Vous êtes sur la page 1sur 70

COURS : INGÉNIERIE DES TÉLÉCOMMUNICATIONS

CHAPITRE 1 : HISTORIQUE DE L’INDUSTRIE DES


TÉLÉCOMMUNICATIONS

1.1. QU'EST-CE QUE LES TÉLÉCOMMUNICATIONS ?

Les télécommunications ont été définies comme une technologie permettant de communiquer à
distance, et nous pouvons la catégoriser de différentes manières. La Figure 1.1 montre une vue possible
des différentes sections des télécommunications. Cela inclut la communication mécanique et la
communication électrique, car les télécommunications ont évolué d'une forme mécanique à une forme
électrique en utilisant des systèmes électriques de plus en plus sophistiqués. C'est pourquoi de
nombreuses autorités telles que les entreprises nationales des postes, télégraphes et téléphones (PTT)
sont impliquées dans les télécommunications en utilisant les deux formes. Notre principale
préoccupation ici est la communication électrique et bidirectionnelle, comme le montre la partie
supérieure de la Figure 1.1. La part des télécommunications mécaniques telles que le courrier et la
presse conventionnels devrait diminuer, tandis que les communications électriques, en particulier
bidirectionnelles, augmenteront et occuperont la majeure partie des télécommunications à l'avenir. Par
conséquent, les grandes entreprises de presse s'intéressent aux télécommunications électriques en tant
qu'opportunité commerciale.

Figure 1.1 : Télécommunications

1
1.2. IMPORTANCE DES TÉLÉCOMMUNICATIONS

De nombreux réseaux de télécommunications différents ont été interconnectés en un système


mondial en constante évolution et extrêmement complexe. Nous regardons les télécommunications
sous différents angles afin de comprendre à quel système compliqué nous avons affaire et à quel point
nous en dépendons.
Les réseaux de télécommunications constituent l'équipement le plus complexe au monde.
Pensons uniquement au réseau téléphonique, qui comprend plus de 2 milliards de téléphones fixes et
cellulaires à accès universel. Lorsque l'un de ces téléphones demande un appel, le réseau téléphonique
est capable d'établir une connexion avec n'importe quel autre téléphone dans le monde. De plus, de
nombreux autres réseaux sont interconnectés avec le réseau téléphonique. Cela nous donne une vision
de la complexité du réseau mondial de télécommunications - aucun autre système au monde ne dépasse
la complexité des réseaux de télécommunications.
Les services de télécommunications ont un impact essentiel sur le développement d'une
communauté. Si l'on regarde la densité téléphonique d'un pays, on peut estimer son niveau de
développement technique et économique. Dans les pays en développement, la densité de téléphonie
fixe, c'est-à-dire la télédensité, est inférieure à 10 téléphones pour 1 000 habitants; dans les pays
développés, par exemple en Amérique du Nord et en Europe, il y a environ 500 à 600 téléphones fixes
pour 1 000 habitants. Le développement économique des pays en développement dépend (en plus de
bien d'autres choses) de la disponibilité de services de télécommunications efficaces.
Les opérations d'une communauté moderne dépendent fortement des télécommunications.
Nous pouvons difficilement imaginer notre environnement de travail sans services de
télécommunications. Le réseau local (LAN) auquel notre ordinateur est connecté est interconnecté avec
les LAN d'autres sites de notre entreprise. Ceci est obligatoire pour que les différents départements
puissent travailler ensemble efficacement. Nous communiquons quotidiennement avec des personnes
d'autres organisations à l'aide du courrier électronique, des téléphones, des télécopies et des téléphones
portables. Les organisations gouvernementales qui fournissent des services publics dépendent autant
des services de télécommunications que les organisations privées.
Les télécommunications jouent un rôle essentiel dans de nombreux domaines de la vie
quotidienne. La vie quotidienne dépend des télécommunications. Chacun de nous utilise
quotidiennement des services de télécommunications et des services qui reposent sur les
télécommunications. Voici quelques exemples de services qui dépendent des télécommunications :
 Banque, guichets automatiques, télé-banque;
 Aviation, réservation de billets;
 Vente, vente en gros et traitement des commandes;
 Paiements par carte de crédit dans les stations-service;
 Réservation de chambres d'hôtel par des agences de voyages;
 Achat de matériel par industrie;
 Opérations gouvernementales, telles que la fiscalité.

1.3. PERSPECTIVE HISTORIQUE


Certaines des étapes les plus importantes dans le développement des systèmes de
télécommunications électriques sont abordées dans cette section. Les termes et abréviations utilisés
dans la chronologie sont expliqués. Le développement et l'expansion de certains services de
télécommunications sont également illustrés dans la Figure 1.2.

2
Figure 1.2 : Développement des systèmes et services de télécommunications

1800 – 1837 :
Développements préliminaires : Volta découvre la batterie primaire; Fourier et Laplace présentent des traités
de mathématiques; Ampère, Faraday et Henry mènent des expériences sur l'électricité et le magnétisme;
Loi d'Ohm (1826); Gauss, Weber et Wheatstone développent les premiers systèmes télégraphiques.

1838 – 1866 :
Télégraphie : Morse perfectionne son système; Steinhill trouve que la terre peut être utilisée pour un
passage de courant; le service commercial est lancé (1844); des techniques de multiplexage sont
conçues; William Thomson calcule la réponse impulsionnelle d'une ligne télégraphique (1855); des
câbles transatlantiques sont installés.

1845 : lois du circuit de Kirchoff.

1864 : Les équations de Maxwell prédisent le rayonnement électromagnétique.

1876 – 1899 :
Téléphonie : Alexander Graham Bell perfectionne le transducteur acoustique; premier central
téléphonique avec huit lignes; Le transducteur à bouton de carbone d’Edison; des circuits câblés sont
introduits; Strowger conçoit une commutation pas à pas automatique (1887); Pupin présente la théorie
du chargement.

1887 – 1907 :
Télégraphie sans fil : Heinrich Hertz vérifie la théorie de Maxwell; manifestations de Marconi et Popov;
Marconi fait breveter un système télégraphique sans fil complet (1897); le service commercial
commence, y compris les systèmes navire-côtier et transatlantique.

3
1904 – 1920 :
Electronique de communication : Lee De Forest invente l’audion (triode) basée sur la diode de Fleming;
types de filtres de base conçus; expériences de radiodiffusion AM; le système Bell complète la ligne
téléphonique transcontinentale avec des répéteurs électroniques (1915); la téléphonie multiplexée est
introduite : H. C. Armstrong perfectionne le récepteur radio superhétérodyne (1918); première station
de radiodiffusion commerciale.

1920 – 1928 : Carson, Nyquist, Johnson et Hartley présentent leur théorie de la transmission.

1923 – 1938 :
Télévision : démonstration d'un système mécanique de formation d'images; analyse théorique des besoins
en bande passante; DuMont et d'autres perfectionnent les tubes cathodiques sous vide; les essais sur le
terrain et la diffusion expérimentale commencent.

1931: lancement du service de téléimprimeur.

1934 : H. S. Black développe l'amplificateur à rétroaction négative.

1936 : L'article d'Armstrong présente le cas de la radio à modulation de fréquence (FM).

1937 : Alec Reeves conçoit la modulation par impulsions codées (PCM).

1938 – 1945 :
Systèmes radar et micro-ondes développés pendant la Seconde Guerre mondiale; FM largement utilisé
pour les communications militaires; le matériel, l'électronique et la théorie sont améliorés dans tous les
domaines.

1944 – 1947 : Développement des représentations mathématiques du bruit; développement de


méthodes statistiques pour la détection des signaux.

1948 – 1950 : C. E. Shannon publie les articles fondateurs sur la théorie de l'information.

1948 – 1951 : Les dispositifs à transistors sont inventés.

1950 : Le multiplexage temporel (TDM) est appliqué à la téléphonie. Hamming présente les premiers
codes correcteurs d'erreurs.

1953 : Les normes de télévision couleur sont établies aux États-Unis.

1955 : J. R. Pierce propose des systèmes de communication par satellite.

1958 : Un système de transmission de données à longue distance est développé à des fins militaires.

1960 : Maiman démontre le premier laser.

1961 : Les circuits intégrés sont appliqués à la production commerciale.

1962 : La communication par satellite commence avec Telstar I.

1962 – 1966 :

4
Service de transmission de données offert commercialement; Le PCM s'avère réalisable pour la
transmission de la voix et de la télévision; la théorie de la transmission numérique est développée;
Viterbi présente de nouveaux schémas de correction d'erreur; une égalisation adaptative est développée.

1964 : Mise en service d'un système de commutation téléphonique entièrement électronique.

1965 : Mariner IV transmet des images de Mars à la Terre.

1966 – 1975 :
Le relais satellite commercial devient disponible; des liaisons optiques utilisant des lasers et des fibres
optiques sont introduites; ARPANET est créé (1969) suivi des réseaux informatiques internationaux.

1976 : Ethernet LAN inventé par Metcalfe et Broggs (Xerox).

1968 – 1969 : La numérisation du réseau téléphonique commence.

1970 – 1975 : Normes PCM développées par le CCITT.

1975 – 1985 :
Développement de systèmes optiques de grande capacité; la percée de la technologie optique et des
systèmes de commutation entièrement intégrés; traitement numérique du signal par microprocesseurs.

1980 – 1983 : Début de l'Internet mondial basé sur le protocole TCP / IP.

1980 – 1985 :
Mise en service des réseaux mobiles cellulaires modernes, NMT en Europe du Nord, AMPS aux États-
Unis, le modèle de référence OSI est défini par l'Organisation internationale de normalisation (ISO). La
normalisation des systèmes cellulaires numériques de deuxième génération est initialisée.

1985 – 1990 :
Percée LAN; Finalisation de la normalisation du réseau numérique à intégration de services (RNIS); les
services publics de communication de données deviennent largement disponibles; les systèmes de
transmission optique remplacent les systèmes en cuivre dans la transmission longue distance à large
bande; SONET est développé. Normalisation GSM et SDH finalisée.

1989 : Proposition initiale d'un document lié au Web sur le World Wide Web (WWW) par Tim Berners-
Lee (CERN).

1990 – 1997 :
Le premier système cellulaire numérique, Global System for Mobile Communications (GSM), est mis
en service commercial et sa percée se fait sentir dans le monde entier; la déréglementation des
télécommunications en Europe se poursuit et les systèmes de télévision par satellite deviennent
populaires; L'utilisation et les services d'Internet se développent rapidement grâce au WWW.

1997 – 2001 :
La communauté des télécommunications est déréglementée et les affaires se développent rapidement;
les réseaux cellulaires numériques, en particulier GSM, se développent dans le monde entier; les
applications commerciales d'Internet se développent et une partie des communications vocales
conventionnelles est transférée du réseau téléphonique public commuté (RTPC) à Internet; les
performances des réseaux locaux s'améliorent avec les avancées des technologies Ethernet gigabit par
seconde.

5
2001 – 2005 :
La télévision numérique commence à remplacer la télévision analogique; les systèmes d'accès à large
bande rendent les services multimédias Internet accessibles à tous; le service de téléphonie se tourne
vers le service de communication personnelle à mesure que la pénétration des systèmes cellulaires et
PCS augmente; Les systèmes cellulaires de deuxième génération sont mis à niveau pour fournir un
service de données à commutation de paquets à débit plus élevé.

2005 -
La télévision numérique remplacera le service analogique et commencera à fournir des services
interactifs en plus du service de diffusion; les systèmes cellulaires de troisième génération et les
technologies WLAN fourniront des services de données améliorés aux utilisateurs mobiles; les services
mobiles basés sur la localisation se développeront, les applications des technologies sans fil de courte
distance dans les maisons et les bureaux augmenteront; Le réseau mondial de télécommunications
évoluera vers une plate-forme de réseau à commutation de paquets commune pour tous les types de
services.

1.4. DÉVELOPPEMENT DE L'ACTIVITÉ DES TÉLÉCOMMUNICATIONS

Dans le passé, les télécommunications ont été un domaine d'activité protégé. Les PTT
nationaux étaient autrefois les seuls opérateurs nationaux de télécommunications dans la plupart des
pays. Ils contrôlaient la normalisation dans les organismes internationaux de normalisation et
détenaient le monopole de la fourniture de services de télécommunications dans leur pays d'origine.
Pour des raisons politiques, les fabricants nationaux ont été préférés en tant que fournisseurs des
systèmes nécessaires au réseau. La concurrence n'est pas autorisée et le développement des services et
des réseaux est lent dans de nombreux pays.
Au cours de la dernière partie des années 80, la déréglementation du secteur des
télécommunications a commencé en Europe et s'est rapidement déroulée dans de nombreuses autres
régions du monde. Les services de télécommunications compétitifs sont importants pour le
développement d'une économie, et les gouvernements ont fortement soutenu le développement de
marchés libres.
En Europe, l'Union européenne a accordé une grande attention à la déréglementation du
secteur des télécommunications. De nouveaux opérateurs ont obtenu des licences pour fournir des
services téléphoniques et de données locaux et longue distance et des services de télécommunications
mobiles. Auparavant, de nombreuses normes, telles que les normes de téléphonie mobile analogiques,
ne prenaient même pas en charge un environnement multi-opérateur. L'exigence initiale du système de
télécommunications mobiles numériques (GSM) en Europe était la prise en charge de plusieurs réseaux
dans la même zone géographique. La déréglementation du secteur des télécommunications a réduit les
tarifs des appels longue distance et des appels mobiles à une petite fraction des tarifs payés au milieu
des années 80. La réduction des tarifs a encore accru la demande de services, ce qui a entraîné des
réductions du prix des équipements terminaux, tels que les téléphones mobiles, et des tarifs des appels.
Ces développements ont montré à quel point il est dangereux pour les fabricants d'être trop
dépendants d'un seul client domestique. De nombreux fabricants de télécommunications qui étaient
indépendants dans le passé n'existent plus en tant que fournisseurs indépendants. Ce processus se
poursuit toujours. Dans le même temps, de nouveaux petits fabricants font leur apparition. Leur
opportunité est de produire des équipements spéciaux, qui ne intéressent pas les plus grands
fournisseurs, ou des systèmes pour de nouveaux services à croissance rapide.
Le service téléphonique classique (POTS) sera toujours important à l'avenir, mais les
communications mobiles et de données croissent le plus rapidement en volume. Les deux axes

6
principaux de ce développement se situent dans les domaines des communications vocales, qui
deviendront mobiles, et des communications de données, qui deviendront des communications à large
bande et à haut débit. En raison de la déréglementation, les abonnés peuvent choisir l'opérateur réseau
qu'ils souhaitent utiliser pour accéder à Internet à large bande via des lignes téléphoniques ordinaires.
Les opérateurs de télévision par câble offrent également des services similaires à des conditions
concurrentielles.
La fourniture de services multimédias en développement à l'avenir sera particulièrement
intéressante. L'expansion d'Internet, avec sa capacité améliorée à transmettre la voix en plus des
données, présente un nouveau défi pour les opérateurs de réseaux publics de télécommunications.
L'accès à large bande aux maisons sera utilisé pour les appels téléphoniques en plus de la navigation sur
Internet. Cela oblige les opérateurs de réseaux de télécommunications, y compris les opérateurs de
réseaux cellulaires, à modifier leurs stratégies, passant du téléphone et de la transmission de données à la
fourniture complète de services et de contenus d'information. Ces services contiendront des portails
Internet et des services géolocalisés, tels que des informations sur le restaurant de restauration rapide le
plus proche, dans les réseaux cellulaires.
Pour le développement futur du secteur des télécommunications, nous devons prêter attention
aux services à la clientèle que la technologie peut fournir, et non à la technologie elle-même. Beaucoup
de bonnes technologies, que nous expliquons dans les chapitres suivants, n'ont pas réussi parce que les
abonnés ordinaires ne les ont pas considérées comme attrayantes. Des exemples de ces technologies
sont les services RNIS et de protocole d'application sans fil (WAP). En revanche, certains services,
comme le WWW, se sont développés très rapidement. Nous devons garder à l'esprit que seuls des
services attractifs font le succès des nouvelles technologies.

2. RÉSEAU D’ACCÈS

2.1. ARCHITECTURE RÉSEAU UMTS

Un réseau UMTS comprend trois parties principales : l'équipement utilisateur (UE : User
Equipment), le réseau d'accès radio terrestre UMTS (UTRAN : Terrestrial Radio Access Network) et le
réseau central (CN : Core Network). Leurs fonctionnalités individuelles ainsi que les interfaces logiques
entre eux sont spécifiées dans les normes 3GPP. La Figure 2.1 présente la vue schématique de la
structure d'un réseau UMTS.
L'UE comprend deux parties : l'équipement mobile (ME : Mobile Equipment), qui est un
terminal radio gérant les communications sur l'interface Uu (interface radio), et le module d'identité de
l'abonné UMTS (USIM : UMTS Subscriber Identity Module), qui est une carte à puce contenant les
informations confidentielles de l'abonné ; des données telles que l'identité, l'algorithme
d'authentification et les informations d'abonnement. USIM et ME communiquent via l'interface Cu
interne. L'UE accède au réseau fixe via l'interface radio Uu.

L'UTRAN contient un ou plusieurs sous-systèmes de réseau radio (RNS : Radio Network


Subsystems) dont chacun comprend un contrôleur de réseau radio (RNC : Radio Network Subsystems)
et un certain nombre de nœuds B (Node B) dans un réseau UMTS, qui constituent le réseau d'accès
radio UMTS. Le RNC est l'élément central de l'UTRAN responsable du contrôle des ressources radio
dans toutes les cellules attachées. Il correspond logiquement au contrôleur de station de base (BSC :
Base Station Controller) dans le GSM. Le Node B est le pendant de la Base Transceiver Station (BTS)
en GSM. Il alimente une ou plusieurs cellules. L'UTRAN établit la connectivité entre l'UE et le réseau
central, et est responsable de la gestion et du fonctionnement de l'accès radio à l'UE, comme la gestion
des ressources radio et la commande de transfert intercellulaire. La norme 3GPP définit quatre

7
interfaces liées à l'UTRAN : Iu, Uu, Iub et Iur. L'interface Iu est l'interface qui connecte l'UTRAN au
réseau central. En fonction du type de trafic, c'est-à-dire le trafic à commutation de paquets ou à
commutation de circuits, l'Iu est divisé en Iu-CS (Iu Circuit Switched) et Iu-PS (Iu-Packet Switched).
L'Uu est l'interface radio de l'UMTS basée sur la technologie WCDMA, située entre l'UTRAN et l'UE.
Il réalise la connexion radio entre l'UE et le nœud B (Node B). Les interfaces Iub et Iur sont utilisées
pour connecter les entités fonctionnelles à l'intérieur de l'UTRAN. L'interface Iub connecte RNC et
Node B, tandis que l'interface Iur connecte deux RNC entre eux.

Figure 2.1 : Structure du réseau UMTS

2.2. ARCHITECTURE ET INTERFACES UTRAN

L'architecture UTRAN est mise en évidence dans la Figure 2.2. UTRAN se compose d'un ou
plusieurs sous-systèmes de réseau radio (RNS : Radio Network Subsystems) contenant chacun un
contrôleur de réseau radio (RNC : Radio Network Controller) et un groupe de nœuds Bs (Node Bs).

Figure 2.2 : Réseau d'accès radio terrestre UMTS : nœuds et interfaces

8
2.3. MODÈLE DE PROTOCOLE GÉNÉRIQUE POUR LES INTERFACES
UTRAN

La Figure 2.3 présente le modèle général de protocole d'interface UTRAN. Il sépare


horizontalement toutes les fonctionnalités liées à l'UTRAN de la technologie de transport terrestre
sous-jacente en deux couches : couche de réseau radio (RNL : Radio Network Layer) et couche de
réseau de transport (TNL : Transport Network Layer), respectivement.
Tous les problèmes liés à UTRAN ne sont visibles que dans la couche de réseau radio. La
couche de réseau radio comprend les protocoles spécialement conçus pour le système UMTS, traitant
de la gestion et de l'utilisation des supports d'accès radio (RAB : Radio Access Bearers) à travers
l'UTRAN. Il est indépendant de la technologie de transport sous-jacente.
La couche de réseau de transport représente la technologie de transport standard qui est
sélectionnée pour être utilisée pour UTRAN mais sans aucune modification spécifique à UTRAN. Il est
responsable de la gestion et de l'utilisation des supports de transport, y compris la signalisation,
l'établissement, la maintenance et la libération des supports de transport.

Figure 2.3 : Modèle de protocole général pour les interfaces UTRAN

En plus des couches horizontales, la structure du protocole UTRAN est divisée verticalement
en deux plans : le plan de contrôle et le plan utilisateur. Le plan de contrôle se compose de protocoles
d'application et de supports de signalisation. Les protocoles d'application prennent en charge toutes les
fonctionnalités de signalisation dans l'UTRAN nécessaires à la configuration et à la maintenance des
supports d'accès radio et des liaisons radio, qui comprennent la configuration de la signalisation dédiée
et des connexions utilisateur et l'échange d'autres informations de contrôle spécifiques à l'UTRAN. Les
supports de signalisation sont utilisés pour transporter les messages du protocole d'application.
Alors que le plan de contrôle exécute toutes les fonctionnalités de contrôle, le trafic utilisateur
réel, tel que la voix codée ou les paquets IP, est acheminé via le plan utilisateur. Le plan utilisateur se
compose des flux de données et des supports de données. Les flux de données contiennent les données
utilisateur qui sont transmises de manière transparente dans l'UTRAN. Les flux de données sont
formés sur la couche de réseau radio caractérisée par un ou plusieurs protocoles de trame spécifiés pour
cette interface. Les supports de données sont utilisés pour transporter les données utilisateur (flux de

9
données) à travers l'interface sur la couche réseau de transport.
Le plan utilisateur du réseau de transport comprend les supports de données dans le plan
utilisateur et les supports de signalisation pour le protocole d'application dans le plan de contrôle. Le
plan de contrôle du réseau de transport, situé entre le plan de contrôle et le plan utilisateur, est utilisé
pour toute la signalisation de contrôle au sein de la couche de transport. Il n'inclut aucune information
sur la couche de réseau radio. Il est responsable de la gestion des supports de transport, qui comprend
la signalisation, l'établissement, la maintenance et la libération des supports de transport pour le plan
utilisateur. Le plan de contrôle du réseau de transport inclut le protocole ALCAP qui est nécessaire
pour configurer les supports de transport (support de données) pour le plan utilisateur, et inclut
également les supports de signalisation nécessaires pour l'ALCAP.

2.4. CANAUX DANS L'UTRAN

Lorsqu'un utilisateur demande d'établir une connexion pour transporter des données sur le
réseau d'accès radio, l'UTRAN doit allouer des ressources radio et de transport pour cette connexion.
Les allocations de ressources sont gérées par la mise en place de canaux. En UMTS, il existe trois
couches de canaux, comme le montre la Figure 2.4.

Figure 2.4 : Types de canaux dans l'UTRAN

Sur la couche la plus élevée, la couche MAC fournit des services de transfert de données à la
couche RLC au moyen de canaux logiques. Un ensemble de types de canaux logiques est défini pour
différents types de services de transfert de données proposés par MAC. Chaque type de canal logique
est défini par le type d'informations transférées. Il convient de noter que les canaux logiques ne sont
pas réellement des canaux. Ils peuvent être interprétés comme différentes tâches logiques que le réseau
et le terminal doivent effectuer. Une fois que les données sont sur le canal logique, la couche physique
offre à son tour des services de transfert d'informations à la couche MAC via des canaux de transport
qui sont décrits par comment et avec quelles caractéristiques les données sont transférées sur l'interface
radio. Les canaux de transport effectuent un transfert d'informations réel entre l'UE et le domaine
d'accès. Sur l'interface hertzienne, les canaux de transport sont ensuite mappés dans la couche physique
sur différents canaux physiques. Comme on peut le voir sur la Figure 2.4, les canaux physiques ne sont
présents que dans l'interface hertzienne tandis que les canaux logiques et les canaux de transport sont
maintenus entre l'UE et le RNC.

10
3. LA COMMUTATION

3.1. LA COMMUTATION DANS UN ENVIRONNEMENT ANALOGIQUE

Aujourd'hui, la commutation dans le réseau public de télécommunications commuté (PSTN :


Public Switched Telecommunications Network) est presque entièrement numérique. Certaines poches
de commutation et de réseaux analogiques subsistent cependant dans certains pays en développement.

3.1.1. Commutation dans le réseau téléphonique

Un réseau de téléphones est constitué de voies reliant des nœuds de commutation de sorte que
chaque téléphone du réseau puisse se connecter à tout autre téléphone pour lequel le réseau fournit un
service. Aujourd'hui, il existe des centaines de millions de téléphones dans le monde, et presque chacun
peut communiquer avec n'importe quel autre. La transmission permet à deux abonnés du réseau d'être
entendus de manière satisfaisante. La commutation permet de construire le réseau de manière
économique grâce à la concentration des installations de transmission. Ces installations sont les voies
(jonctions) reliant les nœuds de commutation.
La commutation établit un chemin entre deux terminaux spécifiés, que nous appelons des
abonnés en téléphonie. Le terme abonné implique un réseau téléphonique public.
Un commutateur met en place un chemin de communication à la demande et le supprime
lorsque le chemin n'est plus nécessaire. Il effectue des opérations logiques pour établir le chemin et
facture automatiquement l'abonné pour l'utilisation. Un système de commutation commercial répond,
en termes généraux, aux exigences des utilisateurs suivantes :
1. Chaque utilisateur a besoin de la capacité de communiquer avec n'importe quel autre utilisateur.
2. La vitesse de connexion n'est pas critique, mais le temps de connexion doit être relativement
petit par rapport au temps d'attente ou au temps de conversation.
3. La qualité du service, ou la probabilité d'achèvement d'un appel, n'est pas non plus critique mais
devrait être élevée. Le pourcentage minimum acceptable d'appels terminés pendant le BH (Busy
Hour) peut en moyenne aussi bas que 95%, bien que l'objectif général de qualité de service du
système devrait être de 99% (équivalent à p = 0,01).
4. L'utilisateur attend et assume la confidentialité de la conversation, mais ne le demande
généralement pas spécifiquement et, sauf cas particuliers, ne peut être garanti.
5. Le principal mode de communication pour la plupart des utilisateurs sera la voix (ou le canal
vocal).
6. Le système doit être disponible pour l'utilisateur à tout moment où l'utilisateur souhaite l'utiliser.

3.1.2. Fonctions de commutation de base

Dans un central local, des moyens sont prévus pour connecter chaque ligne d'abonné à
n'importe quelle autre dans le même central. De plus, n'importe quelle ligne réseau entrante peut se
connecter à n'importe quelle ligne d'abonné et n'importe quel abonné à n'importe quelle ligne réseau
sortante. Les fonctions de commutation sont commandées à distance par l'abonné appelant, qu'il soit
abonné local ou distant. Ces instructions à distance sont transmises au central par «décroché»,
«raccroché» et informations de numérotation. Il existe huit fonctions de base d'un commutateur ou
échange conventionnel :

11
1. Interconnexion
2. Contrôle
3. Alerte
4. Participation
5. Réception d'informations
6. Transmission d'informations
7. Essais chargés
8. Supervision

3.1.3. Concepts de commutation introductifs

Tous les commutateurs téléphoniques ont, au minimum, trois éléments fonctionnels :


concentration, distribution et expansion. En regardant un commutateur d'une autre manière, nous
pouvons dire qu'il a des apparences de ligne d'origine et des apparences de fin de ligne. Celles-ci sont
illustrées dans le dessin conceptuel simplifié de la Figure 3.1. La Figure 3.1 montre les trois différentes
possibilités d'appel d'un central local typique (commutateur) :

1. Appel émis par un abonné desservi par le commutateur et à destination d'un abonné desservi
par le même commutateur (route A – B – C – D – E).
2. Un appel lancé par un abonné qui est desservi par le commutateur et à destination d'un abonné
qui est desservi par un autre commutateur (route A – B – F).
3. Un appel émis par un abonné qui est desservi par un autre commutateur et à destination d'un
abonné desservi par le commutateur en question (route G – D – E).

La concentration des appels au lieu en B et l'expansion des appels en D. La Figure 3.2 est
simplement une redéfinition de la Figure 3.1 pour montrer le concept de distribution. L'étage de
distribution en commutation sert à se connecter en commutant l'étage de concentration à l'étage
d'expansion.

Figure 3.1 : Apparences de la ligne d'origine et d'arrivée

12
Figure 3.2 : Le concept de distribution.

Les symboles utilisés dans les diagrammes de commutation sont identiques à ceux du
diagramme suivant, où la concentration est indiquée à gauche et l'expansion est indiquée à droite.

Le nombre d'entrées à un étage de concentration est déterminé par le nombre d'abonnés


connectés au central. De même, le nombre de sorties de l'étage d'extension est égal au nombre
d'abonnés connectés desservis par le central. Les sorties de l'étage de concentration sont inférieures aux
entrées

13
Figure 3.3 : Le concept de sélecteur de groupe où les lignes et les lignes réseau peuvent être
commutées par la même matrice

Ces sorties sont appelées lignes réseau et sont formées en groupes; nous nous référons donc
aux groupes de circuits. Le dimensionnement ou le dimensionnement du nombre de lignes par groupe
est une tâche majeure de l'ingénieur système. Le nombre est déterminé par les erlangs du trafic généré
par les abonnés et le taux d'appel.
Un sélecteur de groupe est utilisé dans la commutation de distribution pour commuter une ligne
réseau (entre les étapes de concentration et d'extension) à une autre et se trouve souvent non seulement
dans les commutateurs qui commutent les lignes d'abonné, mais également là où la commutation de
ligne réseau est nécessaire. Une telle exigence peut être applicable dans les petites villes où un
commutateur peut effectuer une double fonction, à la fois la commutation d'abonnés et la commutation
de circuits à partir de concentrateurs ou d'autres commutateurs locaux. Un sélecteur de groupe est à lui
seul un commutateur tandem. La Figure 3.3 illustre le principe du sélecteur de groupe.

3.1.4. Commutation électromécanique

La commutation électromécanique était omniprésente dans le monde jusqu'en 1983 environ,


lorsque l'installation de systèmes de barres transversales a atteint son apogée. Il y avait un interrupteur
rotatif qui était populaire en Europe. Puis le commutateur crossbar est apparu. Parfois, les gens sur le
terrain le classaient comme un commutateur de coordonnées ou un commutateur matriciel. Le concept
de matrice a été transféré au commutateur numérique pour la fonction de commutation spatiale. Dans
le cas de l'interrupteur crossbar, la barre transversale a bougé et les contacts électriques ont été réalisés
mécaniquement. En d'autres termes, une connexion de chemin de parole passant par un commutateur
est établie par des points de croisement. Dans les commutateurs ultérieurs, les points de croisement
étaient des relais Reed. De cette manière, une matrice est formée comme illustré par la Figure 3.4. Avec
l'interrupteur électronique (interrupteur numérique), les points de croisement étaient à l'état solide et il

14
n'y avait aucun mouvement mécanique.

Figure 3.4 : Diagramme typique d'une matrice de points de croisement.

3.1.5. Le commutateur crossbar

Le commutateur crossbar remonte à 1938 et atteint un pic de lignes installées en 1983. Sa durée
de vie a été prolongée en utilisant le contrôle de programme stocké (SPC : Stored-Program Control)
plutôt que le contrôle câblé dans l'ancienne configuration crossbar. Le contrôle des programmes
enregistrés ne signifie rien de plus qu'un commutateur commandé par ordinateur.
Comme nous l'avons mentionné ci-dessus, la barre transversale est en fait un commutateur
matriciel utilisé pour établir un chemin de parole. Plusieurs grilles transversales en série peuvent être
impliquées pour établir ce chemin de l'entrée à la sortie. Un contact électrique est réalisé en actionnant
un relais horizontal et un relais vertical. Un concept typique de matrice crossbar est illustré à la Figure
3.5. Pour établir le contact au point B4 de la matrice, le relais horizontal B et le relais vertical 4 doivent
se fermer pour établir la connexion. Une telle fermeture est momentanée mais suffisante pour
provoquer un «verrouillage». Deux formes de verrouillage ont été utilisées dans la pratique des barres
transversales conventionnelles: mécanique et électrique. Le verrou maintient la connexion du chemin de
parole jusqu'à ce qu'une condition «raccroché» se produise, libérant les relais horizontaux et verticaux
pour établir d'autres connexions, alors que la connexion B4 de la Figure 3.5 a été «occupée».

15
Figure 3.5 : Le concept de crossbar.

3.2. COMMUTATION ET RÉSEAUX NUMÉRIQUES

3.2.1. introduction

Dans la commutation par répartition spatiale analogique, un trajet métallique est établi entre
l'abonné appelant et l'abonné appelé. La «division spatiale» dans ce contexte fait référence au fait que les
chemins de parole sont physiquement séparés (dans l'espace). La Figure 3.5A illustre ce concept en
montrant une matrice de points de croisement représentative. La commutation par répartition dans le
temps (Figure 3.5B) permet d'utiliser un seul chemin métallique commun pour de nombreux appels
séparés les uns des autres dans le domaine temporel. Dans ce contexte, avec une commutation par
répartition dans le temps, la parole ou d'autres informations à commuter sont de nature numérique, soit
PCM soit modulation delta (DM). Des échantillons de chaque appel téléphonique se voient attribuer
des plages horaires. La commutation PCM ou DM implique la distribution de ces emplacements en
séquence vers le (s) port (s) de destination souhaité (s) du commutateur. Les connectivités
fonctionnelles internes du commutateur sont assurées par des «autoroutes» numériques. Une autoroute
se compose d'intervalles de temps séquentiels de chemin de parole.

16
Figure 3.6A : Un commutateur de division spatiale montrant la connectivité de l'utilisateur C à
l'utilisateur G.

Figure 3.6B : Un commutateur temporel qui est un échangeur de tranches de temps (TSI). La
connectivité va de l'utilisateur C (dans le créneau horaire entrant C) à l'utilisateur G (dans le créneau
horaire sortant G).

17
3.2.2. Avantages et problèmes de la commutation PCM par rapport à son homologue
analogique

La commutation numérique présente des avantages à la fois économiques et techniques; dans ce


contexte, nous faisons référence à la commutation PCM (ou bien sûr, la plupart de ces mêmes
arguments valent également pour la commutation delta / CVSD). Les avantages économiques de la
commutation PCM par répartition dans le temps sont les suivants :
 Il y a notablement moins de points de croisement équivalents pour un nombre donné de lignes
et de circuits que dans un commutateur de division spatiale.
 Un commutateur PCM est de taille considérablement plus petite.
 Il a des circuits plus communs (c'est-à-dire des modules communs).
 Il est plus facile d’obtenir une disponibilité totale

Les avantages techniques sont les suivants :


 Il est régénératif (c'est-à-dire que le commutateur ne déforme pas le signal; en fait, le signal de
sortie est «plus propre» que l'entrée).
 Il est résistant au bruit.
 Il est informatisé et intègre ainsi tous les avantages du SPC (Stored Program Control).
 Le format de message binaire est compatible avec les ordinateurs numériques. Il est également
compatible avec la signalisation.
 Un échange numérique est sans perte. Il n'y a aucune perte d'insertion en raison d'un
commutateur inséré dans le réseau.
 Il exploite l'érosion continue des coûts de la logique numérique et de la mémoire; Insertion de
LS VLSI et VHSIC (circuit intégré à très haute vitesse).

Deux problèmes techniques peuvent être répertoriés comme des inconvénients :


 Un commutateur numérique détériore les performances d'erreur du système. Un commutateur
bien conçu peut avoir un impact minimal sur les performances d'erreur réseau, mais il le fait
toujours.
 La synchronisation du commutateur et du réseau et la réduction du dérapage et de la gigue
peuvent être des problèmes de déclenchement dans la conception du système.

3.2.3. Approches de la commutation PCM

3.2.3.1. Général

Un interrupteur numérique classique est composé de deux éléments fonctionnels: un


interrupteur horaire appelé «T» et un interrupteur spatial abrégé «S». L'architecture d'un commutateur
numérique est décrite dans des séquences de Ts et Ss. En d'autres termes, l'étage d'entrée est un
interrupteur horaire, suivi de quatre interrupteurs spatiaux en séquence et le dernier étage est un étage
de temps.

3.2.3.2. Interrupteur horaire

18
De la manière la plus simplifiée, la Figure 3.6B est un interrupteur horaire ou un échangeur de
créneaux horaires (TSI). Nous savons qu'une tranche de temps dans le PCM conventionnel contient 8
bits séquentiels et qu'une trame de base a une durée de 125 µs. Pour le format DS1 nord-américain, la
trame de base contient 24 créneaux horaires et pour le format européen E1, 32 créneaux horaires. La
durée d'une tranche de temps de 8 bits dans chaque cas est de 125/24 = 5,2083 µs pour DS1 et 125/32
= 3,906 µs pour E1.
Les fonctions de contrôle typiques sont les plages horaires «inactives» ou «occupées». Nous
pouvons maintenant identifier trois des blocs fonctionnels de base d'une horloge:
1. Mémoire pour la parole
2. Mémoire pour le contrôle
3. Compteur ou processeur de créneaux horaires

Ces trois blocs sont illustrés à la Figure 3.7. Il y a deux choix pour gérer l'interrupteur horaire:
1. écriture séquentielle, lecture aléatoire comme le montre la Figure 3.7A et
2. l'inverse, à savoir, écriture aléatoire, lecture séquentielle.

La Figure 3.8 offre une illustration simple du concept d’augmentation de la capacité d’un
commutateur.

Figure 3.7A : Échange de plages horaires: interrupteur horaire (T). Écriture séquentielle, lecture
aléatoire.

19
Figure 3.7B : Horloge, échange de plages horaires (T). Écriture aléatoire, lecture séquentielle.

Figure 3.8 : Le commutateur spatial connecte des intervalles de temps dans une configuration spatiale.

20
3.2.3.3. Commutateur spatial

Un commutateur spatial à répartition dans le temps typique est illustré à la Figure 3.9. Il se
compose d'une matrice de points de croisement composée de portes logiques qui permettent la
commutation de tranches de temps dans le domaine spatial. Ces flux binaires d'intervalle de temps
PCM sont organisés par le commutateur selon un modèle déterminé par la connectivité réseau requise.
La matrice se compose d'un certain nombre d'horizontales d'entrée et d'un certain nombre de verticales
de sortie avec une porte logique à chaque point de croisement. Le tableau, comme le montre la figure, a
M horizontales et N verticales, et nous l'appelons un tableau M × N. Si M = N, le commutateur est non
bloquant. Si M> N, le commutateur se concentre; et si N> M, le commutateur se développe.

Figure 3.9 : Tableau de points de croisement de commutateurs spatiaux à répartition dans le temps
montrant l'activation des portes.

3.2.3.4. Commutateur temps-espace-temps

Les interrupteurs numériques sont composés d'interrupteurs temporels et spatiaux dans


n'importe quel ordre ou en interrupteurs horaires uniquement. Nous utilisons la lettre T pour désigner
un étage de commutation temporelle et S pour désigner un étage de commutation spatiale. Par exemple,

21
un commutateur qui se compose d'une séquence d'un étage de commutation temporelle, d'un étage de
commutation spatiale et d'un étage de commutation temporelle est appelé un commutateur TST. Un
commutateur constitué d'un étage de commutation spatiale, d'un étage de commutation temporelle et
d'un étage de commutation spatiale est appelé commutateur STS. La Figure 3.10 illustre le concept
temps-espace-temps (TST).
Un commutateur TST est strictement non bloquant si l = 2c - 1 (9.1) où l est le nombre de
tranches de temps d'étage spatial et c est le nombre de tranches de temps TDM externes.

Figure 3.10 : Un commutateur temps-espace-temps (TST). TSI, échangeur de plages horaires.

3.2.3.5. Commutateur espace-temps-espace

Un commutateur d'espace-temps-espace (STS) inverse l'architecture d'un commutateur TST. Le


commutateur STS se compose d'une matrice de points de croisement d'espace à l'entrée suivie d'un
tableau d'interchangeurs de tranches de temps dont les ports alimentent une autre matrice de points de
connexion en sortie. Un tel interrupteur est illustré à la Figure 3.11.

22
Figure 3.11 : Un commutateur espace-temps-espace (STS).

4. TRANSMISSION

La transmission est le processus de transport d'informations entre les points d'extrémité d'un
système ou d'un réseau. La distance de communication de bout en bout est souvent très longue et il
existe de nombreux systèmes électriques sur la ligne. Ces systèmes, éléments de réseau tels que
centraux, sont connectés aux autres éléments avec des connexions assurées par les systèmes de
transmission.

4.1. CONCEPT DE BASE D'UN SYSTÈME DE TRANSMISSION

Dans cette première section, nous examinons les éléments de base présents dans tous les
systèmes de transmission. Nous présentons les fonctions de base de ces éléments et discutons de leurs
rôles pour une transmission réussie de l'information.

4.1.1. Éléments d'un réseau de transport

Les principaux éléments d'un système de communication sont illustrés à la Figure 4.1. Les
transducteurs, tels qu'un microphone ou une caméra de télévision, dont nous avons besoin pour

23
convertir un signal original en une forme électrique sont omis; les perturbations indésirables telles que
les interférences électromagnétiques et le bruit sont incluses. Notez que la communication
bidirectionnelle nécessite un autre système pour une transmission simultanée dans le sens opposé.

Figure 4.1 : Concept de base du système de transmission.

4.1.1.1. Émetteur

L'émetteur traite le signal d'entrée et produit un signal émis adapté aux caractéristiques d'un
canal de transmission. Le traitement du signal pour la transmission implique souvent un codage et une
modulation. Dans le cas de la transmission optique, la conversion d'un format de signal électrique à un
format optique est effectuée dans l'émetteur.

4.1.1.2. Canal de transmission

Le canal de transmission est un support électrique qui relie la distance de la source à la


destination. Il peut s'agir d'une paire de fils, d'un câble coaxial, d'un chemin radio ou d'une fibre
optique. Chaque canal introduit une certaine quantité de perte ou d'atténuation de transmission et, par
conséquent, la puissance émise diminue progressivement avec l'augmentation de la distance. Le signal
est également déformé dans le canal de transmission en raison d'une atténuation différente à différentes
fréquences. Les signaux contiennent généralement des composants à de nombreuses fréquences et si
certains sont atténués et d'autres pas, la forme du signal change. Ce changement est connu sous le nom
de distorsion. Notez qu'un canal de transmission comprend souvent de nombreux canaux vocaux ou de
données qui sont multiplexés dans la même paire de câbles ou fibre.

4.1.1.3. Récepteur

Le récepteur fonctionne sur un signal de sortie du canal en préparation pour la livraison au


transducteur à la destination. Les opérations du récepteur comprennent le filtrage pour éliminer le bruit
hors bande, l'amplification pour compenser la perte de transmission, l'égalisation pour compenser la
distorsion (atténuation différente des composantes de fréquence) et la démodulation et le décodage
pour inverser le traitement du signal effectué au niveau de l'émetteur.

24
4.1.1.4. Bruit, distorsion et interférences

Divers facteurs indésirables ont un impact sur la transmission d'un signal. L'atténuation n'est
pas souhaitable car elle réduit la force du signal au niveau du récepteur. Des problèmes encore plus
graves sont la distorsion, les interférences et le bruit, dont le dernier apparaît comme des altérations de
la forme du signal. Pour diminuer l'influence du bruit, le récepteur comprend toujours un filtre qui ne
traverse que la bande de fréquence des fréquences de message et désactive la propagation du bruit hors
bande.

4.1.2. Signaux et spectres

Les signaux de communication électrique sont des quantités variables dans le temps telles que la
tension ou le courant. Bien qu'un signal existe physiquement dans le domaine temporel, nous pouvons
également le représenter dans le domaine fréquentiel où nous considérons le signal comme étant
constitué de composantes sinusoïdales à différentes fréquences. Cette description du domaine
fréquentiel s'appelle le spectre.

Tout signal physique peut être exprimé dans les deux domaines. Dans le domaine temporel,
nous dessinons l'amplitude le long de l'axe du temps et dans le domaine fréquentiel, nous dessinons
l'amplitude (et la phase) le long de l'axe des fréquences. Bien que les deux donnent une description
parfaite du signal, les deux présentations sont nécessaires pour une compréhension plus facile des
différents phénomènes. Le signal du domaine temporel est la somme des composantes sinusoïdales
spectrales. L'analyse de Fourier donne le lien mathématique entre les descriptions du domaine temporel
et fréquentiel. Ici, nous introduisons simplement la connexion entre les descriptions du domaine
temporel et fréquentiel avec quelques exemples.

Sur la Figure 4.2, deux exemples de signaux dans le domaine temporel et de spectres
correspondants sont présentés.

25
Figure 4.2 : Signaux dans le domaine temporel et le spectre.

4.2. TRANSMISSION RADIO

Dans la transmission radio, nous devons transférer le spectre du message dans la bande de
fréquences radio pour la transmission. Pour cela, nous utilisons une modulation continue ou une
modulation de la fréquence porteuse (CW : Continuous or Carrier Wave).

Le but principal de la modulation CW dans un système de communication est de générer un


signal modulé adapté aux caractéristiques d'un canal de transmission. Une modulation est nécessaire
dans les systèmes de transmission pour transférer le spectre des messages vers des fréquences radio
élevées qui se propagent sur les canaux radio. La modulation CW est également utilisée dans les
modems à bande vocale où les données numériques modulent les fréquences porteuses à l'intérieur de
la bande de fréquences vocales.

En modulation CW, le message modifie l'amplitude, la fréquence ou la phase de la porteuse


haute fréquence (Figure 4.3). Cette altération est détectée dans le démodulateur du récepteur et le
message d'origine est reproduit.

Une onde cosinusoïdale telle qu'une porteuse est définie par trois caractéristiques : l'amplitude,

26
la fréquence et la phase. Dans la modulation CW que nous utilisons dans les systèmes radio, nous
insérons le message dans l'onde porteuse en modifiant ces trois facteurs de l'onde porteuse en fonction
du message à transmettre.

Figure 4.3 : Modulation CW.

4.3. MULTIPLEXAGE

Le multiplexage est un processus qui combine plusieurs signaux pour une transmission
simultanée sur un canal de transmission. La plupart des systèmes de transmission du réseau de
télécommunications contiennent une capacité supérieure à celle requise par un seul utilisateur. Il est
économiquement possible d'utiliser la bande passante disponible d'une fibre optique ou d'un câble
coaxial ou d'un système radio dans un seul système haute capacité partagé par plusieurs utilisateurs.

4.3.1. Multiplexage par répartition en fréquence (FDM : Frequency-Division Multiplexing) et


TDM (Time-Division Multiplexing)

FDM module chaque message à une fréquence porteuse différente. Les messages modulés sont
transmis par le même canal et un banc de filtres sépare les messages à la destination (Figure 4.4). La
bande de fréquence du système est divisée en plusieurs canaux à bande étroite, un pour chaque
utilisateur. Chaque canal à bande étroite est réservé à un utilisateur à tout moment. FDM a été utilisé
dans les systèmes de porteuse analogiques du réseau téléphonique. Le même principe est également
utilisé dans les systèmes cellulaires analogiques dans lesquels chaque utilisateur occupe un canal FDM
pendant la durée de l'appel. Dans un tel cas, nous appelons le processus d'accès multiple par répartition
en fréquence (FDMA : Frequency-Division Multiple Access) car la méthode de répartition en
fréquence est maintenant utilisée pour permettre à plusieurs utilisateurs d'accéder au réseau en même
temps.

Une méthode plus moderne de multiplexage est TDM, qui place différents messages, par
exemple, des mots PCM provenant de différents utilisateurs, dans des intervalles de temps sans
chevauchement. Chaque canal utilisateur utilise une bande de fréquences plus large mais seulement une
petite fraction de temps, une tranche de temps dans chaque trame, comme illustré à la Figure 4.4. En
plus des canaux utilisateur, des informations de cadrage sont nécessaires pour le circuit de commutation
au niveau du récepteur qui sépare les canaux utilisateur (tranches de temps) dans le démultiplexeur.
Lorsque le démultiplexeur détecte le mot de synchronisation de trame, il sait qu'il s'agit du début d'une
nouvelle trame et la tranche de temps suivante contient les informations du canal utilisateur 1.

27
Figure 4.4 : Méthodes de multiplexage FDM et TDM.

Cette méthode de TDM est utilisée dans les systèmes de transmission à haute capacité tels que
les systèmes de ligne optique, mais aussi dans les réseaux cellulaires numériques où nous l'appelons
accès multiple par répartition dans le temps (TDMA : Time-Division Multiple Access). Un utilisateur
occupe un intervalle de temps d'une trame, et le principe de répartition dans le temps permet à
plusieurs utilisateurs d'accéder au réseau en même temps en utilisant la même fréquence porteuse.

4.3.2. Hiérarchie de transmission plésiochrone

Un débit primaire de 1,5 ou 2 Mbps est généralement trop lent pour une transmission dans les
réseaux interurbains ou dans les réseaux locaux. Cela a été remarqué au début des années 70 et l'UIT-T,
à l'époque le CCITT, a normalisé les systèmes à plus haut débit pour la transmission dans la seconde
moitié des années 70. Les systèmes numériques de cette époque transportaient principalement des
informations analogiques et la synchronisation de bout en bout était rarement nécessaire. La première
hiérarchie de transmission numérique d'ordre supérieur normalisée est connue sous le nom de
hiérarchie numérique plésiochrone (PDH : Plesiochronous Digital Hierarchy).

4.3.2.1. PDH européen pour le multiplexage d'ordre supérieur

Les multiplexeurs d'ordre supérieur PDH sont autorisés à fonctionner selon leurs propres
fréquences d'horloge indépendantes. Ces normes sont basées sur un fonctionnement plésiochrone
(«presque le même débit de données»), ce qui permet une petite différence de fréquence entre les
signaux tributaires qui sont multiplexés en un débit global plus élevé. Par exemple, à 2 048 Kbps, la
tolérance de fréquence a été normalisée à 50 ppm (ppm : Partie Par Million), et à 8 448 Kbps, la
tolérance autorisée est de 20 ppm. Cela signifie que, par exemple, le débit de données d'un système à 2
048 Kbps peut s'écarter de 100 bps.

Le principe de base de la norme européenne pour les multiplexeurs d'ordre supérieur est que

28
chaque étage de multiplexeur prend quatre signaux d'un débit de données inférieur et les rassemble en
un signal à un débit de données un peu plus de quatre fois plus élevé, comme indiqué dans la Figure
4.5. En plus des affluents, les trames agrégées contiennent des informations d'alignement de trame et
des informations de justification.

Figure 4.5 : Le PDH (norme européenne).

4.3.2.2. PDH nord-américain pour le multiplexage d'ordre supérieur

Le PDH nord-américain est illustré à la Figure 4.6. Les débits d'ordre supérieur sont DS1C
(3,152 Mbps), DS2 (6,132 Mbps), DS3 (44,736 Mbps) et DS4 (274,176 Mbps). Les multiplexeurs de
niveau supérieur sont nommés de telle manière que nous connaissons les niveaux DS, qui sont
combinés. Par exemple, M13 dans la Figure 4.6 a des entrées du niveau DS1 et des sorties au niveau
DS3.

29
Figure 4.6 : PDH nord-américain.

4.3.3. SDH et SONET

Les systèmes d'ordre supérieur PDH ont été normalisés il y a plus de 20 ans. À la fin des années
80, de nombreux câbles à fibres optiques avaient été installés et des réseaux analogiques transformés en
réseaux numériques. Ensuite, les chercheurs ont réalisé que de nouvelles normes étaient nécessaires
pour répondre aux exigences futures. Les problèmes avec les normes PDH sont les suivants :
 L'accès à un débit tributaire nécessite un démultiplexage pas à pas en raison du bourrage
(justification).
 Les interfaces optiques ne sont pas standardisées mais spécifiques au fournisseur.
 Pour utiliser des câbles optiques, un multiplexeur séparé pour chaque niveau (par exemple, le
multiplexage de 2 à 140 Mbps en PDH européen nécessite 21 équipements de multiplexage) et
des terminaux de ligne séparés sont nécessaires.
 Les normes américaines et européennes ne sont pas compatibles.
 Les fonctionnalités et interfaces de gestion de réseau dépendent du fournisseur.
 Les débits de données élevés (supérieurs à 140 ou 274 Mbps) ne sont pas normalisés.

L'ANSI a commencé à étudier une nouvelle méthode de transmission au milieu des années
1970 afin d'utiliser plus efficacement les réseaux optiques et la technologie numérique moderne. Ce
système s'appelle le réseau optique synchrone (SONET : Synchronous Optical Network) et il est utilisé
aux États-Unis.

L'UIT-T a créé sa propre norme mondiale, appelée SDH, à la fin des années 80. SDH est en fait
une extension internationale de SONET et elle était basée sur SONET mais adaptée aux réseaux

30
européens.

4.3.4. Transmission par satellite

Dans les communications par satellite, un répéteur micro-ondes est situé dans un satellite. Une
station terrienne émet vers le satellite sur une bande de fréquences et le satellite régénère et retransmet
le signal sur une autre bande de fréquences. Les fréquences attribuées par l'UIT pour les
communications par satellite se situent dans la gamme de fréquences de 1 à 30 GHz. La Figure 4.7
illustre la transmission point à point à l'aide d'un satellite géostationnaire ou géosynchrone utilisant la
bande de satellite 6/4 GHz.

Les satellites utilisés dans le réseau de télécommunications sont généralement situés sur une
orbite dite «géostationnaire» de sorte qu'ils semblent être au même endroit tout le temps du point de
vue de la station terrienne, comme le montre la Figure 4.7. La distance de cette orbite est d’environ 36
000 km de l’équateur à la surface de la Terre, ce qui introduit un long délai de transmission d’environ
250 ms entre la station terrienne émettrice et la station terrienne réceptrice. L'orateur doit attendre une
réponse pendant environ 0,5 seconde et cela perturbe une communication interactive.

Cependant, les systèmes par satellite peuvent fournir un service téléphonique dans des zones où
il n’existe pas d’infrastructure terrestre de télécommunications.

Afin de fournir une large couverture et un délai moindre dans le service de téléphonie mobile,
de nombreux systèmes de téléphonie par satellite à orbite inférieure ont été développés et mis en
service. Ils n'ont pas été couronnés de succès car les systèmes mobiles terrestres publics (PLMN), tels
que le GSM et le CDMA, se sont développés rapidement et ont pris la majeure partie des activités de
téléphonie mobile.

La diffusion de la télévision par satellite est l'une des principales applications des
communications par satellite. Un programme télévisé d'un seul satellite peut être reçu dans n'importe
quelle partie d'un continent, ce qui réduit simultanément le coût de distribution par client. Les systèmes
satellitaires peuvent également fournir une solution attrayante pour les communications de données, par
exemple pour une chaîne hôtelière mondiale qui a besoin d'un service de données mondial pour
maintenir la synchronisation des bases de données de réservation.

31
Figure 4.7 : Transmission par satellite.

5. RÉSEAUX À LARGE BANDE

5.1. QU'EST-CE QU'UNE CONNEXION À LARGE BANDE ?

Diverses organisations définissent les connexions à large bande de différentes manières, et elles
peuvent apporter d'importantes modifications à ces définitions au fil du temps. Par exemple, la
définition de l'Organisation pour la Coopération et le Développement Economiques (OCDE) spécifie
qu'une connexion à large bande doit proposer une vitesse descendante d'au moins 256 Kb/s, même si
les connexions à large bande modernes sont en général beaucoup plus rapides. L'ancienne définition de
la Federal Communications Commission (FCC) des ÉtatsUnis de la connexion à large bande indiquait
que celle-ci devait avoir une vitesse descendante d'au moins 4 Mb/s et une vitesse montante d'au moins
1 Mb/s. Cette définition a toutefois été révisée en 2015, et la FCC exige à présent que les connexions à
haut débit proposent des vitesses descendante et ascendante de 25 Mb/s et 3 Mb/s respectivement. La
Commission sur le haut débit pour le développement numérique a décidé, sans doute sagement, de ne
pas faire mention explicite de vitesses chiffrées et définit les connexions à large bande comme «celles
qui permettent un accès ininterrompu à l'internet et qui permettent l'utilisation simultanée de plusieurs
services ».

32
Figure 5.1 : Besoins des applications en ligne pour la qualité et la rapidité du réseau

Figure 5.2 : Composantes de l'infrastructure des réseaux à large bande

33
5.2. TECHNOLOGIES À LARGE BANDE

Il est possible d'accéder aux réseaux à large bande grâce à une large gamme de technologies
différentes, chacune présentant des caractéristiques techniques propres ainsi que des coûts et des
bénéfices économiques spécifiques.

5.2.1. Technologies câblées (fixes)

Les technologies câblées, ou fixes, utilisent une connexion physique qui fait passer l'information
par un fil ou un câble.

Les lignes téléphoniques en cuivre (consistant habituellement en paires torsadées de fils de


cuivre) sont utilisées depuis longtemps pour les services traditionnels de téléphonie. Vers la fin du 20 e
siècle, il est devenu possible de se connecter à des réseaux informatiques par l'intermédiaire du réseau
téléphonique public commuté (RTPC) basé sur des circuits; mais cet accès par ligne commutée était lent
et empêchait l'utilisateur de passer un appel téléphonique en même temps. Les nouvelles technologies
de ligne d'abonné numérique (DSL (Digital Subscriber Line) ou xDSL), basées sur la commutation de
paquets en utilisant le protocole internet, proposent des vitesses plus élevées sur la large bande et
permettent d'accéder à l'internet à large bande tout en utilisant le téléphone traditionnel.

Les câbles coaxiaux sont constitués de fils de cuivre entourés d'une gaine qui les protège
contre les interférences. Ils sont habituellement installés par les opérateurs de télévision par câble et
sont leur propriété. Les normes telles que DOCSIS 3.0 permettent la transmission de données à haut
débit par câbles coaxiaux. Contrairement à la technologie DSL, qui utilise du fil de cuivre, les
technologies de transmission par câble coaxial sont basées sur le partage de la bande passante, et la
vitesse réelle de chaque utilisateur peut être influencée par le nombre des abonnés sur le réseau.

La fibre optique est un fil de verre transportant des impulsions laser, qui permet de
transmettre des signaux sur des distances allant jusqu'à plusieurs centaines de kilomètres. Les cœurs de
réseaux et réseaux d'amenée de l'internet (c'est-à-dire les réseaux qui relient entre eux les opérateurs
locaux) font un ample usage des câbles de fibre optique. Dans les réseaux d'accès (c'est-à-dire ceux qui
relient l'abonné à son fournisseur d'accès), ils peuvent aller jusqu'à l'abonné (FTTP (Fibre to the
Premises) ou fibres jusqu'à l'abonné) ou jusqu'à un répartiteur situé dans la rue et desservant plusieurs
foyers (FTTC (Fibre to the Curb) ou fibres jusqu'au trottoir). Si elle est installée jusqu'au domicile ou au
bureau de l'utilisateur final, la fibre optique peut offrir directement assez de bande passante sur le
réseau d'accès pour toute application envisageable à l'heure actuelle (même si la vitesse réelle sera
soumise à des contraintes liées à d'autres parties du réseau); la fibre optique est donc parfois considérée
comme étant à l'épreuve des évolutions technologiques futures.

5.2.2. Technologies sans fil

Les connexions à large bande sans fil peuvent être assurées par diverses technologies à
courte ou à longue portée utilisant des radiofréquences sous licence ou sans licence). Le Wi-Fi est une
technologie à courte portée utilisant des radiofréquences sans licence, souvent utilisée pour permettre
un accès sans fil contrôlé à titre privé dans une habitation ou un bureau. Cependant, les «hot spots» Wi-

34
Fi peuvent également permettre un accès rapide dans les lieux publics tels que les cafés, les aéroports,
ou (de plus en plus souvent) partout en ville. WiMAX est une technologie sans fil basée sur des normes
différentes, qui permet des connexions sans fil sur une zone étendue. L'adoption rapide des téléphones
mobiles, des téléphones intelligents et des tablettes s'est traduite par un développement de l'utilisation
des générations de technologies de téléphonie mobile les plus récentes (technologies de troisième
génération (3G), de quatrième génération (4G) ou d'évolution à long terme (LTE)), qui sont de plus en
plus utilisées pour l'accès à large bande. L'accès à l'internet mobile peut être proposé avec un
abonnement téléphonique (par exemple, pour un téléphone intelligent) ou en tant qu'abonnement
indépendant (utilisant par exemple, un modem ou une clef internet).

Ces types de communications sans fil sont souvent appelés connexions terrestres sans fil, car
la communication sans fil a lieu entre l'appareil de l'utilisateur et une station fixe (par exemple, une
antenne installée sur une tour au sommet d'un immeuble). Le coût et l'efficacité de ces solutions
dépendent de la densité des utilisateurs dans la zone desservie par une antenne. D'autre part, les
satellites peuvent également envoyer et recevoir des données par l'intermédiaire de connexions à
l'internet à haute vitesse utilisées directement par les utilisateurs finaux. Les abonnés à un service par
satellite doivent toutefois installer une parabole; les prix d'installation et d'abonnement aux connexions
satellitaires à large bande sont en moyenne supérieurs à ceux des autres technologies. Les satellites
peuvent également être utilisés dans des systèmes hybrides, dans le cadre desquels ils transmettent des
données à des terminaux qui relaient alors le signal par voie hertzienne pour le «dernier kilomètre»
jusqu'à l'abonné.

5.3. RÉSEAUX CELLULAIRES LONG-TERM-EVOLUTION

5.3.1. Introduction

L'introduction du WiMAX mobile a conduit à la fois le 3GPP et le 3GPP2 à développer leur


propre version des systèmes au-delà de la 3G basée sur la technologie OFDMA et une architecture de
réseau similaire à celle du WiMAX mobile. Le système au-delà de la 3G dans le 3GPP est appelé accès
radio terrestre universel évolué (UTRA (Universal Terrestrial Radio Access) évolué) et est également
largement appelé LTE (Long-Term Evolution) tandis que la version de 3GPP2 est appelée UMB (Ultra
Mobile Broadband) comme le montre la Figure 5.3 . Il convient de noter que les trois systèmes au-delà
de la 3G, à savoir le WiMAX mobile, le LTE et l'UMB, satisfont aux exigences IMT-2000 et font donc
également partie de la famille de normes IMT-2000.

35
Figure 5.3 : Évolution des systèmes cellulaires.

L'objectif de LTE est de fournir une technologie d'accès radio à haut débit, à faible latence et
optimisée pour les paquets prenant en charge les déploiements de bande passante flexible.

Les attributs relatifs à l'interface radioélectrique du système LTE sont résumés dans le Tableau
5.1. Le système prend en charge des bandes passantes flexibles grâce aux schémas d'accès OFDMA
(Orthogonal Frequency Division Multiple Access) et SC-FDMA (Carrier Frequency Division Multiple
Access). En plus du FDD (Frequency Division Duplexing) et du TDD (Time Division Duplexing), le
FDD semi-duplex est autorisé à prendre en charge les UE à faible coût. Contrairement au FDD, dans le
fonctionnement FDD semi-duplex, un UE n'est pas obligé de transmettre et de recevoir en même
temps. Cela évite la nécessité d'un duplexeur coûteux dans l'UE. Le système est principalement
optimisé pour les basses vitesses jusqu'à 15 Km/h. Cependant, les spécifications du système permettent
une prise en charge de la mobilité supérieure à 350 Km/h avec une certaine dégradation des
performances. L'accès de liaison montante est basé sur un accès multiple par répartition en fréquence à
porteuse unique (SC-FDMA) qui promet une couverture de liaison montante accrue en raison du faible
rapport de puissance crête/moyenne (PAPR : Peak-to-Average Power Ratio) par rapport à l'OFDMA.

Le système prend en charge des débits de données de pointe de liaison descendante de 326
Mb/s avec 4×4 MIMO (entrées multiples sorties multiples) dans une bande passante de 20 MHz.
Puisque le MIMO de liaison montante n'est pas utilisé dans la première version de la norme LTE, les
débits de données de pointe de la liaison montante sont limités à 86 Mb/s dans une bande passante de
20 MHz. En plus des améliorations du débit de données de pointe, le système LTE offre une efficacité
spectrale de cellule deux à quatre fois supérieure à celle du système HSPA Release 6. Des améliorations
similaires sont observées dans le débit de bord de cellule tout en conservant les emplacements sur le
même site que ceux déployés pour HSPA. En termes de latence, l'interface radio et le réseau LTE
offrent des capacités pour une latence inférieure à 10 ms pour la transmission d'un paquet du réseau

36
vers l'UE.

Tableau 5.1 : Attributs du système LTE.

Bande passante 1,25 à 20 MHz


Duplexage FDD, TDD, FDD semi-duplex
Mobilité 350 Km/h
Accès multiple Liaison descendante OFDMA
Liaison montante SC-FDMA
MIMO Liaison descendante 2 × 2, 4 × 2, 4 × 4
Liaison montante 1 × 2, 1 × 4
Débit de données maximal à 20 MHz Liaison descendante 173 et 326 Mb/s pour 2 × 2 et 4 × 4
MIMO, respectivement
Liaison montante 86 Mb/s avec configuration
d'antenne 1 × 2
Modulation QPSK, 16-QAM et 64-QAM
Codage des canaux Turbo Code
Autres techniques Programmation sensible aux canaux,
adaptation de liaison, contrôle de
puissance, ICIC et ARQ hybride

5.3.2. Architecture de réseau

Toutes les interfaces réseau sont basées sur des protocoles IP. Les eNB sont interconnectés au
moyen d'une interface X2 et à l'entité MME/GW au moyen d'une interface S1 comme le montre la
Figure 5.4. L'interface S1 prend en charge une relation plusieurs-à-plusieurs entre MME/GW et eNB.

La répartition fonctionnelle entre eNB et MME/GW est illustrée à la Figure 5.5. Deux entités
de passerelle logique, à savoir la passerelle de desserte (S-GW) et la passerelle de réseau de données par
paquets (P-GW) sont définies. Le S-GW agit comme une ancre de mobilité locale transmettant et
recevant des paquets vers et depuis l'eNB desservant l'UE. Le P-GW s'interface avec des réseaux de
données par paquets externes (PDN) tels qu'Internet et l'IMS. Le P-GW exécute également plusieurs
fonctions IP telles que l'attribution d'adresses, l'application de politiques, le filtrage de paquets et le
routage.

37
Figure 5.4 : Architecture du réseau

Figure 5.5 : Répartition fonctionnelle entre eNB et MME / GW.

Le MME est une entité de signalisation uniquement et donc les paquets IP de l'utilisateur ne

38
passent pas par MME. Un avantage d'une entité réseau distincte pour la signalisation est que la capacité
du réseau pour la signalisation et le trafic peut croître indépendamment.Les fonctions principales de
MME sont l'accessibilité de l'UE en mode inactif, y compris le contrôle et l'exécution de la
retransmission de recherche de personnes, la gestion de la liste des zones de suivi, l'itinérance,
l'authentification, l'autorisation, la sélection P-GW/S-GW, la gestion des supports, y compris
l'établissement de supports dédiés, les négociations de sécurité et la signalisation NAS, etc.

Evolved Node-B implémente les fonctions Node-B ainsi que les protocoles traditionnellement
implémentés dans RNC. Les principales fonctions d'eNB sont la compression d'en-tête, le chiffrement
et la livraison fiable des paquets. Du côté de la commande, eNB intègre des fonctions telles que le
contrôle d'admission et la gestion des ressources radio. Certains des avantages d'un seul nœud dans le
réseau d'accès sont la réduction de la latence et la répartition de la charge de traitement RNC dans
plusieurs eNB.

La pile de protocoles du plan utilisateur est donnée à la Figure 5.6. Nous notons que les
couches de protocole de convergence de données par paquets (PDCP : Packet Data Convergence
Protocol) et de commande de liaison radio (RLC : Radio Link Control ) traditionnellement terminées
en RNC côté réseau sont maintenant terminées en eNB.

La Figure 5.7 montre la pile de protocoles du plan de contrôle. Nous notons que la
fonctionnalité RRC traditionnellement implémentée dans RNC est désormais intégrée à eNB. Les
couches RLC et MAC remplissent les mêmes fonctions que pour le plan utilisateur. Les fonctions
exécutées par le RRC comprennent la diffusion d'informations sur le système, la recherche de
personnes, la commande de support radio, la gestion de connexion RRC, les fonctions de mobilité et le
rapport et le contrôle de mesure de l'UE. Le protocole NAS (Non-Access Stratum) terminé dans le
MME côté réseau et au niveau de l'UE côté terminal exécute des fonctions telles que la gestion des
supports EPS (Evolved Packet System), l'authentification et le contrôle de sécurité, etc.

Figure 5.6 : Protocole du plan utilisateur.

39
Figure 5.7 : Pile de protocoles du plan de contrôle.

Les piles de protocoles d'interface S1 et X2 sont illustrées respectivement aux Figures 5.8 et 5.9.
Nous notons que des protocoles similaires sont utilisés sur ces deux interfaces. L'interface du plan
utilisateur S1 (S1-U) est définie entre l'eNB et le S-GW. L'interface S1-U utilise GTP-U (GPRS
Unneling protocol - user data tunneling) sur le transport UDP/IP et fournit une livraison non garantie
des PDU du plan utilisateur entre l'eNB et le S-GW. Le GTP-U est un protocole de tunnel IP
relativement simple qui permet de nombreux tunnels entre chaque ensemble de points d'extrémité.
L'interface du plan de contrôle S1 (S1-MME) est définie comme étant entre l'eNB et le MME.
Semblable au plan utilisateur, la couche réseau de transport est construite sur le transport IP et pour le
transport fiable des messages de signalisation SCTP (Stream Control Transmission Protocol) est utilisé
au-dessus de l'IP. Le protocole SCTP fonctionne de manière analogue à TCP, garantissant un transport
en séquence fiable des messages avec contrôle d'encombrement. Les protocoles de signalisation de
couche application sont appelés protocole d'application S1 (S1-AP) et protocole d'application X2 (X2-
AP) pour les plans de contrôle d'interface S1 et X2 respectivement.

40
Figure 5.8 : Interface utilisateur et plans de contrôle S1.

Figure 5.9 : Plan utilisateur et contrôle de l'interface X2.

5.3.3. Applications

Un bon système cellulaire dépend également des types d'applications qu'il peut prendre en
charge. On s'attend à ce que LTE prenne en charge différents types d'applications. Ces applications
comprennent les éléments suivants :
 Navigation sur le Web
 Protocole de transfert de fichiers (FTP : File Transfer Protocol)
 Streaming vidéo
 Musique en streaming
 Voix sur IP (VoIP)
 Jeux en réseau
 Vidéo en temps réel
 Push to talk (PTT)
 Push to view (PTV)

5.4. RÉSEAU LARGE BANDE SANS FIL AVEC WiMAX

5.4.1. Présentation de Wimax

L'interopérabilité mondiale pour l'accès micro-ondes (WiMAX : Worldwide Interoperability for


Microwave Access) est un système de télécommunication sans fil à large bande pour les zones

41
métropolitaines. En d'autres termes, WiMAX vise à fournir un accès sans fil à haut débit dans la gamme
de Mbps sur une longue distance dans la gamme de kilomètres. Le WiMAX a formellement été décrit
par le WiMAX Forum comme «une technologie basée sur des normes permettant de fournir un accès
haut débit sans fil du dernier kilomètre au lieu du câble et du DSL». Le forum a été créé en juin 2001
pour promouvoir et certifier la conformité et l'interopérabilité des produits haut débit sans fil basés sur
la norme harmonisée IEEE 802.16. L'interopérabilité peut aider à réduire les coûts de déploiement là
où les équipements WiMAX certifiés de tous les fabricants peuvent travailler ensemble de manière
transparente.

Compte tenu de l'harmonisation de l'IEEE 802.16 avec l'ETSI HIPERMAN (ETSI : European
Telecommunications Standards Institute, HIPERMAN : High-Performance Radio Metropolitan Area
Network) et WiBro (Wireless Broadband), ils ne sont pas concurrents entre eux, nous nous
concentrons donc sur IEEE 802.16 tout en faisant référence aux aspects techniques du WiMAX actuel.
À l'heure actuelle, WiMAX prend en charge deux modes de fonctionnement : le mode point à
multipoint (PMP : Point-to-Multipoint) et le mode maillé [Figure 5.10 (a) et (b)]. Sur la figure, les
stations d'abonné (SS : Subscriber Stations) représentent un nœud de réseau qui peut ou non être le
nœud d'utilisateur final, et peut être statique ou mobile. Cela évite une définition supplémentaire du
terme station mobile (MS : Mobile Station) et permet une utilisation interchangeable de SS et MS.

En mode PMP, tous les SS sont connectés à une station de base (BS : Base Station) en un seul
bond. De plus, la BS est connectée à l'Internet back-haul, agissant ainsi comme les nœuds de passerelle
pour tous les SS. Le mode PMP nécessite que tous les SS soient situés dans la portée radio de la BS. En
mode maillé, tous les Sss n'ont pas besoin d'être à portée radio de la BS. Cela est dû au fait qu'un SS
peut agir comme un routeur pour d'autres SS qui ne sont pas dans la portée radio de la BS. En tant que
tel, un maillage WiMAX est en effet un réseau sans fil à sauts multiples dans lequel de nouveaux SS
peuvent être ajoutés entre la BS et un SS afin que les zones de couverture de la BS puissent être
améliorées et la capacité de transmission peut être augmentée avec une qualité de signal améliorée. Les
avantages de la mise en réseau multi-sauts illustrés dans un maillage WiMAX ont motivé une nouvelle
activité dans le groupe de travail IEEE 802.16 pour introduire l'idée de mise en réseau multi-sauts dans
le mode PMP. Dans cette nouvelle activité, un réseau de relais à sauts multiples [Figure 5.10 (c)] peut
être formé en ajoutant une station relais statique ou mobile (RS : Relay Station) entre la BS et un SS.
Dans le contexte d'un réseau de relais à sauts multiples, le RS n'est pas un SS mais une version
simplifiée du BS où les fonctions inutiles sont supprimées pour réduire les coûts.

42
Figure 5.10 : Modes de fonctionnement PMP, maillage et relais multi-sauts.

5.4.2. Technologies concurrentes

Le WiMAX fixe a été décrit comme un concurrent du Wi-Fi car les deux peuvent être utilisés
pour la mise en réseau sans fil connectant les utilisateurs finaux à Internet, le WiMAX fournissant un
débit de données beaucoup plus élevé sur une distance beaucoup plus longue que le Wi-Fi. En outre,

43
WiMAX utilise à la fois des bandes de fréquences sous licence et sans licence, tandis que le Wi-Fi utilise
uniquement la bande de fréquence sans licence. Comparé au Wi-Fi, qui n'offre généralement que le
meilleur service, le WiMAX peut fournir une qualité de service, ce qui le rend plus adapté à la VoIP, à
l'IPTV et à d'autres applications multimédias émergentes.

Comme le montre le Tableau 5.2, le WiMAX mobile possède plusieurs technologies


concurrentes, principalement les technologies de réseau cellulaire 3G en place qui ont évolué pour
fournir des débits de données à large bande. Par rapport au WiMAX émergent, ces réseaux cellulaires
3G existants ont l'avantage d'avoir une infrastructure existante qui peut être mise à niveau pour offrir
un accès sans fil à large bande avec un coût supplémentaire. En tant que tel, dans un environnement
entièrement mobile, les utilisateurs peuvent revenir en toute transparence aux systèmes existants
lorsqu'ils quittent la zone de couverture de l'équipement mis à niveau.

Tableau 5.2 : Technologies concurrentes du WiMAX mobile

Débit de données (Mbps)


Liaison
La technologie Interface Air descendante Liaison montante Remarque
WiMAX OFDM, OFDMA 75 75 Bande passante du
canal de 20 MHz
UMTS-TDD TD-CDMA 16 16 Bande passante du
canal de 5 MHz
3GPP LTE OFDM, OFDMA 100 50 Bande passante du
canal de 20 MHz
CDMA2000 / FD-CDMA 3,1 1,8 N × 1,25 MHz
EVDO bande passante du
canal, où N ≤ 4 est
le nombre de
canaux regroupés
Haut débit ultra OFDMA 275 75 Bande passante du
mobile 3GPP2 canal de 20 MHz
MBWA OFDMA 1 1 Vitesse de mobilité
de 120 à 350
Km/h

5.4.3. Vue d'ensemble de la couche physique

La Figure 5.11 illustre l'évolution de la couche physique IEEE 802.16. La première norme
IEEE 802.16 a été achevée en décembre 2001. Cette version définissait uniquement le mode PMP fixe,
avec une exigence de transmission en visibilité directe (LOS : Line-Of-Sight) utilisant l'interface
aérienne à porteuse unique dans la bande de fréquences de 10 à 66 GHz. IEEE 802.16 peut offrir des
débits de données allant jusqu'à 134 Mbps mais ne peut pas fonctionner dans un environnement sans
visibilité directe (NLOS : Non-Line-Of-Sight), en raison de la fréquence porteuse élevée utilisée. Dans
une version ultérieure, IEEE 802.16a a défini des opérations dans un environnement NLOS dans la
bande de fréquences 2 à 11 GHz. Cette version a été achevée en janvier 2003 et est capable de
supporter des débits de données jusqu'à 75 Mbps en utilisant les interfaces air OFMA et OFDMA.

44
Après s'être harmonisé avec l'interface aérienne OFDM d'ETSI HIPERMAN et l'interface air OFDMA
de WiBro, IEEE 802.16d a été finalisé en octobre 2004 avec les trois interfaces physiques : une seule
porteuse, 256 porteuses OFDM et 2048 porteuses OFDMA. Alors que IEEE 802.16d est destiné au
réseau fixe, l'amendement IEEE 802.16e ultérieur, achevé en décembre 2005, prend en charge la
mobilité. Dans IEEE 802.16e, l'OFDMA évolutif a été introduit pour améliorer encore l'efficacité
spectrale.

Figure 5.11 : Évolution des technologies de couche physique IEEE 802.16 WiMAX.

5.5. RÉSEAUX LOCAUX SANS FIL

5.5.1. Introduction

Un réseau local sans fil (WLAN) est un réseau sans fil qui permet à deux utilisateurs ou plus de
communiquer entre eux à une vitesse relativement élevée par rapport à celle offerte par un réseau
cellulaire. Il est similaire à Ethernet sauf qu'Ethernet est câblé, tandis que le WLAN est sans fil et prend
en charge la mobilité des utilisateurs. Il est très couramment utilisé au bureau et à la maison. Le WLAN
le plus important actuellement déployé est le WLAN IEEE 802.11. La norme IEEE 802.11 a encore
évolué vers les cinq types suivants : IEEE 802.11b, 802.11a, 802.11g, 802.11n et 802.11s. Le prochain
IEEE 802.11n offrira un débit plus élevé et les prochains IEEE 802.11 prendront en charge le réseau
maillé.

5.5.2. Architectures de réseau

IEEE 802.11 a trois architectures de réseau : une architecture de réseau d'infrastructure, une
architecture de réseau ad hoc et une architecture de réseau maillé sans fil, comme le montre la Figure
5.12. Dans l'architecture de réseau d'infrastructure, les stations sont connectées directement à un point
d'accès (AP : Access Point) connecté au système de distribution. Ainsi, c'est comme une topologie de
réseau arborescent multibranches à deux niveaux. Un groupe constitué d'un point d'accès et de stations
mobiles est appelé ensemble de services de base (BSS : Basic Service Set). Dans l'architecture de réseau
ad hoc, les stations sont connectées les unes aux autres directement de manière ad hoc sans AP. Cela
ressemble à une topologie de réseau maillé, ou est parfois appelée topologie de réseau peer-to-peer. Ce

45
mode de fonctionnement est également appelé BSS indépendant (IBSS : Independent BSS). Dans la
topologie de réseau maillé sans fil, le système de distribution peut être un réseau maillé sans fil parmi les
points d'accès. Les liaisons sans fil entre les points d'accès maillés sont représentées en lignes pointillées
sur la Figure 5.12 (c).

46
FIGURE 5.12 : Architectures de réseau pour le WLAN IEEE 802.11 avec (a) mode infrastructure, (b)
mode ad hoc et (c) mode maillé sans fil.

5.5.3. Applications

Il peut y avoir de nombreuses applications utilisant IEEE 802.11n, dont certaines sont :
 Voix sur IP (VoIP)
 Streaming vidéo
 Musique en streaming
 Vidéo conférence
 IPTV
 Jeux interactifs
 Transfert de fichiers et d'images volumineux
 Sauvegarde et stockage des données

6. MONDIALISATION

6.1. PORTABILITÉ DES NUMÉROS : RECOMMANDATION E.164 DE


L’UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS

En téléphonie, la portabilité (transférabilité au Canada) est la possibilité pour un abonné de


conserver son numéro de téléphone en cas de changement d'opérateur. On distingue trois cas de
figure :

 Transfert du numéro depuis un opérateur de téléphonie mobile vers un autre opérateur mobile.
En téléphonie mobile, la portabilité s'applique entre les divers opérateurs de téléphonie mobile.
 Transfert d'un numéro depuis un opérateur fixe vers un opérateur de téléphonie mobile ; ce
type de portabilité intervient lorsqu'un abonné du téléphone fixe abandonne complètement
l'usage du téléphone fixe pour passer au téléphone mobile. Cette situation de transfert implique
un « dégroupage total » : La portabilité vise alors à transférer le numéro fixe de l'abonné
directement vers le numéro de VoIP (numéro virtuel), utilisé par son téléphone mobile. Ce type
de transfert n'est pas possible dans tous les pays.
 Transfert d'un numéro fixe d'un opérateur à l'autre ou d'une région à l'autre chez le même
opérateur (problème du préfixe régional dans certains pays).

Les autorités camerounaises ont officiellement lancé la portabilité des numéros dans le pays le
21 août 2017 au Ministère des Postes et Télécommunications. Le décret N° 2012/1641 du Premier
Ministre du 14 juillet 2012 fixe les conditions de portabilité des numéros des abonnés des opérateurs
des réseaux de communications électroniques ouverts au public.

47
6.1.1. Définitions

Les définitions et termes utilisés ci-après dans le présent supplément doivent être utilisés dans le
contexte de la portabilité des numéros.

Adresse (d'après la Recommandation E.164) : Chaîne ou combinaison de chiffres, symboles et


informations supplémentaires qui identifient le ou les points de terminaison spécifiques d'une
connexion dans un ou des réseaux publics ou, le cas échéant, dans un ou des réseaux privés
interconnectés.

Numéro d'annuaire : Voir "numéro d'utilisateur final".

Réseau/commutateur donneur : Réseau ou commutateur initial dans lequel un numéro était situé
avant d'être éventuellement porté.

Fournisseur de services donneur : Fournisseur de services à partir duquel le numéro a été


initialement porté.

Numéro d'utilisateur final : Numéro de type E.164 qui est utilisé par l'appelant pour établir une
communication vers l'utilisateur final. Ce numéro est également utilisé pour les services de présentation
comme l'identification de la ligne appelante (CLI, calling line identification) et la présentation de
l'identification de la ligne connectée (COLP, connected line identification presentation). Le numéro d'utilisateur
final est équivalent au numéro d'annuaire.

Numéro géographique (GN, geographic number) : Numéro E.164 qui correspond à une zone
géographique précise.

Portabilité d'un lieu à l'autre : Possibilité pour un utilisateur final de conserver le même numéro de
télécommunications publiques internationales E.164 lorsqu'il se déplace d'un lieu à un autre.

Opérateur de réseau : Entité qui exploite un réseau afin d'acheminer des communications.

Numéro non géographique (NGN, non-geographic number) : Numéro E.164 qui n'a pas de
portée géographique.

Plan de numérotage : Un plan de numérotage spécifie le format et la structure des numéros utilisés
dans le cadre de ce plan. Il se compose normalement de chiffres décimaux segmentés en groupes afin
de définir des éléments spécifiques servant aux capacités d'identification, d'acheminement et de
taxation, par exemple pour définir des pays, des destinations nationales et des abonnés dans un plan
E.164.
Un plan de numérotage ne comporte pas de préfixes, de suffixes ou d'informations
additionnelles requises pour faire aboutir un appel. Le plan de numérotage national est la réalisation
nationale du plan de numérotage E.164.

Réseau/commutateur d'origine : Réseau ou commutateur desservant un utilisateur final appelant.

Numéro portable : Numéro de type entièrement E.164 qui est désigné par une autorité appropriée
comme étant soumis à la portabilité des numéros.

Numéro porté : Numéro E.164 d'utilisateur final qui a été soumis à la portabilité des numéros.

48
Réseau/commutateur destinataire : Réseau ou commutateur dans lequel un numéro est situé après
avoir été porté.

Fournisseur de services destinataire : Fournisseur de services vers lequel le numéro est porté.

Numéro d'acheminement : numéro construit et utilisé par le réseau pour acheminer les appels vers
un numéro porté.
Quatre types d'entité peuvent être désignés comme suit par les numéros d'acheminement :
 Réseau destinataire : le numéro d'acheminement désigne le réseau dans lequel se trouve
maintenant le client. Le processus d'acheminement nécessitera donc, pour son exécution, des
informations additionnelles (comme le numéro d'annuaire);
 Commutateur destinataire : le numéro d'acheminement désigne le commutateur dans lequel se
trouve maintenant le client. Le processus d'acheminement nécessitera donc, pour son exécution,
des informations additionnelles (comme le numéro d'annuaire);
 Point d’interconnexion : le numéro d'acheminement désigne une interface avec le réseau suivant
dans le processus d'acheminement. Le processus d'acheminement nécessitera donc, pour son
exécution, des informations additionnelles (comme le numéro d'annuaire);
 Point de terminaison du réseau : le numéro d'acheminement désigne l'abonné/la ligne d'accès/le
service. Le client porté qui est désigné par le numéro d'acheminement est unique. Le processus
d'acheminement peut donc être exécuté, en termes de portabilité du numéro, sans autres
informations additionnelles.

Réseau(x)/commutateur(s) serveur(s) : Réseau(x) ou commutateur(s) qui détermine(nt) l'état d'un


numéro dans un environnement capable de prendre en charge la portabilité des numéros et qui, si
nécessaire, obtient (obtiennent) les informations d'acheminement pour les numéros portés. L'aptitude à
fournir ces capacités peut résider dans le réseau/commutateur d'origine, donneur, destinataire ou de
transit ou dans une combinaison de ces éléments.

Numéro de service : Numéro E.164 non géographique qui est attribué à une catégorie de services
spécifique.

Portabilité de service : Possibilité pour un utilisateur final de conserver le même numéro de


télécommunications publiques internationales E.164 lorsqu'il passe d'un type de service à un autre.

Fournisseur de services : Entité qui offre des services à des utilisateurs au moyen des ressources du
réseau.

Portabilité du fournisseur de services : Possibilité pour un utilisateur final de conserver le même


numéro de télécommunications publiques internationales E.164 lorsqu'il passe d'un fournisseur de
services à un autre.

Portabilité du fournisseur de services pour des numéros géographiques : Possibilité pour un


utilisateur final de conserver le même numéro de télécommunications publiques internationales E.164
lorsqu'il passe d'un fournisseur de services à un autre sans modification de leur emplacement ni de la
nature du service offert.

Portabilité du fournisseur de services pour des numéros non géographiques : Possibilité pour un
utilisateur final de conserver le même numéro de télécommunications publiques internationales E.164
lorsqu'il passe d'un fournisseur de services à un autre sans modification de leur emplacement ni de la
nature du service offert.

49
Réseau(x)/commutateur(s) de transit : Réseau ou commutateur situé entre deux réseaux.

6.1.2. Structure des numéros de type E.164

Le présent paragraphe définit trois structures différentes pour le numéro de


télécommunications publiques internationales, comme suit :
 numéro de télécommunications publiques internationales pour zones géographiques;
 numéro de télécommunications publiques internationales pour services mondiaux;
 numéro de télécommunications publiques internationales pour réseaux.

6.1.2.1. Numéro de télécommunications publiques internationales pour zones géographiques

Figure 6.1 : Structure du numéro de télécommunications publiques internationales pour zones


géographiques

50
6.1.2.2. Numéro de télécommunications publiques internationales pour services mondiaux

Figure 6.2 : Structure du numéro de télécommunications publiques internationales pour services


mondiaux

6.1.2.3. Numéro de télécommunications publiques internationales pour réseaux

51
Figure 6.3 : Structure du numéro de télécommunications publiques internationales pour réseaux

6.1.3. Types de portabilité de numéro

Un numéro E.164 est classé selon les trois types d'indicatifs de pays ci-après :
1. CC initial pour zones géographiques;
2. CC initial pour services mondiaux;
3. CC initial pour réseaux.

Nous avons les types de portabilité suivants :


 Portabilité du fournisseur de services
 Portabilité des services
 Portabilité d'un lieu à l'autre

52
6.1.4. Implémentation générique de la portabilité des numéros

Le système général d'acheminement ci-après est considéré comme le modèle d'acheminement


des appels vers un client porté.

Figure 6.4 : Cadre théorique pour les appels entrants

NOTE 1 – L'appelant établit l'appel en composant le numéro de l'utilisateur final, qui en l'occurrence
est un numéro porté. Le numéro de l'utilisateur final suffit pour lancer le processus d'acheminement.
Par ailleurs, la portabilité du numéro implique, par construction, que l'appelant doit continuer à
composer le même numéro d'utilisateur final, sans autre opération, afin d'établir un appel vers un client
porté.

NOTE 2 – Le processus d'acheminement est subdivisé en deux étapes principales et consécutives :


a) acheminement normal sur la base du numéro d'utilisateur final vers un nœud serveur: dans une
première étape du processus d'acheminement, le réseau d'origine fait remonter l'appel vers un
nœud serveur qui est clairement identifié par l'analyse d'un certain nombre de chiffres initiaux
dans le numéro de l'utilisateur final.
b) acheminement vers l'interface du client d'après le(s) numéro(s) d'acheminement obtenu(s) par ce
nœud serveur :

53
il y a lieu de noter que cette étape peut être subdivisée en sous-étapes (par exemple, le nœud
serveur peut fournir des renseignements d'acheminement à une base de données (contenue
dans le réseau destinataire ou accessible à celui-ci), cette base fournissant les informations
nécessaires à la suite de l'acheminement en indiquant le commutateur destinataire et les
informations nécessaires à une sous étape ultérieure du processus d'acheminement).

NOTE 3 – Si seul le réseau destinataire est identifié, il appartient à ce réseau d'assurer la terminaison
de l'appel dans le commutateur destinataire.

NOTE 4 – Le processus interne d'acheminement dans le commutateur destinataire doit déterminer


sans ambiguïté l'interface du client appelé et faire aboutir l'appel compte tenu des services
complémentaires activés.

NOTE 5 – Si un numéro est ultérieurement porté du fournisseur de services 1 au fournisseur de


service 2 puis au fournisseur de services 3, etc., cela modifiera le numéro d'acheminement mais non les
principes d'acheminement.

6.2. PARTAGE DES INFRASTRUCTURES

Des considérations commerciales, plutôt que des obligations réglementaires, semblent être à
l'origine de la tendance croissante des Opérateurs de Réseaux Mobiles (ORM) à adopter une variété de
modèles d'infrastructure. Des exemples de partage de réseaux mobiles peuvent être trouvés dans les
marchés matures et en développement, la 3G fournissant une impulsion supplémentaire pour évaluer la
viabilité commerciale et réglementaire du partage de réseau. Le partage de réseau peut prendre de
nombreuses formes, allant du partage passif de sites cellulaires et de mâts au partage de réseaux d'accès
radio (RAN : Radio Access Networks) et d'autres éléments actifs tels que l'itinérance du réseau et le
cœur.

L'intérêt de la réglementation pour le partage des infrastructures est triple; il a des aspects
d'efficacité, de concurrence et d'environnement. Avant d'accorder l'approbation du partage des
infrastructures, les autorités réglementaires nationales (ARN) évaluent généralement l'efficacité positive
et les gains des consommateurs par rapport aux éventuels dommages concurrentiels et évaluent si les
gains ont été réalisés de la manière la moins coûteuse. Les résultats positifs comprennent :
 Optimisation des ressources rares et impacts environnementaux positifs;
 Diminution de la duplication des investissements, réduction des dépenses d'investissement et de
fonctionnement
 Incitations positives à se déployer dans les zones mal desservies;
 Amélioration de la qualité de service, en particulier dans les zones encombrées;
 Innovation produit et technologique en tant qu'opérateurs en concurrence sur la différenciation
des services;
 Choix accru des consommateurs à mesure que l'entrée et l'expansion deviennent plus faciles; et
 Réductions des prix de gros et de détail des services mobiles.

6.2.1. Types de partage de réseau

On classe le partage de réseau en cinq grandes catégories :


 Partage de site.

54
 Partage de mât (tour).
 Partage RAN.
 Itinérance du réseau.
 Partage du réseau cœur.

6.2.1.1. Partage de site

Le partage de sites, impliquant la colocation de sites, est peut-être la forme de partage la plus
simple et la plus couramment mise en œuvre. Les opérateurs partagent le même complexe physique
mais installent des mâts de site, des antennes, des armoires et des liaisons de retour séparés.

Figure 6.5 : Partage de site

Dans la figure ci-dessus, la ligne continue autour de l'équipement et des mâts représente
l'enceinte clôturée que les exploitants posséderont ou loueront. Dans ce complexe, chaque opérateur
installe généralement sa propre infrastructure séparément de celle des autres opérateurs. Cependant, ils
peuvent décider de partager le matériel de soutien, y compris les abris, l'alimentation électrique et la
climatisation. Cette forme de partage est souvent favorisée dans les zones urbaines et suburbaines où il
y a une pénurie de sites disponibles ou des exigences complexes de planification.

6.2.1.2. Partage de mât

Le partage de mât, ou tour, est un pas en avant par rapport aux opérateurs qui co-localisent
simplement leurs sites et implique de partager le même mât, le même cadre d'antenne ou le même toit.

55
Figure 6.6 : Partage de mât

La Figure 6.6 montre un seul complexe clôturé à l'intérieur duquel les opérateurs installeront
leur propre infrastructure d'accès, allant des antennes aux armoires de stations de base (BTS).
Cependant, chaque opérateur installera ses propres antennes sur un mât physique partagé ou une autre
structure. Le mât peut devoir être renforcé ou rendu plus haut pour supporter plusieurs ensembles
d'antennes. En ce qui concerne le partage de site, les opérateurs peuvent partager des équipements de
support. La couverture des opérateurs reste totalement distincte.

6.2.1.3. Partage RAN

Le partage RAN est la forme la plus complète de partage de réseau d'accès. Cela implique le
partage de tous les équipements du réseau d'accès, y compris les équipements d'antenne, de mât et de
liaison. Chacun des réseaux d'accès RAN est incorporé dans un seul réseau, qui est ensuite divisé en
réseaux séparés au point de connexion au réseau cœur. Les ORM continuent de conserver des réseaux
logiques et un spectre séparés et le degré de coordination opérationnelle est moindre que pour les
autres types de partage actif.

56
Figure 6.7 : Partage du RAN

La figure ci-dessus illustre comment le partage du RAN peut fonctionner entre deux réseaux
partenaires. Dans ce scénario, les deux opérateurs partagent tous les éléments du réseau d'accès jusqu'au
point de connexion avec le réseau central. A ce point d'interconnexion, chaque opérateur répartit
ensuite le trafic de ses clients respectifs sur son propre anneau de réseau central pour le traitement par
ses propres éléments et infrastructure de réseau central. La mise en œuvre exacte peut varier entre
différents opérateurs en fonction de la mise en œuvre locale.

Le réseau d'accès comprend :


 Équipement radio.
 Mâts.
 Composés du site.
 Équipement de backhaul.

6.2.1.4. Partage du réseau cœur

Au niveau de base, le réseau cœur se compose de :


 Anneau de transmission du réseau cœur.
 Centre de commutation (avec le registre de localisation d'origine (HLR)).
 Plateforme de facturation.
 Systèmes à valeur ajoutée (VAS : Value Added Systems) qui représentent des entités logiques et

57
peuvent également faire partie du réseau central.

Le réseau cœur peut être partagé au niveau de l'un des deux niveaux de base, à savoir :
 Anneau de transmission.
 Entités logiques du réseau cœur.

6.2.1.5. Itinérance du réseau

L’itinérance du réseau peut être considérée comme une forme de partage d’infrastructure, bien
que le trafic provenant de l’abonné d’un opérateur soit effectivement acheminé et aguillé sur le réseau
d’un autre opérateur. Cependant, aucun élément de réseau commun n'est requis pour ce type de
partage. Tant qu'un accord d'itinérance entre les deux opérateurs existe, l'itinérance peut avoir lieu. Pour
cette raison, les opérateurs ne peuvent pas classer l'itinérance comme une forme de partage car elle ne
nécessite aucun investissement partagé dans l'infrastructure. Lorsque les accords d'itinérance prennent
fin, ils peuvent être renégociés soit avec le réseau hôte existant, soit avec un autre opérateur avec un
minimum d'effort et un impact transitoire.

L'itinérance peut être divisée dans les catégories suivantes :


 Itinérance nationale.
 L'itinérance internationale.
 Itinérance inter-systèmes.

7. INTERNET : LE PROTOCOLE TCP/IP

Origine du protocole TCP/IP et de l’Internet

Deux personnes peuvent communiquer efficacement lorsqu'elles acceptent d'utiliser une langue
commune. Ils peuvent parler l'anglais, l'espagnol, le français ou même la langue des signes, mais ils
doivent utiliser la même langue.
Les ordinateurs fonctionnent de la même manière. Le Transmission Control Protocol
(protocole de contrôle de transmission) / Internet Protocol (protocole Internet) (TCP / IP) est comme
une langue parlée par les ordinateurs. Plus spécifiquement, TCP / IP est un ensemble de règles qui
définit la manière dont deux ordinateurs s’adressent et s’envoient des données. Cet ensemble de règles
s'appelle un protocole. Plusieurs protocoles regroupés forment une suite de protocoles et fonctionnent
ensemble comme une pile de protocoles.
TCP / IP est une suite de protocoles puissante, rapide, évolutive et efficace. Cette pile de
protocoles est le protocole de facto d’Internet. Au fur et à mesure que l'échange d'informations via
Internet se généralisera, de plus en plus de personnes et d'entreprises devront comprendre le protocole
TCP / IP.

Pourquoi le TCP/IP

TCP / IP est un ensemble de protocoles permettant la communication entre ordinateurs. Il fut


un temps où il n'était pas important que les ordinateurs communiquent entre eux. Il n'y avait pas besoin
d'un protocole commun. Mais au fur et à mesure que les ordinateurs devenaient en réseau, il devenait
nécessaire que les ordinateurs s’accordent sur certains protocoles.
Aujourd'hui, un administrateur réseau peut choisir parmi de nombreux protocoles, mais le
protocole TCP / IP est le plus utilisé. Une des raisons est que TCP / IP est le protocole de choix sur

58
Internet, le plus grand réseau au monde. Si vous voulez qu'un ordinateur communique sur Internet, il
devra utiliser TCP / IP.

Objectifs de conception de TCP / IP

TCP / IP a évolué vers son état actuel. Les protocoles de la suite TCP / IP ont été testés,
modifiés et améliorés au fil du temps. La suite de protocoles TCP / IP d'origine avait plusieurs objectifs
de conception qui visaient à en faire un protocole viable pour le grand inter-réseau en évolution.
Certains de ces objectifs incluent :
 Indépendance matérielle
 Indépendance logicielle
 Reprise après incident et capacité à gérer des taux d'erreur élevés
 Protocole efficace avec un temps système réduit
 Possibilité d'ajouter de nouveaux réseaux à l'inter-réseau sans interruption de service
 Données routables

Acheminement de données sur le réseau

 Historiquement, les données ont toujours transité par un réseau à commutation de circuits.
Dans un réseau à commutation de circuits, les données transitent par le même chemin tout au
long de la communication.

Figure 11 : Commutation de circuit

 Un réseau à commutation de circuits était inacceptable pour ARPAnet et Internet. Les données
devaient pouvoir passer par différentes routes afin que, si un circuit tombait en panne ou
devienne statique, cela n’affecterait pas la communication sur le reste du réseau. Au lieu de cela,
les données prendraient simplement un itinéraire différent. Internet utilise pour cela un réseau à
commutation de paquets.

Figure 11 : Commutation de paquets

Pourquoi utiliser TCP / IP?

59
TCP / IP offre de nombreux avantages par rapport aux autres protocoles réseau et suites de
protocoles. Voici un résumé des avantages de l’utilisation de la suite de protocoles TCP / IP :
 Largement publié, norme ouverte ;
 Compatible avec différents systèmes informatiques ;
 Fonctionne sur différentes configurations matérielles et réseau ;
 Protocole routable ;
 Transmission de données fiable et efficace ;
 Schéma d'adressage unique.

Les protocoles

Un protocole est une règle ou un ensemble de règles et de normes pour la communication


utilisée par les ordinateurs lors de l'échange de données. L'expéditeur et le destinataire participant au
transfert de données doivent reconnaître et respecter les mêmes protocoles.
Pour échanger des données, les ordinateurs d'envoi et de réception, également appelés hôtes,
doivent se mettre d'accord sur leur forme. Lorsqu'un hôte envoie à un autre hôte tout un tas de 1 et de
0, les deux hôtes doivent se mettre d'accord sur la signification et l'emplacement de chaque 1 et de
chaque 0.

Parmi les suites de protocoles populaires dans les communications réseau actuelles, nous
pouvons citer :
IPX / SPX : Il s'agit de la suite de protocoles que Novell a implémentée avec son système
d'exploitation. L'acronyme signifie Internetwork Packet Exchange / Sequenced Packet Exchange.
AppleTalk : Il s'agit de la suite de protocoles implémentée par Apple avec son système d'exploitation.
TCP / IP : Il s'agit de la suite de protocoles devenue un standard d'Internet. Toute personne
souhaitant utiliser Internet doit utiliser la suite TCP / IP.

Dans les réseaux homogènes, un seul fournisseur d’ordinateurs spécifie un ensemble de règles
de communication conçues pour utiliser les atouts de son système d’exploitation et de son architecture
matérielle. Mais les réseaux homogènes ressemblent à la culture d'un seul pays : seuls les autochtones y
sont vraiment chez eux. TCP / IP crée un réseau hétérogène avec des protocoles ouverts indépendants
du système d'exploitation et des différences d'architecture. Les protocoles TCP / IP sont disponibles
pour tout le monde et sont développés et modifiés par consensus et non par un seul fabricant. Chacun
est libre de développer des produits répondant à ces spécifications de protocole ouvert.

La nature ouverte des protocoles TCP / IP nécessite un processus de développement de


normes ouvertes et des documents de normes accessibles au public. Les normes Internet sont
élaborées par l’IETF (Internet Engineering Task Force) lors de réunions publiques et ouvertes. Les
protocoles développés dans ce processus sont publiés sous forme de demandes de commentaires
(Requests for Comments : RFC). Comme le titre " Requests for Comments " l'implique, le style et le
contenu de ces documents sont beaucoup moins rigides que dans la plupart des documents normalisés.
Les RFC contiennent un large éventail d'informations intéressantes et utiles, et ne se limitent pas à la
spécification formelle des protocoles de communication de données. Il existe trois types de base de
RFC : les normes (Standards : STD), les meilleures pratiques actuelles (Best Current Practices : BCP) et
pour votre information (For Your Information : FYI).

L'interface réseau et les couches Internet

La couche d'interface réseau : La couche la plus basse de la pile TCP / IP est la couche
d'interface réseau. La responsabilité première de la couche d’interface réseau est de définir le mode de

60
connexion d’un ordinateur à un réseau. Ceci est une partie importante du processus d’acheminement
des données car les données doivent être acheminées à un hôte particulier via une connexion à un
réseau, et les données quittant un hôte doivent respecter les règles du réseau sur lequel il se trouve.

Adresse matérielle : Chaque paquet de données contient un en-tête contenant des informations
d’adressage. Cet en-tête permet au paquet d'arriver au bon endroit. Ces informations d'adressage
proviennent d'une adresse physique gravée dans chaque carte d'interface réseau lors de la fabrication de
la carte. Cette adresse ne changera pas pour la vie de la carte. Cette adresse gravée peut être appelée
comme suit :
 Adresse matérielle
 Adresse MAC (Media Access Control)
 Adresse Ethernet
 Adresse physique
 Adresse de la carte d'interface réseau (NIC)
L'adresse matérielle est unique pour toutes les cartes réseau jamais fabriquées. C'est une adresse
hexadécimale de 12 caractères. Une adresse matérielle ressemble à ceci :
00: A0: C9: 0F: 92: A5

Paquets de diffusion : Chaque paquet doit être adressé à un hôte. Au fur et à mesure que les paquets
transitent sur le réseau, chaque hôte examine chaque paquet pour voir s’il est adressé à l’adresse
matérielle unique de cet hôte.
Un paquet peut être destiné à tous les hôtes d'un réseau. Ce type de paquet s'appelle un paquet
de diffusion. Un paquet de diffusion contient l'adresse matérielle cible de FF: FF: FF: FF: FF: FF.

La couche internet : La couche Internet du modèle TCP / IP se situe entre la couche d'interface
réseau et la couche de transport. La couche Internet contient les protocoles responsables de l'adressage
et du routage des paquets. La couche Internet contient plusieurs protocoles, notamment :
 Protocole Internet (IP)
 Protocole de résolution d'adresse (ARP)
 ICMP (Internet Control Message Protocol)
 Protocole IGMP (Internet Group Message Protocol)

Protocole Internet (IP) : Le protocole Internet est le principal protocole de la couche Internet de la
pile TCP / IP. Ce protocole est chargé de déterminer les adresses IP source et de destination de chaque
paquet.
L'adresse IP fait référence à une adresse logique que l'administrateur du réseau a attribuée à l'hôte.
Chaque hôte d’un réseau TCP / IP a une adresse IP unique. Voici un exemple d’adresse IP :
192.168.2.51
Une partie de l'adresse IP décrit le réseau TCP / IP sur lequel se trouve l'hôte et une partie
décrit l'adresse de l'hôte unique sur ce réseau.

Protocole de résolution d'adresse (ARP) : ARP est un protocole capable de résoudre une adresse IP
en une adresse matérielle. Une fois l'adresse matérielle résolue, ARP conserve ces informations pendant
une courte période. Parce que l'hôte veut communiquer avec un autre hôte, mais ne dispose que de
l'adresse IP, ARP demande alors « Quelle est votre adresse matérielle? » Et attend une réponse.

La capture d'écran ci-dessous montre le cache ARP. Le cache contient trois types d'entrées :
l'adresse IP dans la première colonne, l'adresse matérielle dans la deuxième colonne et une indication de
la manière dont l'entrée est entrée dans le cache ARP dans la troisième colonne. Une entrée dans le

61
cache ARP est dynamique lorsqu'une adresse a été découverte par diffusion, et statique lorsque l'adresse
a été ajoutée manuellement. Commande : arp –A.

Figure 12 : Le cache ARP

ICMP (Internet Control Message Protocol) : ICMP est un protocole utilisé principalement pour
envoyer des messages d'erreur, effectuer des diagnostics et contrôler le flux de données. Commande :
ping ip_adresse.

Protocole IGMP (Internet Group Management Protocol) : IGMP est un protocole qui permet à
un hôte d'envoyer un flux de données à plusieurs hôtes en même temps. La plupart des connexions
TCP / IP consistent en un hôte qui envoie des données à un autre hôte, ou éventuellement à tous les
hôtes via une diffusion. En revanche, les paquets IGMP sont dirigés vers une adresse IP réservée et
tout hôte souhaitant recevoir le flux de données doit écouter à l'adresse. En d'autres termes, l'hôte
n'attend pas de recevoir des données à sa propre adresse. Il doit demander activement les données
envoyées à l'adresse IP réservée. L'adresse IP de destination utilisée par IGMP s'appelle une adresse de
multidiffusion (multicast).

La couche transport

La couche de transport détermine si l'expéditeur et le destinataire vont établir une connexion


avant la communication et à quelle fréquence ils enverront des accusés de réception de cette connexion.
La couche Transport ne comporte que deux protocoles : le protocole de contrôle de transmission
(TCP) et le protocole UDP (User Datagram Protocol). Tandis que TCP établit une connexion et envoie
des accusés de réception, UDP ne le fait pas. UDP peut transférer les données plus rapidement, mais
TCP garantit l’acheminement.

Le protocole TCP (Transmission Control Protocol) est le protocole qui connecte l'hôte
émetteur et l'hôte destinataire l'un à l'autre. TCP est un protocole orienté connexion, ce qui signifie que
les deux hôtes en communication se connaissent bien. L'un des premiers aspects qu'ils déterminent est
la manière de communiquer entre eux, où envoyer les données et comment elles seront reçues. Le
protocole garantit l’acheminement des paquets en envoyant des accusés de réception après la réception
de chaque paquet.

Le protocole UDP (User Datagram Protocol) est le protocole utilisé au niveau de la couche
transport pour les communications sans connexion et non garanties. Contrairement à TCP, UDP ne
configure pas de connexion et n'utilise pas d'accusé de réception.

62
Le schéma ci-dessous est la structure de l'en-tête TCP de la RFC dans laquelle TCP est décrit.
RFC 761 détaille le TCP; voici la description de l’en-tête de l’auteur :

Figure 13 : Entête TCP

Comparez l'en-tête TCP à l'en-tête simple et relativement petit d'UDP, qui est détaillé dans la
RFC 768.

Figure 14 : Entête UDP

La couche application

La couche application est la partie de TCP / IP où les demandes de données ou de services


sont traitées. Les applications de cette couche attendent que les demandes soient traitées et elles
écoutent toutes sur leurs ports respectifs.
La couche Application ne se trouve pas à l'endroit où votre traitement de texte, votre feuille de
calcul ou votre navigateur Internet est en cours d'exécution. Les applications en cours d'exécution sur la
couche Application interagissent avec le traitement de texte, le tableur ou le navigateur Internet. FTP et
HTTP sont deux exemples d'applications exécutées au niveau de la couche Application.

63
Lorsqu'un paquet monte dans la pile pour se rendre à la couche application, la couche de
transport le dirige vers le port approprié. Un port est un numéro que l'application de la couche
Application utilise comme adresse d'envoi-réception. Un port ressemble à un haut-parleur stéréo et les
applications sont configurées pour écouter un haut-parleur particulier. L'application écoute l'enceinte et
attend qu'une requête lui soit transmise.
Les ports connus sont les numéros de port que l'IANA (Internet Assigned Number Authority)
a réservés pour des applications spécifiques. Par exemple :

Port Réservé pour


TCP : 80 HTTP
TCP : 21 FTP
TCP : 20 FTP-Data
UDP : 69 Protocole de transfert de fichier trivial (Trivial File Transfer Protocol : TFTP)
UDP : 161 Protocole de gestion de réseau simple (Simple Network Management Protocol :
SNMP)

Le protocole de transfert de fichier (File Transfer Protocol : FTP) est le protocole qui définit
comment un fichier peut être transféré d'un hôte à un autre. Pour qu'un fichier soit transféré d'un hôte
à un autre, le FTP sur l'hôte initiateur crée la demande de fichier et FTP sur le serveur FTP traite les
demandes de fichier. Pour apprendre toutes les particularités de FTP consulter le RFC 959.

Le protocole HTTP (Hypertext Transfer Protocol) est un ensemble de règles permettant


d’échanger des fichiers sur Internet. C'est le protocole que votre navigateur Web utilise pour surfer sur
Internet. Contrairement à FTP, HTTP est conçu de manière à ce que l'intervention de l'utilisateur soit
minimale. HTTP transfère les fichiers pré-formatés qui sont affichés dans leur navigateur au lieu d'être
simplement enregistrés sur le disque. L'application HTTP s'exécute sur un serveur Web et écoute les
demandes, puis répond en renvoyant des fichiers au demandeur. Un serveur Web est un serveur sur
lequel l'application de service HTTP s'exécute. HTTP écoute sur un port TCP, généralement le port 80
pour les demandes, puis transfère le fichier demandé au demandeur. L'hôte demandeur affiche le fichier
dans une application de navigateur Web.

Sur un réseau local (Local Area Network : LAN), chaque hôte est semblable au bâtiment TCP /
IP. Pour protéger le réseau local des intrus, la plupart des administrateurs mettent en place un pare-feu.
Un pare-feu est une combinaison de matériel et de logiciels installés à la périphérie du réseau local. Le
pare-feu fonctionne comme un point de contrôle militaire à la périphérie d'une ville. Un administrateur
met un pare-feu à chaque entrée du réseau local. Chaque paquet qui tente de se frayer un chemin sur le
réseau local doit passer par le point de contrôle et être inspecté. La plupart des pare-feu sont configurés
pour arrêter tout le trafic initialement et l'administrateur configure des règles pour autoriser un certain
trafic sur le réseau local. L'administrateur peut également configurer le pare-feu pour empêcher certains
trafics de quitter le réseau local.

Adressage IP

Chaque hôte d’un réseau TCP / IP doit avoir une adresse unique, de la même manière que vous
avez besoin d’une adresse unique pour votre maison. Avec cette adresse unique, il est possible d'envoyer
des données d'un hôte à un autre. Chaque paquet contient des informations d'adressage dans l'en-tête et
l'adresse IP dans l'en-tête est utilisée pour router les paquets. Si plusieurs personnes de votre rue avaient
la même adresse, le bureau de poste aurait du mal à trier le courrier. Pour une raison similaire, les
adresses IP sont uniques sur chaque réseau.

64
Les adresses TCP / IP sont basées sur des adresses 32 bits pour la version 4 (IPv4). Mais au lieu
de travailler avec 32 bits 1 et 0, les gens utilisent des décimales pour représenter les adresses IP. Ils
utilisent en particulier quatre nombres décimaux séparés par des points. Ces quatre nombres décimaux
représentent les 32 chiffres binaires séparés en quatre parties égales appelées octets. Un octet est 8 bits.
Exemple : 131.107.2.200.

Les adresses IP (IPv4) sont divisées en cinq classes : classe A, classe B, classe C, classe D et
classe E. Toutes les adresses sont placées dans une classe particulière en fonction des valeurs décimales
de leurs premiers octets. Dans le premier octet, une adresse IP peut commencer avec une valeur
décimale comprise entre 1 et 255.

Adresses classe A
Les adresses de classe A ont les premiers octets avec un nombre décimal compris entre 1 et 127.
Par exemple : 1.x.y.z 10.x.y.z 27.x.y.z 102.x.y.z
Par conséquent, 127.x.y.z est l'adresse de classe A la plus élevée.
Par conséquent, l'équation du nombre d'hôtes sur chaque réseau de classe A est la suivante :
224 – 2 = 16 777 214
Certaines adresses ont été réservées par l'InterNIC (The Internet's Network Information
Center) et réservées à un usage privé. Par exemple, 127.0.0.0 est réservé à des fins de test. D'autres
exemples incluent une liste d'adresses utilisées uniquement sur des réseaux privés, pas sur Internet. Si
vous souhaitez utiliser TCP / IP sur votre réseau interne (intranet) et ne pas utiliser Internet, les
adresses suivantes sont suggérées:
Classe A 10.0.0.0 à 10.255.255.255
Classe B 172.16.0.0 à 172.31.255.255
Classe C 192.168.0.0 à 192.168.255.255

Adresses classe B
Les adresses de classe B ont les premiers octets avec un nombre décimal de 128 à 191. Par
exemple : 128.x.y.z 151.x.y.z
Par conséquent, 191.x.y.z est l'adresse de classe B la plus élevée.
Il existe 65 534 adresses IP uniques possibles sur chacun des 16 384 réseaux de classe B :
216 - 2 = 65 534

Adresses de classe C
Les adresses de classe C ont les premiers octets avec un nombre décimal de 192 à 223. Par
exemple : 192.x.y.z 200.x.y.z
Par conséquent, 223.x.y.z est l'adresse de classe C la plus élevée.
Il existe 254 adresses IP uniques possibles sur chacun des 2 097 152 réseaux de classe C :
28 - 2 = 254

Adresses de classe D
Les adresses de classe D ont des valeurs décimales comprises entre 224 et 239 dans le premier
octet. Dans le premier octet, les 4 premiers bits sont 1110.
Les classes A, B et C sont les seules classes d'adresses disponibles pour les adresses IP d'hôte
TCP / IP. En revanche, aucun hôte ne peut avoir une adresse de classe D. Ces adresses sont appelées
adresses de multidiffusion et ne peuvent pas être utilisées par un poste de travail ou un hôte.

Adresses de classe E
La dernière classe d'adresses est la classe E. Les adresses de classe E vont du 240 au 255 dans le
premier octet et les 4 bits les plus à gauche sont 1111.

65
Les adresses de classe E sont des adresses réservées et des adresses d’hôte non valides. Ils sont
utilisés à des fins expérimentales par l'IETF.

Introduction aux masques de sous-réseau

Les masques de sous-réseau sont l’un des aspects les plus intéressants de TCP / IP. Les
masques de sous-réseau indiquent à l'adresse IP quels bits de l'adresse IP 32 bits se rapportent au
réseau. Un bon administrateur réseau comprend comment déterminer et utiliser les masques de sous-
réseau.

Un masque de sous-réseau est un nombre qui ressemble à une adresse IP. Il indique à TCP / IP
le nombre de bits utilisés pour la partie réseau de l’adresse IP en recouvrant ou en « masquant » la partie
réseau de l’adresse IP. Une adresse IP est composée de deux parties : la partie réseau et la partie hôte.

Réseau et hôte
Appliquer un masque de sous-réseau, c'est comme regarder à travers un ensemble de « lunettes
de protection de sous-réseau ». Imaginez porter des lunettes de protection lorsque vous regardez une
adresse IP; vous voyez tous les 32 bits, chacun dans son propre emplacement. Lorsque vous posez la
question « Combien de bits sont utilisés pour la partie réseau de cette adresse IP? », Le masque de sous-
réseau allume les logements situés dans la partie réseau de l'adresse.
Dans les lunettes de sous-réseau, 255.0.0.0 ressemble à ceci :
NNNN NNNN.HHHH HHHH.HHHH HHHH.HHHH HHHH
Les lunettes éclairent les 8 premiers bits en tant que partie réseau (N) et les 24 bits restants sont utilisés
pour la partie hôte (H).
Dans les lunettes de sous-réseau, 255.255.0.0 ressemble à ceci :
NNNN NNNN. NNNN NNNN. HHHH HHHH.HHHH HHHH
Les lunettes éclairent les 16 premiers bits en tant que partie réseau.

Identifier un réseau local ou distant


Avec chaque paquet envoyé sur un réseau, la grande question est : l’adresse de destination est-
elle locale ou distante? La destination est locale si la partie réseau de l’adresse IP de la source est
identique à celle de l’adresse IP de la destination.
Si des bits des parties du réseau diffèrent les uns des autres, la destination est distante. Cela
revient à déterminer si quelqu'un vit dans la même rue que vous. Si vous regardez le nom de la rue de la
personne et qu’il est identique au vôtre, la personne habite dans la même rue que vous. Si une partie du
nom de la rue est différente, la personne est distante de votre rue.

Trouver une adresse locale


Un masque de sous-réseau de 255.0.0.0 en décimal est converti en ce nombre binaire :
1111 1111.0000 0000.0000 0000.0000 0000
Ce nombre binaire indique à IP que les 8 premiers bits sont utilisés dans la partie réseau de
l'adresse et les 24 derniers bits sont utilisés dans la partie hôte de l'adresse.
Par exemple, si l'adresse IP source est 10.1.2.3 avec un masque de sous-réseau 255.0.0.0 et que
l'adresse de destination est 10.3.4.5, IP examine les adresses de la manière suivante :
Décimal binaire
Masque de sous-réseau 255.0.0.0 1111 1111.0000 0000.0000 0000.0000 0000
Source 10.1.2.3 0000 1010.0000 0001.0000 0010.0000 0011
Destination 10.3.4.5 0000 1010.0000 0011.0000 0100.0000 0101
RÉSULTAT identique = local

66
Trouver une adresse distante
Dans un autre exemple, si l'adresse IP source est 10.1.2.3 avec un masque de sous-réseau de
255.0.0.0 et que l'adresse de destination est 11.3.4.5, IP examine les adresses comme suit :
Décimal Binaire
Masque de sous-réseau 255.0.0.0 1111 1111.0000 0000.0000 0000.0000 0000
Source 10.1.2.3 0000 1010.0000 0001.0000 0010.0000 0011
Destination 11.3.4.5 0000 1011.0000 0011.0000 0100.0000 0101
RESULT différent = distant

En résumé :
Classe Masque standard (décimal) Masque standard (binaire)
A 255.0.0.0 1111 1111.0000 0000.0000 0000.0000 0000
B 255.255.0.0 1111 1111.1111 1111.0000 0000.0000 0000
C 255.255.255.0 1111 1111.1111 1111.1111 1111.0000 0000

IP version 6

Le protocole Internet qui est une norme aujourd'hui a été créé au début des années 1970. La
version actuelle est Internet Protocol version 4 (IPv4). IPv4 s’est révélé être un protocole stable et
pleinement développé; Cependant, en raison de l'énorme croissance d'Internet, IPv4 n'est plus viable.
Le protocole Internet version 6 (IPv6) remplacera bientôt IPv4 en tant que norme Internet. IPv6 est
également appelé protocole Internet, nouvelle génération (IPng).
IPv4 manque d'adresses réseau et les tables de routage débordent. Au début des années 90, il
était évident qu'il fallait faire quelque chose. Des comités et des équipes ont été formés parmi de
nombreuses sociétés et ingénieurs. Le résultat de la recherche et des tests en collaboration est IPv6. Les
ingénieurs de conception ont concentré leurs améliorations sur les domaines de l'adressage, de
l'efficacité et de la sécurité renforcée.

Dans IPv4, chaque adresse contient 32 bits. Cela signifie qu'il existe environ 4 milliards
d'adresses IP uniques. Cela aurait suffi d’adresses pour atteindre le but initial d’ARPAnet. Mais avec
l’arrivée d’ARPAnet sur Internet et l’immense nombre d’hôtes connectés au réseau, les adresses IP se
sont épuisées.

IPv6 utilise des adresses 128 bits, qui sont exponentiellement plus grandes que la taille d'adresse
d'IPv4. Par conséquent, IPv6 prend en charge un nombre d'adresses correspondant à 4 milliards de fois
les 4 milliards d'adresses de l'espace d'adressage IPv4. Cela fonctionne pour être :

Adresses IPv4 (232) :


4 294 967 296

Adresses IPv6 (2128):


340 282 366 920 938 463 463 374 607 431 768 211 456

Les adresses IPv4 sont des adresses 32 bits qui ressemblent à ceci :
192.168.2.100

Les adresses IPv6 sont des adresses 128 bits et sont écrites sous forme hexadécimale. L'adresse
ci-dessous est un exemple d'adresse IPv6 extraite des RFC 1884 et 1924, décrivant l'adressage et le
codage IPv6 :

67
EFDC: BA62: 764: 3201: EFDC: BA72: 7654: 3210

Ces 32 caractères hexadécimaux utilisent 7 deux-points comme séparateurs. Cette adresse est
appelée adresse à 39 caractères (32 + 7). Certaines adresses auront plusieurs 0 dans l’adresse. Par
exemple :
1080: 0000: 0000: 0000: 0008: 0800: 200C: 417A

Pour faciliter la notation de cette adresse, les 0 non significatifs et les 0 premiers peuvent être
supprimés. Donc, l'adresse ci-dessus peut être écrite comme :
1080: 0: 0: 0: 8: 800: 200C: 417A
L’adresse ci-dessus peut être écrite à l’aide de la méthode de notation à deux points, comme suit
:
1080 :: 8: 800: 200C: 417A

La notion de classe est obsolète depuis le milieu des années 1990. Les assignations d'adresses du
protocole IPv4 (et de son successeur IPv6) ne tiennent plus compte de la classe d'adresse et les
protocoles de routage modernes indiquent explicitement le masque réseau de chaque préfixe routé.

L’ÉVOLUTION D’INTERNET ET SON IMPACT SUR LE MARKETING


DIGITAL

Depuis son lancement aux débuts des années 90, Internet n’a cessé de se réinventer. Poussé à la
fois par les évolutions technologiques et par les nouveaux usages, Internet a passé trois caps principaux,
du Web 1.0 au Web 3.0. De la même manière, le marketing digital a dû s’adapter pour répondre au plus
près aux attentes des internautes. Récapitulatif des évolutions d’Internet :

Le Web 1.0 : du professionnel au particulier

Souvenez-vous : les premiers sites internet étaient des espaces statiques, créés par des
professionnels du web pour le particulier. Ce dernier était en mode « lecture seule », c’est-à-dire qu’il n’y
avait aucune interaction entre les deux parties. L’un créait, l’autre lisait. L’un créait, l’autre achetait. L’un
créait, l’autre consommait. C’était la relation du monde réel, transférer sur un nouveau support, le
monde virtuel. Les sites e-commerces par exemple n’étaient en fait que des catalogues virtuels.

L’entreprise physique s’était ainsi affranchie des frontières. Ainsi, le Web était un grand
magazine que l’utilisateur consultait, sans intervention de sa part. C’était un système « push », c’est-à-
dire de la distribution d’information dans un seul sens.

Le marketing d’alors était sensiblement le même que le marketing « à l'ancienne ». Il s’orientait


sur le produit et plaçait des pubs clignotantes dans tous les recoins. Le premier marketing digital était
un marketing de masse « one to many », sans personnalisation.

68
Les forums, très présents sur le web 1.0, ont amorcé l’émergence du web 2.0, c’est-à-dire la
création de contenu par l’internaute pour l’internaute.

Le Web 2.0 : démocratisation de l’Internet

Les années 2000 ont vu l’apparition des réseaux sociaux, et nous sommes passés d’un web
statique à un web social. Il y avait donc une dimension de partage et d’échange d’information. C’est
également le début de la création de contenu par le particulier vers le particulier.

On assiste également à l’émergence de communautés, engendrant des créations communes.


L’exemple type est l’encyclopédie en ligne Wikipédia. Ce sont des particuliers qui génèrent du contenu,
qui se corrigent entre eux, sans intervenants extérieurs. Par ailleurs, de nombreux internautes se lancent
dans l’écriture d’un blog personnel notamment. Dès 2000, TripAdvisor recense les avis utilisateurs.

Outre le texte pur et dur, les autres médias ne sont pas en reste. En 2004, le site Flickr se lance
dans le partage de photos et de vidéos gratuites. Côté vidéo, on pense bien entendu au géant YouTube
lancé en 2005. Dès l’année suivante, il est racheté par Google. Aujourd’hui, c’est plus d’un milliard de
visiteurs uniques par mois pour quelques six milliards d’heures de vidéos visionnées.
(https://fr.wikipedia.org/wiki/YouTube#Statistiques).

Ceux-ci ne sont que quelques exemples à grande échelle du web social. Leur emblème est bien
entendu Facebook. Avec ces 2 milliards d’utilisateurs, il est le 3ème site le plus visité après Google et
YouTube.

Avec l’aspect social du web 2.0, le marketing a du s’adapter et évoluer : il passe d’un marketing
centré sur le produit à un marketing centré sur le client (usercentric). Ce dernier, qui n’était jusqu’alors
que récepteur d’information, peut aujourd’hui faire entendre sa voix : partager son avis, entrer en
contact avec les entreprises, échanger avec d’autres consommateurs… Le bouche à oreille virtuel prend
de la valeur. D’autre part, de par le côté social du web, le marketing devient viral.

Enfin, avec la place occupée par Google, le SEM (Search Engine Marketing) prend de
l’ampleur. Dans cette explosion de contenu généré, il faut s’assurer d’être trouvé.

Le Web 3.0 : personnalisation du net

Le web social a entraîné une création exponentielle de contenu. Le web 3.0, également appelé
web sémantique, tend à rassembler les informations autour de la personne. Le Web 3.0 est donc centré
sur l’humain avant tout. Nous n’en sommes encore qu’aux balbutiements de cette troisième évolution.
Néanmoins, il est d’ores et déjà possible voir les premiers changements : des recherches personnalisées
sur Google, des filtres de recommandations sur Amazon, les suggestions personnalisées de films et de
séries TV sur Netflix etc.

69
La différence avec votre fil d’actualité Facebook par exemple ? Ce n’est plus l’utilisateur qui
agrège les données mais l’application qui en analysant vos données (historique de navigation, donnée
personnelle …) propose des suggestions. Sur Facebook, vous ajoutez des amis ou des pages qui ensuite
s’affichent sur votre fil d’actualité. Sur Amazon, des produits vous sont proposés en fonction de votre
historique d’achat ou de navigation, sans action de votre part.

Le marketing 3.0 voit également le jour. Du produit à l’humain, il doit aujourd’hui rassembler
autour de valeurs. L’internaute devient consom’acteur, il milite, il s’éduque, il prend des engagements, il
fait partie d’une communauté autour de ces mêmes valeurs et il souhaite mettre ses achats en phase
avec ces dernières. Il convient donc de mettre en exergue la mission, la vision et les valeurs de
l’entreprise pour convaincre ce nouveau type de client. C’est la force du storytelling. Raconter son
histoire pour convaincre, pour séduire, pour rassembler autour d’un même idéal.

En une trentaine d’années, Internet est passé du web statique à un web ultra-personnalisé. Face
à cette évolution, le petit peut manger le gros, David peut battre Goliath. Dans le Web 3.0, basé sur
l’humain, quelles sont les valeurs de Google, d’Amazon, de Facebook ? Et vous, quelles sont vos
valeurs ? Quelle est votre histoire ?

70