figure 5 – Comparaison d’efficacité spectrale entre la modulation OOK 10 Gb/s à détection directe et la modulation PDM-BPSK 40 Gb/s à détec-
tion cohérente

Pour chacun des deux états orthogonaux de polarisation, le


nombre de bits par symbole est respectivement égal à :
QPSK 8QAM 16QAM
– 1 bit/symbole pour le format BPSK (constellation à 21
symboles) ; 2 bits/symbole 3 bits/symbole 4 bits/symbole
– 2 bits/symbole pour le format QPSK (constellation à 22
symboles) ;
– 3 bits/symbole pour le format 8QAM (constellation à 23
symboles) ;
– 4 bits/symbole pour le format 16QAM (constellation à 24 sym-
boles).
La plage spectrale occupée par ces quatre formats de modula-
tion est équivalente à celle d’une modulation binaire à 25 Gb/s car
le débit des symboles est égal à 50 Gsymboles/s par longueur
Figure 6 – Constellations des formats QPSK, 8QAM et 16QAM
d‘onde modulée, soit 25 GSymboles/s (ou encore 25 GBaud) par appliquées sur chaque état de polarisation
état de polarisation.
En conséquence, avec un espacement entre longueurs d’onde de avec Bopt est la résolution optique arbitraire dans laquelle est
50 GHz, l’efficacité spectrale pour chacun des quatre formats de donné l’OSNR (usuellement 0,1 nm soit 12,5 GHz),
modulation cités est de :
Be est égale au débit symbole par état de polarisation,
– 100 % soit 1 bit/s/Hz pour le format PDM-BPSK 50 Gb/s ; soit par exemple Be = 25 GHz pour du 100 Gb/s
– 200 % soit 2 bits/s/Hz pour le format PDM-QPSK 100 Gb/s ; PDM-QPSK où le débit symbole est de 25 GBaud. En
– 300 % soit 3 bits/s/Hz pour le format PDM-8QAM 150 Gb/s ; pratique, il faut ajouter un surdébit (over-head) pour le
– 400 % soit 4 bits/s/Hz pour le format PDM-16QAM 200 Gb/s. codage correcteur d’erreurs (Forward Error Correction
code-FEC) représentant 15 % de la capacité transmise,
Les constellations correspondant aux formats de modulation
ce qui donne alors un débit symbole de 28 GBaud,
QPSK, 8QAM et 16QAM sont représentées à la figure 6.
x et K sont des paramètres liés au type de constellation et à
Le calcul de QOSNR pour les formats tels que 8QAM ou 16QAM
l’association entre bits et symboles de la constellation.
est assez complexe car il dépend de l’association des bits aux sym-
K représente la distance entre les symboles de la
boles. En effet, comme chaque symbole représente plusieurs bits,
constellation : en BPSK on a x = K = 1 et en QPSK on a
un symbole erroné peut entraîner une erreur sur plusieurs bits, en
x = 1 et K = 1/2, soit la relation QOSNR et OSNR en
fonction de la technique utilisée pour construire la constellation ;
une association bien connue est le codage de Gray où entre deux détection cohérente :
symboles de distance euclidienne minimale, le nombre de bits
différents est de 1. Dans ce cas, un symbole erroné (c’est-à-dire en PDM-BPSK : ;
compris comme un autre symbole adjacent) se traduira par seule-
ment un bit erroné. en PDM-QPSK :
D’une manière générale, BER et OSNR sont liés par la formule :
où Bopt est la résolution optique arbitraire dans laquelle est
donnée l’OSNR (usuellement 0,1 nm soit 12,5 GHz),
(6)
Be est égale au débit symbole par état de polarisation.

Copyright © – Techniques de l’Ingénieur – Tous droits réservés E 7 105v2 – 5

QPQ
r←ヲ←イ・ョ」・@iョエ・イョ・エ
eWQPU

CÂBLES SOUS-MARINS DE TÉLÉCOMMUNICATION À FIBRE OPTIQUE _________________________________________________________________________

effectuées avec un espacement entre amplificateurs optiques de


QOSNR (dB) 50 km). Pour garantir un facteur Q de 8 dB, ce qui représente une
14 marge de 2,7 dB par rapport à un QFEC de 5,3 dB (§ 3.1), la distance de
PDM BPSK transmission est limitée à :
13
– 18 000 km en PDM-QPSK 100 Gb/s ;
12 – 6 500 km en PDM-8QAM 150 Gb/s ;
11 – 3 600 km en PDM-16QAM 200 Gb/s.
10 3 dB 4,5 dB 3 dB
9
8
2. Paramètres affectant
7
la qualité de transmission
6
2.1 FEC Q limite
5
La qualité de transmission requise par l’utilisateur est élevée car


4
8 10 12 14 16 18 20 22 24 26 les liaisons sous-marines constituent les grandes artères de trans-
OSNR dB/0,1nm mission qui vont ensuite alimenter les liaisons terrestres jusque
chez l’abonné :
PDMQPSK PDM16QAM
PDM8QAM Théorie La qualité du signal numérique délivré par une liaison
sous-marine doit être telle que le taux d’erreur soit inférieur à
Figure 7 – Valeurs théoriques et expérimentales de QOSNR pour les 10-13, autrement dit Q supérieur à 17,3 dB.
formats PDM-BPSK (50 Gb/s), PDM-QPSK (100 Gb/s), PDM-8QAM
(150 Gb/s) et PDM-16QAM (200 Gb/s) pour un débit symbole de Cependant, l’introduction de codes correcteurs d’erreurs FEC
28 GBaud (Forward Error Correction code ) dans les terminaux de liaisons
sous-marines permet d’abaisser significativement le niveau de
qualité de transmission requis en sortie de la liaison sous-marine.
Q mesuré (dB) La valeur de facteur Q minimum requise avant correction pour
14
obtenir Q = 17,3 dB après correction est appelée QFEC .
13 La performance d’un FEC est caractérisée par son gain de
12 codage net NCG (Net Coding Gain ). Ce gain de codage varie en
fonction du BER visé après correction et il est d’usage, dans les
11 liaisons sous-marines, de le définir pour un BER de 10–13 (soit
10 Q = 17,3 dB) après correction. Le NCG d’un FEC est donné par :
9
(7)
8
7 Le débit total est supérieur au débit utile d’information car il inclut
6
l’information nécessaire au codage FEC.
La première génération de FEC a été le code Reed-Solomon
5
(255;239), utilisé de 1996 jusqu’en 2003 et déployé notamment sur
4 la liaison Apollo : QFEC = 11,2 dB, le surdébit est de 255/239 = 7 %
1 N x 600 km 10 20 30 et son NCG vaut 5,8 dB.
PDMQPSK PDM8QAM PDM16QAM La deuxième génération, utilisée de 2004 à 2011, abaisse la
valeur de QFEC à 8,5 dB, avec un surdébit de 7 %. Son NCG vaut
Figure 8 – Facteur Q mesuré en fonction de la distance 8,5 dB.
de transmission pour les formats de modulation PDM-QPSK
(100 Gb/s), PDM-8QAM (150 Gb/s) et PDM-16QAM (200 Gb/s) La troisième génération est celle des turbo-codes déployée avec
pour un débit symbole de 28 GBaud et un espacement la technologie de détection cohérente à partir de 2012 : QFEC vaut
entre amplificateurs optiques de 50 km
aujourd’hui 5,4 dB pour un surdébit de 20 % environ. Son NCG
vaut 10,9 dB
Si le débit symbole est de 28 GBaud par état de polarisation, on
a alors (figure 7) :
2.2 Pénalité due aux effets non linéaires
de type Kerr
La figure 7 donne les valeurs théoriques et expérimentales de Pour évaluer la qualité de transmission d’une liaison sous-
QOSNR,dB = 20 log(QOSNR) pour les formats BPSK (50 Gb/s), QPSK marine, il est essentiel d’estimer précisément la dégradation
(100 Gb/s), 8QAM (150 Gb/s) et 16QAM (200 Gb/s) pour un débit induite par la déformation du signal. Celle-ci résulte principale-
symbole de 28 GBaud (25 GBaud de signal utile + 3 GBaud de sur- ment de l’interaction entre deux caractéristiques de l’indice de
débit pour le codage FEC). réfraction de la fibre optique : la dispersion chromatique et l’effet
On constate que, à niveau de qualité de transmission identique, Kerr.
l’OSNR requis en 8QAM et 16QAM pour une performance donnée est La dispersion chromatique traduit la variation de l’indice avec la
supérieur de 4,5 et 7,5 dB respectivement à celui qui est requis pour le fréquence optique de l’onde : en présence de dispersion chroma-
format QPSK. Cela explique pourquoi la distance maximale de trans- tique non nulle, les différentes composantes spectrales du signal
mission varie significativement en fonction du type de format de se propagent à des vitesses différentes, ce qui a pour conséquence
modulation utilisé, comme l’indique la figure 8 (expérimentations d’induire une modulation d’intensité du signal.

E 7 105v2 – 6 Copyright © – Techniques de l’Ingénieur – Tous droits réservés

QPR
Techniques et systèmes de transmission en réseaux et
télécoms
(Réf. Internet 42293)

1– Normalisation et réglementation

2– Concepts de base

3– Fibres optiques

4– Ethernet Réf. Internet page

Protocole Ethernet. Mise en oeuvre pour les services opérateurs TE2224 105

5– xDSL

6– Satellite

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

QPS

QPT
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teRRRT

Protocole Ethernet
Mise en œuvre pour les services opérateurs

par Sylvain DESBUREAUX


Ingénieur – Conception de services entreprises à Orange Labs

1. D’Ethernet au Carrier Ethernet............................................................. TE 2 224 - 4


1.1 Protocole Ethernet ....................................................................................... — 4


1.1.1 Norme Ethernet couche 1 IEEE 802.3 ................................................ — 4
1.1.2 Couche fédératrice Ethernet niveau 2 : IEEE 802.1........................... — 5
1.2 Carrier Ethernet ............................................................................................ — 8
1.2.1 Supervision et mesure de performance de services........................ — 9
1.2.2 Mécanismes de protection de service ............................................... — 11
2. Attributs d’un service Carrier Ethernet ............................................. — 13
2.1 Interfaces d’entrées d’un service Ethernet................................................. — 13
2.1.1 Interfaces utilisateurs (UNI ) ............................................................... — 13
2.1.2 Interfaces entre réseaux (E-NNI ) ....................................................... — 13
2.2 Topologies de services ................................................................................ — 14
2.2.1 EVC point à point ................................................................................ — 14
2.2.2 EVC multipoints à multipoints ........................................................... — 14
2.2.3 EVC point à multipoints ...................................................................... — 14
2.3 Attributs de services .................................................................................... — 14
2.3.1 Gestion des différents types de trames ............................................ — 14
2.3.2 Préservation du tag VLAN .................................................................. — 14
2.3.3 Classes de service ............................................................................... — 15
2.3.4 Profils de bande passante .................................................................. — 15
2.3.5 Attributs de performance de service ................................................. — 16
3. Services standards Carrier Ethernet ................................................... — 19
3.1 Services à destination de clients finaux ..................................................... — 19
3.1.1 Gestion des trames de contrôle de protocole .................................. — 19
3.1.2 Services E-Line .................................................................................... — 20
3.1.3 Services E-LAN .................................................................................... — 21
3.1.4 Services E-Tree.................................................................................... — 21
3.2 Services spécifiques .................................................................................... — 21
3.2.1 Offres de collecte pour service fixe ................................................... — 21
3.2.2 Offres de collecte pour le service mobile.......................................... — 21
4. Conclusion.................................................................................................. — 22
Pour en savoir plus ........................................................................................... Doc. TE 2 224

thernet est un protocole utilisé massivement dans les réseaux locaux


E depuis de nombreuses années grâce à son faible prix, sa montée en débit
(on est passés de 10 Mb/s à 100 Gb/s) et sa versatilité (ce protocole est dispo-
nible en filaire et en radio).
Lancée au début des années 2000, son utilisation à des fins de transport par
des fournisseurs de services a réclamé l’ajout de fonctionnalités de supervision
active de service, de mesures de performances et de gestion de protection effi-
cace pour pouvoir être un concurrent crédible aux technologies existantes,
p。イオエゥッョ@Z@ュ。ゥ@RPQS

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 2 224 – 1

QPU
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teRRRT

PROTOCOLE ETHERNET ______________________________________________________________________________________________________________

comme l’ATM ou la SDH. Ces fonctionnalités ajoutées, l’Ethernet, devenu


Carrier Ethernet, est devenu une alternative aussi fiable, moins chère et qui
monte plus facilement en débit ou en fonctionnalité. Alors que l’ATM a stagné
à 622 Mb/s, les interfaces Ethernet montent aujourd’hui à 10Gb/s. De même,
Ethernet gère nativement les services multipoints contrairement aux technolo-
gies SDH et dérivées (OTN). Il est devenu le standard de facto pour le
protocole niveau 2 dans la couche protocolaire OSI, comme IP l’était devenu
quelques années auparavant pour la couche 3.
Afin d’accélérer son développement, des équipementiers et des fournisseurs
de services ont créés un forum permettant de fournir des spécifications de ser-
vices Ethernet et d’interfaces de services. Le Metro Ethernet Forum (MEF) a
ainsi sorti plus de trente recommandations qui permettent aux opérateurs et
aux fournisseurs de services de proposer des services compatibles entre eux,
et donc, de simplifier le choix pour le consommateur final. Dans ces recom-
mandations, on retrouve :
– les spécifications des interfaces (utilisateurs ou inter-réseaux) et des attri-
buts de service ;
– la définition de service à destination d’utilisateurs finaux ;
– la définition de service de collecte mobile ou fixe.

T Cet article décrit, dans un premier temps, les fonctionnalités du protocole


Ethernet et les ajouts faits pour le transformer en protocole de transport de
service efficace. Il traite ensuite des attributs définis par le MEF qui permettent
de définir un service. Enfin, les différents services possibles seront décrits.

Lexique Lexique (suite)


Acronymes Définitions Acronymes Définitions
ATM Asynchronous Transport Mode : protocole EBS Excess Burst Size : valeur de burst sur lequel
de transport de niveau 2 à commutation le fournisseur de service ne s’engage pas à lais-
de cellules ser passer mais peut le faire
BER Bit Error Rate : valeur relative au taux d’erreur EFM Ethernet in the First Mile : Standard qui permet
mesuré à la réception d’une transmission numé- d’utiliser la technologie Ethernet sur la paire
rique qui s’exprime en puissance négative. Un de cuivre téléphonique classique
taux de 10–3 signifie que l’on a en moyenne une
erreur tous les mille bits transmis EIR Excess Information Rate : débit sur lequel le four-
nisseur de service ne s’engage pas à transporter
CBS Committed Burst Size : valeur de burst sur lequel mais peut le faire
s’engage le fournisseur de services
E-NNI External Network to Network Interface : interface
CCM Continuity Check Measurement : méthode de démarcation entre deux réseaux d’opérateur
de supervision proactive d’un service
EPL Ethernet Private Line : service point à point entre
CIR Committed Information Rate : débit sur lequel deux ports UNI
s’engage le fournisseur de services
EP-LAN Ethernet Private LAN : service de connexion
CRC Contrôle de redondance cyclique : outil
de plusieurs ports UNI
permettant de détecter les erreurs de transmis-
sion EP-Tree Ethernet Private Tree : service de connexion
DM Delay Measurement : méthode de mesure hiérarchisé entre des ports UNI
du délai d’un service
ESMC Ethernet Synchronization Message Channel :
DSCP Differentiated Services Code Point : valeur protocole permettant de synchroniser deux ports
de priorité dans la trame IP Ethernet

DSL Digital Subscriber Line : ensemble de technolo- Ethernet Protocole de transport de niveau 2 standardisé
gies permettant de transporter de l’information par l’IEEE
numérique sur une paire de cuivre classique
EVC Ethernet Virtual Connection : service VPN niveau
E1/T1 Protocole de transport synchrone sur paire 2 permettant de relier 2 ou plusieurs sites d’un
torsadée permettant un débit de 2,048 Mb/s client

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 2 224 − 2 est strictement interdite. − © Editions T.I.

QPV
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teRRRT

_______________________________________________________________________________________________________________ PROTOCOLE ETHERNET

Lexique (suite) Lexique (suite)


Acronymes Définitions Acronymes Définitions
EVPL Ethernet Virtual Private Line : service point à point PCP Priority Code Point : valeur de priorité d’un VLAN
entre un ou plusieurs VLAN de deux ports UNI
PTP Precision Time Protocol : protocole de synchroni-
EVP-LAN Ethernet Virtual Private LAN : service sation d’horloge utilisant Ethernet
de connexion de un ou plusieurs VLAN
de plusieurs ports UNI Px-percentile Percentiel de la valeur x (compris entre 0 et 1). Un
P0,2 percentile d’un ensemble est, par exemple,
EVP-Tree Ethernet Virtual Private Tree : service
de connexion hiérarchisé entre un ou plusieurs la valeur qui fait que 20 % des données de
l’ensemble sont inférieures ou égales à cette
VLAN de plusieurs ports UNI
valeur
FLM Frame Loss Measurement : méthode de calcul
précise du taux de perte d’un service RFC Request For Comment : nom donné à l’IETF
pour leurs standards
GARP Generic Attribute Registration Protocol : protocole
niveau 2 permettant la configuration automatique SDH Synchronous Digital Hierarchy : protocole
des VLAN de transport de niveau 1 (aussi appelé SONET
aux États-Unis)
GPS Globale Positionning System : système
de géolocalisation mondial SLA Service Level Agreement : ensemble de valeurs
IEEE Institute of Electrical and Electronics Engineers :
association ayant pour but de promouvoir l’ingé-
nierie électrique. Elle publie des revues
contractualisées entre un client et un fournisseur
de services T
SLM Synthetic Loss Measurement : méthode de calcul
et des normes autour de l’électricité, l’électroni- statistique du taux de perte d’un service
que et les télécommunications
IETF Internet Engineering Task Force : groupe informel STP Spanning Tree : protocole de niveau 2 de détec-
visant à créer les standards pour Internet tion de boucle dans un réseau

IFDV InterFrame Delay Variation : méthode donnant Switch Commutateur réseau : élément qui relie plusieurs
la variation de délai intertrame équipements réseaux entre eux

IP Internet Protocol : protocole de transport TCP Transmission Control Protocol : protocole de


de niveau 3 transport niveau 4 fonctionnant en mode
connecté
LAG Link Aggregation : protocole faisant partie
d’Ethernet permettant de regrouper plusieurs TDM Time Division Multiplexing : méthode de multi-
liens physiques pour faire un seul lien physique plexage numérique permettant de transporter
LAN Local Area Network : réseau informatique local plusieurs canaux numériques en même temps
qui relie plusieurs équipements entre eux
UDP User Datagram Protocol : protocole de transport
LLC Logical Link Control : sous couche de la couche 2 niveau 4 fonctionnant en mode non connecté
qui contrôle le flux de données
UIT Union internationale des télécommunications :
LLDP Link Layer Discovery Protocol : protocole partie de l’ONU visant à régir des standards
de découverte de réseau niveau 2 de télécommunications
MAC Media Access Control : sous-couche d’Ethernet UIT-T Partie transmission de l’UIT
qui permet de faire l’interface entre la partie phy-
sique de transmission et la partie logicielle appe- UNI User to Network Interface : interface de démarca-
lée LLC tion entre le réseau du client et le réseau du four-
nisseur de service
MEF Metro Ethernet Forum : association à but non
lucratif qui vise à promouvoir Ethernet comme VLAN Virtual LAN : ajout à Ethernet permettant
protocole de transport de service de télécommu- de partitionner logiquement un LAN
nications
MPLS MultiProtocol Label Switching : protocole de VPN Virtual Private Network : ensemble de techniques
transport de niveau « 2,5 » se plaçant sous la cou- permettant de relier, de manière étanche,
che réseau (la couche 3) et au-dessus de la cou- plusieurs sites clients tout en utilisant un réseau
che liaison (la couche 2). Il est intensivement mutualisé
utilisé pour créer des VPN, et donc, des intercon-
WAN Wide Area Network : réseau informatique qui
nections étanches de sites clients
relie plusieurs LAN entre eux
OAM Operation And Maintenance : ensemble
des opérations visant à maintenir un système WLAN Wireless Local Area Network : réseau informati-
que sans fil local qui relie plusieurs équipements
OSI Open Systems Interconnection : standard entre eux
pour les réseaux créé par l’ISO (International
Organization for Standardization ) et l’UIT-T xSTP Ensemble des dérivées de Spanning Tree

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 2 224 – 3

QPW
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teRRRT

PROTOCOLE ETHERNET ______________________________________________________________________________________________________________

1. D’Ethernet 1.1.1 Norme Ethernet couche 1 IEEE 802.3

au Carrier Ethernet La norme IEEE 802.3 est le standard qui régit Ethernet sur les
accès filaires (cuivre et optique). La norme est sortie dans sa
première version en 1983 et décrivait le fonctionnement d’un
réseau à 10 Mb/s. Elle utilisait aussi des prises « vampire »
1.1 Protocole Ethernet connectées tous les 2,5 m.

Ethernet est un protocole utilisé massivement aujourd’hui. Au ■ Depuis, de nombreuses révisions (appelées aussi « clauses »)
départ, le but de ce protocole était de définir une manière simple sont sorties pour améliorer les performances
et peu coûteuse pour échanger des informations entre machines. Il Voici les principales :
est inventé au milieu des années 1970 au Xerox Parc Center. – 802.3i (1990) : 10 Mb/s sur paire torsadée (soit le câble encore
Du fait de sa simplicité, la norme Ethernet a su augmenter utilisé aujourd’hui avec des connecteurs RJ45). Il spécifie le
considérablement son débit maximum depuis ses débuts : elle a standard 10BASE-T ;
commencé à 10 Mb/s en 1983 avec la première version de la – 802.3u (1995) : 100 Mb/s, rétro compatible avec 10BASE-T. Il
norme, pour arriver aujourd’hui à 100 Gb/s avec la clause IEEE est aussi appelé « Fast Ethernet ». Il spécifie de nombreux
802.3 ba (sortie en 2010). Le débit maximum a donc été multiplié standards dont 100BASE-TX ;
par 10.000 en 26 ans ! De plus, les travaux sur le 1 Tb/s ont – 802.3z (1999) : 1 Gb/s sur fibre optique. Il est aussi appelé
commencé et devraient se finaliser dans la décennie. « Gigabit Ethernet » ;
– 802.3ab (1998) : 1 Gb/s sur paire torsadée, rétro compatible
En plus de sa facilité à monter en débit, ses coûts faibles d’inter-
avec 10BASE-T et 100BASE-TX. Il ajoute au Gigabit Ethernet de
face font que c’est devenu un standard pour le réseau local (LAN ),
nombreux standards dont 1000BASE-TX ;
le réseau local radio (WLAN ), mais aussi pour les réseaux opéra-


– 802.3ae (2002) : 10 Gb/s sur fibre optique ;
teurs (WAN ). Tous les PC, tablettes ou smartphones actuels
– 802.3ah (2004) : Ethernet in the First Mile (EFM ). C’est un ajout
utilisent Ethernet, que ce soit en filaire via une prise RJ45, ou en
à Ethernet pour l’utiliser directement sur des liens types DSL
radio en utilisant le WiFi. Cette capacité à être dans de nombreux
(Digital Suscriber Line ) au lieu de passer par une couche ATM ;
équipements fait que le prix pour intégrer Ethernet est très faible.
– 802.3an (2006) : 10 Gb/s sur paire torsadée, rétro-compatible
Par rapport à la couche OSI classique, Ethernet dans son avec 100BASE-TX et 1000BASE-TX ;
ensemble est un protocole de niveau 1 (couche physique) et – 802.3ba (2010) : 40 Gb/s et 100 Gb/s. Ce standard propose ces
niveau 2 (couche liaison) comme l’illustre la figure 1. vitesses sur cuivre et optique. À noter que ces vitesses sont
Les deux couches sont aujourd’hui bien dissociées : obtenues en multiplexant plusieurs longueurs d’ondes pour
atteindre les 40 Gb/s ou les 100 Gb/s.
– la couche 2 est standardisée à l’IEEE sous le nom IEEE 802.1.
Cette couche est utilisée pour tous les protocoles Ethernet
sous-jacents (filaire, WiFi, Wimax...) ; Exemple : 100 GBASE-LR4 utilise 4 lignes de 25 Gb/s avec des
– la couche 1 est dépendante du média. Les plus connues sont : longueurs d’onde autour de 1 310 nm).
• IEEE 802.3 pour les connexions filaires cuivre et optiques ■ En plus de révisions concernant la vitesse de transmission,
« classique » (celles présentes sur les serveurs, les PC, les d’autres révisions ont été faites pour ajouter des fonctionnalités à
commutateurs (switchs) et les routeurs) 802.3. Les plus intéressantes sont :
• IEEE 802.11 pour les connexions radio courte distance (aussi – 802.3ad (2000) : agrégation de lien. On peut utiliser plusieurs
appelée « WiFi »), liens pour augmenter la bande passante. Vu son intérêt en dehors
• IEEE 802.16 pour les connexions radio longue distance (aussi des solutions filaires, il est depuis devenu un protocole 802.1
appelée « Wimax ») (voir le Pour en savoir plus ). (§ 1.1.2.2) ;

Type de donnée Couche Fonction

Couche hôte Donnée 7. Application

6. Présentation

5. Session

Segments 4. Transport Connexion bout en bout


et contrôle de flux
Couche matérielle Paquet 3. Réseau Détermination du
parcours et adressage
logique
g

Trame 2. Liaison Adressage physique

Bit 1. Physique Transmission des


signaux

Localisation d’Ethernet dans les couches OSI

Figure 1 – Positionnement d’Ethernet dans la couche OSI

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 2 224 – 4 est strictement interdite. – © Editions T.I.

QPX
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teRRRT

_______________________________________________________________________________________________________________ PROTOCOLE ETHERNET

– 802.3af (2003) : Power over Ethernet (PoE). Cette clause permet ■ Tag VLAN
d’ajouter le transport de l’énergie sur le câble cuivre en plus des
• Le tag VLAN permet de différencier sur un même LAN des
données. Il est ainsi possible de télé-alimenter les équipements
« sous-réseaux ». On peut donc, via la même interface physique,
connectés à un switch. Cela est particulièrement intéressant pour
ségréguer des ensembles complètement différents. On peut, par
les téléphones IP ;
exemple, avoir un sous-réseau pour les PC et imprimantes, et un
– 802.3az (2010) : Energy Efficient Ethernet (EEE). Le but de cette
sous-réseau pour la téléphonie IP, tout en connectant son PC sur le
clause est de réduire la consommation des équipements Ethernet en
téléphone IP.
éteignant une partie des composants lorsqu’ils ne sont pas utilisés.
• On peut aussi créer des sous-réseaux qui ont des accrédita-
tions différentes (le réseau de la comptabilité ayant accès aux
802.3 a donc bien évolué depuis sa création grâce à son serveurs de paye et pas le réseau classique, par exemple). Un tag
aptitude à monter en débit, sa résilience (le Bit Error Rate – VLAN est composé de 4 octets et s’insère dans la trame entre
BER – sur une liaison 100 Gb/s est annoncé à 10–12) et son bas l’adresse MAC source et l’Ethertype, comme l’illustre la figure 3.
coût (Ethernet est universel).
• On peut décomposer le tag VLAN en deux parties (comme
L’utilisation en conjonction avec la couche 2 d’Ethernet illustré au tableau 1) :
(IEEE 802.1) est devenue un standard de fait pour les couches
OSI 1 et 2, comme IP est devenu un standard de fait pour la – le Tag Protocol Identifier (TPID) : de la même taille qu’un
couche 3. Ethertype (2 octets), sa valeur est de 0 × 8 100. Comme il fait la
même taille et est à la même position que l’Ethertype, il est régu-
lièrement nommé « Ethertype du VLAN » ;
1.1.2 Couche fédératrice Ethernet niveau 2 : – le Tag Control Identifier (TCID ) : c’est la partie « utile » du tag
IEEE 802.1 VLAN. Cette partie comprend trois sous-parties :
S’il existe plusieurs couches niveau 1 Ethernet (que ce soit 802.3
pour le filaire ou 802.11/802.16 pour la radio), il n’existe par contre
qu’une couche Ethernet niveau 2 : 802.1. Cette couche peut même
• le Priority Code Point (PCP ) : occupant trois bits, il est aussi
appelé « dot1p » car il a été normalisé dans la clause 802.1p.
Il indique le niveau de priorité de la trame qui le transporte

être utilisée par-dessus des couches niveau 1 non Ethernet (sur de (de 0, priorité la plus basse à 7, la plus haute). Il est intensé-
la SDH, sur du MPLS...). ment utilisé dans les réseaux opérateurs Ethernet pour définir
la classe de service d’un flux,
■ Voici le format d’une trame Ethernet 802.1 comme illustré à la
figure 2. • le Canonical Format Indicator (CFI ) : occupant un bit, il est
peu utilisé dans sa forme initiale, il sert aujourd’hui à
Une trame Ethernet est donc composée d’au minimum 5 indiquer la couleur de la trame quand on fait des services à
parties : plusieurs couleurs (décrit dans la suite de l’article),
– les adresses MAC source et destination : ce sont les adresses
des équipements Ethernet émetteurs et récepteurs ; • le VLAN IDentifier (VID ) : occupant 12 bits (et donc pouvant
– l’Ethertype : l’Ethertype indique quel est le protocole supérieur avoir une valeur de 0 à 4 095), il est l’identifiant unique du VLAN.
encapsulé dans la trame Ethernet. Les plus couramment utilisés C’est cet identifiant qui est utilisé quand on construit un réseau
sont celui de l’IPv4 (0 × 0 800), celui pour la résolution d’adresse avec des VLAN pour savoir quel service/sous LAN on utilise.
ARP (0 × 806), ou celui des trames MPLS (0 × 8 847 pour les trames
unicast, 0 × 8 848 pour les trames multicast) ; ■ Particularités
– la charge utile : c’est là que le protocole de niveau supérieur va Les VLAN sont massivement utilisés dans le LAN, mais ils sont
être encapsulé. La taille minimum est de 46 octets et la taille maxi- aussi intéressants pour créer des services pour les opérateurs. Le
mum dans 802.1 est officiellement de 1 500 octets. Il peut arriver VLAN devient alors l’indicateur de destination du service (tandis
que la charge utile soit bien supérieure à 1 500 octets ; que le champ PCP devient l’indicateur de priorité de la trame). Afin
– le CRC : il est utilisé pour vérifier l’intégrité de la trame Ethernet. de pouvoir avoir les deux fonctions en même temps, 802.1ad a
■ Ainsi, une trame Ethernet contient entre 64 et 1 522 octets. En ajouté à 802.1q la notion de « C-VLAN » (C pour Customer ) qui
rajoutant la partie 802.3, on passe à une taille de trame entre 84 et sont en fait les VLAN tels que décrits par 802.1q (les VLAN
1 542 octets. En effet, 802.3 ajoute à la trame Ethernet 802.1 un « classiques ») et 802.1ad a aussi ajouté la notion de « S-VLAN » (S
préambule de 7 octets (qui vaut 0 × 55 0 × 55 0 × 55 0 × 55 0 × 55 0 × 55 pour Service). Ces S-VLAN sont destinés à être utilisés par des
0 × 55 0 × D5) et un trou inter-trame de 12 octets (cela veut dire opérateurs télécoms afin de définir leurs services.
qu’après l’envoi d’une trame, on va attendre au minimum le temps
d’envoi de 12 octets sur le réseau, 0,096 µs pour 1 Gb/s, par exemple).

1.1.2.1 VLAN MAC MAC


VLAN Ethertype Payload CRC
À ces cinq parties, il est fréquent d’ajouter une sixième : le tag Destination Source
VLAN. Ajouté à la norme 802.1 en 1998 sous la clause 802.1q, puis
amélioré en 2005 avec la clause 802.1ad. Les VLAN sont un outil
Figure 3 – Trame Ethernet avec un tag VLAN
majeur pour les réseaux Ethernet, et encore plus lorsque l’on veut
utiliser Ethernet en tant que protocole de transport pour les
services opérateurs.

Tableau 1 – Format du tag VLAN


6 octets 6 octets 2 octets 42 – 1 500 octets 4 octets 16 bits 3 bits 1 bits 12 bits
MAC
Destination MAC Source Ethertype Payload CRC TCI
TPID
PCP CFI VID
Figure 2 – Format d’une trame Ethernet

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. TE 2 224 – 5

QPY

QQP
Techniques et systèmes de transmission en réseaux et
télécoms
(Réf. Internet 42293)

1– Normalisation et réglementation

2– Concepts de base

3– Fibres optiques

4– Ethernet

5– xDSL Réf. Internet page

DSL  : le support physique et les techniques de modulation TE7598 113

Technologies DSL : passé , présent et futur TE7599 117

6– Satellite

 Sur www.techniques-ingenieur.fr
• Saisissez la référence Internet pour accéder directement aux contenus en ligne
• Retrouvez la liste complète des ressources documentaires

QQQ

QQR
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWUYX

DSL : le support physique


et les techniques de modulation

par François DUTHILLEUL


Ingénieur civil électricien (Télécoms) de la Faculté Polytechnique de Mons (FPMs)
Responsable des solutions réseaux DSL au sein de la division réseaux d’accès d’Alcatel
et Paul SPRUYT
Ingénieur civil en électronique de l’Université de Gand (RUG)
Responsable de la stratégie DSL au sein de la division réseaux d’accès d’Alcatel
Alcatel Fellow

1. La paire de cuivre torsadée................................................................... TE 7 598 — 3


1.1 Historique ..................................................................................................... — 3


1.2 La paire de cuivre torsadée en pratique .................................................... — 3
1.3 Caractéristiques électriques........................................................................ — 3
1.4 Capacité de transmission............................................................................ — 4
1.5 Contraintes ................................................................................................... — 4
1.5.1 Atténuation linéique ........................................................................... — 5
1.5.2 Diaphonie ............................................................................................ — 5
1.5.3 Dérivation passive .............................................................................. — 6
1.5.4 Inadaptation d’impédance ................................................................. — 7
1.5.5 Bobines de charge .............................................................................. — 7
1.5.6 Bruit impulsionnel .............................................................................. — 7
1.5.7 Bruit thermique................................................................................... — 8
1.5.8 Captage radiofréquence..................................................................... — 8
1.5.9 Conclusions......................................................................................... — 9
2. Réseaux d’accès basés sur la paire de cuivre torsadée ................ — 9
2.1 Le réseau d’accès téléphonique ................................................................. — 9
2.2 Le réseau d’accès DSL................................................................................. — 10
3. Les modulations dans le DSL ............................................................... — 11
3.1 Modulation en bande de base .................................................................... — 11
3.1.1 La modulation 2B1Q........................................................................... — 11
3.1.2 La modulation TC-PAM ....................................................................... — 12
3.2 Modulations à porteuse unique (SCM) et à porteuses multiples (MCM) — 12
3.2.1 Modulation à porteuse unique CAP/QAM ........................................ — 12
3.2.2 Modulation discrète à porteuses multiples (DMT)........................... — 13
Références bibliographiques ......................................................................... — 14

vec plus de 150 millions de lignes déployées de par le monde [1], le succès
A des technologies DSL n’est plus à démontrer. Ce succès planétaire s’expli-
que en grande partie par l’avènement de l’internet vers la fin des années 90 dont
l’enrichissement constant en contenu multimédia (audio, vidéo) a rapidement
mis en évidence les limitations du modem analogique et du réseau téléphonique
pour le transport de données. Même si l’apparition du réseau numérique à inté-
gration de services (RNIS) a constitué une étape importante en adressant la forte
p。イオエゥッョ@Z@ョッカ・ュ「イ・@RPPV

demande résidentielle pour une offre simultanée du service téléphonique et du


service de données, ce n’est réellement qu’avec l’arrivée de la ligne d’abonné

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. − © Editions T.I. TE 7 598 − 1

QQS
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWUYX

DSL : LE SUPPORT PHYSIQUE ET LES TECHNIQUES DE MODULATION _____________________________________________________________________________

numérique asymétrique (ADSL) que les attentes des abonnés en terme d’accès à
haut débit ont été pleinement satisfaites. L’ADSL s’est progressivement imposée
pour remplacer le modem analogique et devenir la technologie à large bande la
plus déployée à ce jour.
Ces dernières années, l’émergence de la téléphonie sur IP (VoIP) et de la télévi-
sion sur IP (IPTV) a motivé le développement de nouvelles technologies DSL en
vue d’offrir une capacité accrue et ce, afin de supporter une offre multiservice,
communément appelée offre triple play, combinant l’accès à l’internet à haut
débit, la téléphonie et la télévision sur IP. Ce développement a abouti à la définition
de deux standards qui sont amenés à jouer un rôle très important dans la pro-
chaine décennie : l’ADSL2plus et le VDSL2. Ce dernier permet une transmission
bidirectionnelle de 100 Mbit/s sur une seule paire téléphonique classique. La paire
de cuivre n’a pas fini d’étonner et les ingénieurs n’ont de cesse de repousser tou-
jours plus loin l’arrivée de la fibre optique jusqu’à la maison.
Cet exposé aborde les principes de base des technologies DSL depuis les
contraintes de la transmission sur une paire de cuivre torsadée jusqu’aux diffé-
rentes modulations utilisées et décrit également l’architecture typique d’un
réseau d’accès DSL.
Ce dossier est le premier d’une série de deux articles sur les technologies DSL :
[TE 7 598] DSL : le support physique et les techniques de modulation ;
[TE 7 599] Les technologies DSL : passé, présent et futur.

U Tableau des abréviations


(0)

2B1Q 2 Binary 1 Quaternary 2 Binaire 1 Quaternaire


4B3T 4 Binary 3 Ternary 4 Binaire 3 Ternaire
ADSL Asymmetric Digital Subscriber Line Ligne d’abonné numérique asymétrique
AM Amplitude Modulation Modulation d’amplitude
ATM Asynchronous Transfer Mode Mode de transfert asynchrone
AWG American Wire Gauge Section de fil de cuivre américain
AWGN Additive White Gaussian Noise Bruit blanc gaussien additif
CAA Autonomous local exchange Commutateur à autonomie d’acheminement
CAP Carrierless Amplitude and Phase Modulation Modulation d’amplitude/phase sans porteuse
CL Local exchange Commutateur Local
CO Central Office Central téléphonique
CPE Customer Premises Equipment Équipement du domicile d’abonné
DC Direct Current Courant continu
DMT Discrete MultiTone Porteuses multiples discrètes
DRM Digital Radio Mondiale Radio mondiale numérique
DSL Digital Subscriber Line Ligne d’abonné numérique
DSLAM Digital Subscriber Line Access Multiplexer Multiplexeur d’accès de ligne d’abonné numérique
EC Echo Cancelling Annulation d’écho
ETSI European Telecommunications Standards Institute Institut européen des standards de télécommunications
FDD Frequency Division Duplexing Duplexage avec partage de fréquence
FEC Forward Error Correction Code de correction d’erreur
FEXT Far End CrossTalk Télédiaphonie
HDSL High bit rate Digital Subscriber Line Ligne d’abonné numérique à grand débit
ICI Inter Carrier Interference Interférence interporteuse
IEEE Institute of Electrical and Electronics Engineers Institut des ingénieurs en électricité et en électronique
INP Impulse Noise Protection Protection au bruit impulsionnel
IP Internet Protocol Protocole Internet
IPTV IP TeleVision Télévision sur IP
ISI Inter Symbol Interference Interférence intersymbole
MCM Multi Carrier Modulation Modulation à porteuses multiples

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


TE 7 598 − 2 est strictement interdite. − © Editions T.I.

QQT
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWUYX

____________________________________________________________________________ DSL : LE SUPPORT PHYSIQUE ET LES TECHNIQUES DE MODULATION

Tableau des abréviations (suite)


MW Medium Wave Onde moyenne
NEXT Near End CrossTalk Paradiaphonie
ONU Optical Network Unit Terminaison de réseau optique
PAM Pulse Amplitude Modulation Modulation d’impulsion en amplitude
PSD Power Spectral Density Densité de puissance spectrale
QAM Quadrature Amplitude Modulation Modulation d’amplitude en quadrature
REIN Repetitive Electrical Impulse Noise Bruit impulsionnel électrique répétitif
RF Radio Frequency RadioFréquence
RFI Radio Frequency Interference Interférence radiofréquence
RNIS Integrated Services Digital Network (ISDN) Réseau Numérique à Intégration de Services
RTPC Public Switched Telephone Network (PSTN) Réseau Téléphonique Public Commuté
SCM Single Carrier Modulation Modulation à porteuse unique
SDSL Single Line DSL ou Symmetric single pair high rate Ligne d’abonné numérique à grand débit symétrique
Digital Subscriber Line sur paire unique (implémentations propriétaires) ou Ligne
d’abonné numérique à grand débit symétrique sur paire
unique (standard ETSI)
SHDSL Single-pair High-speed Digital Subscriber Line Ligne d’abonné numérique à haut débit sur paire unique
SHINE Single High Impulse Noise Simple bruit impulsionnel à forte amplitude
SNR Signal to Noise Ratio Rapport signal sur bruit
STP Shielded Twisted Pair Paire torsadée blindée
SW
TC
TP
Short Wave
Trellis Coding
Twisted Pair
Onde courte
Codage par treillis
Paire torsadée

ITU International Telecommunications Union Union internationale des télécommunications (UIT)
UTP Unshielded Twisted Pair Paire torsadée non blindée
VDSL Very high speed Digital Subscriber Line Ligne d’abonné numérique à très haut débit
VoIP Voice over IP Voix sur IP
xTU-C xDSL Transceiver Unit - Central Office Unité de transmission xDSL – Centrale
xTU-R xDSL Transceiver Unit - Remote Unité de transmission xDSL – Distante

1. La paire de cuivre torsadée 1.2 La paire de cuivre torsadée en pratique

La paire de cuivre torsadée consiste en l’entrelacement de deux


Pour bien comprendre le principe des technologies DSL (Digital brins de cuivre recouverts d’isolants. Une paire de cuivre est caracté-
Subscriber Line), il est essentiel de connaître les principales proprié- risée par son diamètre, son type d’isolant et son enroulement. Plus le
tés et contraintes de son médium de transmission : la paire de pas de torsade est court, meilleure sera l’immunité de la paire de cui-
cuivre torsadée. vre aux perturbateurs électromagnétiques extérieurs. Le diamètre de
la paire de cuivre varie généralement de 0,3 à 1 mm. Les diamètres
les plus courants sont 0,4 mm et 0,5 mm. On distingue les paires
blindées (STP, Shielded Twisted Pair) et les paires non blindées (UTP,
1.1 Historique Unshielded Twisted Pair). Les paires torsadées téléphoniques sont
typiquement non blindées. Elles sont, en règle générale, regroupées
par toron (binder) au sein d’un câble, bien qu’il existe également des
La paire de cuivre torsadée (TP, Twisted Pair) fut inventée en 1881 câbles qui ne soient pas organisés en toron. Le couplage entre les pai-
[2] par Alexander Graham Bell quelques années seulement après res d’un même toron est bien plus important que le couplage entre
qu’il ait breveté le principe du téléphone. Le fait de torsader les fils des paires de torons différents. Aussi, souvent des paires sont
de cuivre rend la paire moins sensible au couplage électromagnéti- groupées en quartes (quads) consistant en deux paires (4 fils) enrou-
que avec des perturbateurs externes et diminue également la radia- lées l’une à l’autre. Plusieurs quartes sont contenues dans un toron
tion électromagnétique vers l’extérieur. L’enroulement a donc pour ou un câble. Le couplage intra-quarte est le couplage le plus élevé.
effet de réduire sensiblement les interférences de ou vers d’autres
systèmes comme les paires voisines ou les récepteurs ou émetteurs
radio. La paire de cuivre torsadée a été très largement déployée 1.3 Caractéristiques électriques
pour la téléphonie analogique ce qui lui a d’ailleurs valu la
dénomination commune de paire téléphonique. Ce n’est que plus
tard qu’elle a été utilisée pour la transmission de données. Actuelle- Le comportement électrique d’une paire de cuivre isolée peut être
ment, il y a plus de 1,2 milliards de lignes téléphoniques installées modélisé jusqu’à quelques dizaines de MHz par les techniques
dans le monde [3]. classiques des lignes de transmission (figure 1).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. − © Editions T.I. TE 7 598 − 3

QQU

QQV
r←ヲ←イ・ョ」・@iョエ・イョ・エ
teWUYY

Technologies DSL : passé, présent


et futur
par François DUTHILLEUL
Ingénieur civil électricien (Télécoms) de la Faculté Polytechnique de Mons (FPMs)
Responsable des solutions réseaux DSL au sein de la division réseaux d’accès
d’Alcatel–Lucent
et Paul SPRUYT
Ingénieur civil en électronique de l’Université de Gand (RUG)
Responsable de la stratégie DSL au sein de la division réseaux d’accès d’Alcatel–Lucent
Alcatel–Lucent Fellow

1. Technologies DSL..................................................................................... TE 7 599 – 2


1.1 Technologie HDSL ....................................................................................... – 2
1.2 Technologie ADSL ....................................................................................... – 5
1.3 Technologie VDSL........................................................................................ – 13


2. Avenir du DSL ........................................................................................... – 21
2.1 L’association de lignes DSL ........................................................................ – 21
2.2 Gestion dynamique de spectre ................................................................... – 21
2.3 Techniques d’annulation de diaphonie ...................................................... – 22
3. Compatibilité spectrale ......................................................................