Vous êtes sur la page 1sur 36

Systèmes et Réseaux de Télécommunication

Groupe : 3LTLC
2020/2021

Chapitre I : Systèmes de transmission numériques


I.1. INTRODUCTION
Les réseaux aujourd’hui sont devenus de plus en plus compliqués et de tailles énormes. Les
problématiques liées aux réseaux informatiques et à leur gestion sont extrêmement
nombreuses. Les moyens, solutions et protocoles permettant d’y répondre sont presque tout
aussi nombreux.
Pour pouvoir réutiliser facilement des éléments ayant fait leurs preuves, tout en conservant un
fort potentiel d’évolutivité, ainsi que d’assurer de meilleure compatibilité et interopérabilité
entre les diverses technologies, il est nécessaire d’organiser, structurer, hiérarchiser et
standardiser les moyens technologiques associés aux réseaux.
Ainsi, pour pouvoir faciliter la gestion de tels réseaux si compliqués, et pour limiter les
responsabilités, il est primordial de décomposer les tâches complexes en tâches relativement
simples dont on affecte chacune d’elles à une couche spécialisée, donc un modèle de
référence sous une structure en couches a été bien mis en place.

I.2. Organismes de normalisation (modèles OSI-TCP/IP)


I.2.1. Modèle OSI
Des organismes de normalisation ont été créés dans le domaine des télécommunications,
citons l'International Telecommunications Union (ITU), l'European Telecommunications
Standards Institute (ETSI). L'International Organisation for Standardisation (ISO) (domaine
informatique en général).
Dans le domaine des réseaux informatiques, l’ITU en collaboration avec ISO, ont défini un
modèle référentiel sous l’acronyme OSI (Open System Interconnection) qui gère
l’interconnexion des systèmes ouverts sous forme de ce qu’on appelle Réseau (Network). Un
système ouvert est tout système capable de s’interconnecter avec d’autres systèmes pouvant
être de technologies différentes.
Le modèle OSI est structuré suivant une architecture en 7 couches dans le but de limité les
responsabilités et donc faciliter la gestion et l’interconnexion des systèmes ouverts.

1
I.2.1.1. Structure en couche
Le modèle OSI est structuré en 7 couches comme illustré sur la figure I.1 :
 Les couches hautes (5-7) : traitement de l’information par les différents services
applicatifs.
 Les couches basses (1-4) : transfert de l’information par les différents services
responsables de transport ;

Figure I.1 : représentation du modèle OSI en couches

 La couche Physique
La couche physique (Physical layer) gère la communication avec l’interface physique afin de
faire transiter ou récupérer les données sur le support de transmission, qui peut être électrique,
optique et électromagnétique. Donc elle est responsable de : la connexion physique, la taille et
la forme des connecteurs, dimensions et positions des antennes, la conversion de
l’information binaire en des signaux adaptés au support, ainsi que toutes les opérations liées à
ces signaux (codage, modulation, multiplexage), etc..
Exemple d’un équipement agissant au niveau de la couche physique : HUB ou Concentrateur.
 La couche Liaison
La couche liaison de données (Datalink layer) est responsable de l’adressage local (MAC) et
d’assurer une bonne transmission de l’information entre les nœuds via le support unique, en
évitant les collisions et en assurant la détection des erreurs de transmission et la
synchronisation des données en trames.
Exemple d’un équipement agissant au niveau liaison : SWITCH.

2
 La couche Réseau
La couche réseau (Network layer) a en charge de déterminer le bon itinéraire à suivre pour
arriver au nœud de destination (routage). Elle est aussi responsable des adresses IP et de la
gestion des problèmes de congestion (contrôle de flux).
Exemple d’un équipement agissant au niveau 3 : ROUTEUR.
Le protocole le plus sollicité dans cette couche est le protocole IP.
 La couche Transport
La couche transport (Transport layer) supervise le découpage et le réassemblage de
l’information en segments, et assure le transport de bout en bout entre l’émetteur et le
récepteur, ainsi qu’elle assure le réordonnancement des paquets d’information reçus.
Les protocoles les plus actifs dans cette couche sont le TCP et l’UDP.
 La couche Session
La couche session (Session Layer) gère l’établissement le maintient et la rupture de sessions
entre les machines en communication. Pour les applications Internet, chaque session est
associée à un numéro de port bien déterminé. Ainsi différentes sessions sur une même
machine se distinguent par leurs numéros de ports.
Exemple d’un protocole utilisé à ce niveau 5 : NetBIOS de Windows (avec les numéros de
port de 137, 138 et 139).
 La couche Présentation
La couche présentation (Presentation layer) a en charge la représentation des données, c’est-
à-dire de structurer et convertir la syntaxe des données échangées afin d’assurer une
compatibilité entre machines de natures différentes (différents Microprocesseurs et/ou
différents Systèmes d’exploitation, etc..).
Exemple de protocoles de présentation : ASCII, HTML.
 La couche Application
La couche application (Application layer) est le point d’accès des applications utilisateurs
aux services réseaux. On y retrouve tous les protocoles nécessaires pour les applications de
communication Homme-Machine.
Ex. : transfert de fichiers (FTP), email (SMTP, POP), serveur de noms (DNS), communiquer
avec un serveur distant (TelNET), pages web (HTTP) etc..

3
I.2.1.2. Processus d’Encapsulation/décapsulation
La propagation de l’information à travers les couches du modèle OSI utilise le principe de
communication virtuelle en utilisant des interfaces inter-couches. Il y a donc encapsulations
(décapsulations) des données à chaque interface (H : Header, T : Trailer) (voir la figures I.2).

Figure I.2 : Encapsulation à travers les couches du modèle OSI

Lorsqu’une application envoie des données (DATA), ces derniers traversent de haut en bas
chaque couche jusqu’à aboutir au support physique où elles seront alors émises sous forme de
bits. Chaque couche ajoute aux données reçues de la couche supérieure des informations
appelées "Entête" avant de les transférer à la couche inférieure (encapsulation). A la
réception, chaque couche retire l’entête, ajouté par la couche homologue (du même niveau),
avant de les transmettre à la couche supérieure (décapsulation).

Il est important de noter que le modèle OSI, reste comme son nom l’indique, un modèle
théorique, qui n’est pas scrupuleusement respecté, mais vers lequel on tente généralement de
se rapprocher dans le sens de standardisation.

4
I.2.2. Modèle TCP/IP
Le protocole TCP/IP étant antérieur au modèle OSI, il ne respecte pas réellement celui-ci.
Cependant, on peut faire grossièrement correspondre les différents services utilisés et
proposés par TCP/IP avec le modèle OSI suivant la figure I.3.

Figure I.3. : Comparaison entre OSI et TCP/IP

Le modèle TCP/IP est un modèle plus simple et plus pratique que celui d’OSI. Les services
des couches 1 et 2 (physique et liaison) du modèle OSI sont intégrés dans une seule couche
appelée ‘Accès réseau’ ; les couches 5 et 6 (session et présentation) n’existent pas réellement
dans le modèle TCP/IP et leurs services sont réalisés par une couche appelée ‘Application’.
Le modèle TCP/IP correspond donc à une suite de règles de communication qui constituent
un langage standard entre les machines dans un réseau informatique.

I.3. Principe d’une liaison de données


I.3.1. Notion de liaison de données
Une liaison de données sert à transmettre des données entre un système source et un système
destinataire de manière fiable (sans erreurs) et sécurisée. Ces données échangées sont
appelées trames ou paquets de données numériques. Afin de transiter cette information
numérique sur le support physique, un ETCD (Equipement Terminal de Circuit de Données)
(interface ou jonction) procède à la convertir en un signal adapté au support. L’ordinateur qui
traite les données à transmettre se dit ETTD (Equipement Terminal de Traitement de
Données) (voir la figure suivante).

5
Figure : Liaison de données

Une trame de données est une unité de données du protocole de niveau 2 (L-PDU). Elle a un
format bien précis, comme illustré dans la figure suivante :

I.3.2. Types des liaisons


 Selon le nombre de bits transmis simultanément :
 Liaison parallèle dans laquelle on peut transmettre simultanément N bits (distances
limitées).
 Liaison série dans laquelle les données sont transmis bit par bit (longues distances).
Toutefois, étant donné que la plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série
au niveau de l'émetteur, et inversement au niveau du récepteur, c’est exactement le rôle d’un
multiplexeur/démultiplexeur.

 Selon le sens des échanges, on distingue 3 types de liaisons :

 Liaison simplex : Dans laquelle les données circulent dans un seul sens. (exemple de votre
ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).

6
 Liaison half-duplex : (ou semi-duplex) dans laquelle les données circulent dans un sens
ou l'autre, mais pas les deux simultanément. (Bande passante utilisé en totalité dans un sens).
 Liaison full-duplex (ou duplex) dans laquelle les données circulent de façon
bidirectionnelle et simultanément. (Partage de la bande passante entre émetteur et récepteur).

I.4. Support et canaux de transmission


Le canal ou le support de transmission représente le milieu physique dans lequel le signal
émis se propage et arrive au récepteur. Différents types de support sont utilisés dans le
domaine des télécommunications :

I.4.1. La paire torsadée

C’est un câble métallique à base de cuivre où chaque deux fils conducteurs sont enroulés en
hélice l’un autour de l’autre (voir la figure I.4). Cette configuration a pour but de limiter la
sensibilité à la diaphonie. En effet, lorsque la ligne est longue, les paires se trouvent tantôt en
phase, tantôt en opposition de phase, annulant donc les effets des fils entre eux.

Figure I.4 : câble à paires torsadées

On peut distinguer plusieurs types de paires torsadées :

 Paire torsadée non blindée : Unshielded twisted pair (UTP). La paire torsadée non blindée
n’est entourée d’aucun blindage protecteur.

 Paire torsadée écrantée : Foiled twisted pair (FTP). L'ensemble des paires torsadées a un
blindage global assuré par une feuille d’aluminium. L’écran est disposé entre la gaine
extérieure et les 4 paires torsadées.

7
 Paire torsadée blindée : Shielded twisted pair (STP). Chaque paire torsadée blindée est
entourée d’un feuillard en aluminium, de façon similaire à un câble coaxial.

Les caractéristiques physiques de la paire torsadée sont : vitesse 10-100 Mbit/s ou 1Gbit/s
pour une longueur de câble inférieure à 100m, raccordement RJ-45, faible coût, facile à
installer, utilisation : réseau LAN.

Le câble réseau ordinaire UTP est généralement terminé par un connecteur RJ-45. La norme
T568 (A ou B) décrit la correspondance des codes couleur des fils avec les broches (brochage)
pour les câbles Ethernet.

Selon l’arrangement interne des fils, deux types de câble RJ-45 sont envisageables : le câble
droit (ou direct) et le câble croisé. Le câble direct sert à raccorder des ordinateurs à un
commutateur (switch) dans un réseau de topologie en étoile, tandis que le câble croisé sert à
raccorder deux ordinateurs directement sans passer par le commutateur pour réaliser un réseau
de topologie point à point. Dans le cas du câble droit, les deux extrémités sont identiques et
conformes soit à la norme T568A soit à la norme T568B. Dans le cas du câble croisé, l’une
des extrémités est conforme à T568A et l’autre T568B (les normes sont disponibles sur
internet).

I.4.2. Le câble coaxial

Le câble coaxial est une ligne de transmission ou liaison asymétrique, utilisée en hautes
fréquences, composée d'un câble à deux conducteurs. L'âme centrale, qui peut être mono-brin
ou multi-brins, est entourée d'un matériau diélectrique (isolant). Le diélectrique peut être
entouré d'une tresse (simple ou double) conductrice, et puis d'une gaine extérieure isolante et
protectrice (voir figure I.5).

Figure I.5 : Câble coaxial

8
Le câble coaxial a quelques caractéristiques importantes :
- Les fuites par radiations sont énormément réduites.
- Le câble coaxial est utilisé pour des fréquences allant jusqu'à 1 GHz.
- L’impédance caractéristique est de : 50Ω (pour les réseaux informatiques).
- Vitesse 10-100 Mbit/s pour une longueur de câble inférieure à 500m, connecteur BNC,
coût moyen.

Il est possible de trouver un câble coaxial :

 entre une antenne TV et un récepteur de télévision ;


 entre un émetteur et l'antenne d'émission ;
 dans les réseaux Ethernet dans ses anciennes versions : 10BASE2 et 10BASE5 ;
 pour les liaisons inter-urbaines téléphoniques et dans les câbles sous-marins ;

Néanmoins, le câble coaxial est progressivement remplacé par la fibre optique pour les
utilisations sur de longues distances (supérieures à un kilomètre).

I.4.3. La fibre optique

Une fibre optique est constituée d’un matériau isolant flexible, la silice SiO2, de forme
cylindrique. Sa section transversale est divisée en une partie centrale appelée cœur, qui est
entouré d'une gaine, le tout est protégé par une couche plastique protectrice.

Figure I.6 : Fibre optique

Un rayon de lumière introduit dans le cœur se réfléchi totalement de façon successive sur la
surface intérieure de la gaine, la lumière est guidée le long de la fibre et permet donc de
transporter de l’information.

9
La fibre optique a des caractéristiques physiques très importantes, telles que :
Une vitesse de l’ordre de Gigabit par fibre (100Mbit/s à 1Gbit/s par fibre), insensible aux
interférences électromagnétiques, rayon de courbure faible, très coûteux, connectique délicate.
Utilisation : pour les réseaux très hauts débits, les grandes distances et les environnements
perturbés.

Deux types de Fibres :


 multimodes (MMF), utilisées dans les LAN 100Mbit/s et 1Gbit/s.
 monomodes (SMF), utilisés dans les LAN très haut débit.

F.O Monomode F.O Multimodes

I.4.4. Les supports sans fils


La transmission sans fil est un mode de communication à distance utilisant des ondes
électromagnétiques modulées comme support de transmission.
Ces ondes correspondent à des fréquences comprises entre 10 kHz et 2 GHz. Un émetteur
diffuse ces ondes captées par des récepteurs dispersés géographiquement.
Les applications les plus courantes de la transmission sans fil incluent les téléphones
portables, les GPS, les réseaux informatiques locaux et étendus (LAN et WAN), les
récepteurs radio et la transmission par satellite.
Dans ce cas le support de transmission est immatériel (pas de support physique entre deux
extrémités du réseau).
Prenons comme exemples quelques normes de communications de données courantes qui
utilisent les supports sans fil :

 Norme IEEE 802.11 : la technologie LAN sans fil (WLAN), plus communément
appelée Wi-Fi.
 Norme IEEE 802.15 : la norme relative au réseau personnel sans fil (WPAN),
couramment appelée Bluetooth.
10
 Norme IEEE 802.16 : la technologie d'accès couramment appelée WiMAX
(Worldwide Interoperability for Microwave Access) utilise une topologie point-à-
multipoint pour fournir un accès à large bande sans fil.

Chapitre II : Transmission de données


II.1. Modes d’exploitation d’une liaison
 Selon la méthode de synchronisation entre l’émetteur et le récepteur, on distingue 2
types de liaisons :

 Liaison asynchrone : dans laquelle chaque caractère est émis de façon irrégulière dans le
temps. Chaque caractère est précédé d'une information indiquant le début de la transmission du
caractère (bit START) et terminé par l'envoi d'une information de fin de transmission (STOP).

 Liaison synchrone, dans laquelle l’émetteur et le récepteur sont cadencés à la même


horloge. Le récepteur reçoit de façon continue (même en absence de données) les
informations au même rythme d’émission. De plus, des informations supplémentaires sont
insérées afin de garantir l'absence d'erreurs lors de la transmission (bits de bourrage).

Lors d'une transmission synchrone, il est nécessaire d'insérer des éléments de synchronisation
au niveau trame (délimiteur de début et de fin de trame).

II.2. Notion de bande passante


La largeur de la bande passante est la caractéristique essentielle d’un support de transmission,
qui se comporte généralement comme un filtre qui ne laisse donc passer qu’une bande limitée

11
de fréquence appelée bande passante. Toute fréquence en dehors de cette bande sera
fortement affaiblie. On définit en général la bande passante d’un support de transmission par :
𝑊 = 𝑓2 − 𝑓1 , en Hertz (Hz)

Bande passante idéale et réelle

Avec ; f1 et f2 sont les 2 fréquences de coupure du filtre passes bande.


La bande passante est très importante pour un circuit de données puisqu’elle détermine
directement sa capacité de transmission.
Exemple : La ligne téléphonique usuelle ne laisse passer que les signaux dont
l’affaiblissement est inférieur à 6dB ce qui correspond à une plage de fréquence allant de
300Hz à 3400Hz. La bande passante est donc égale à 3100Hz.

II.3. Techniques de transmission


Deux techniques de transmission peuvent être effectuées sur une liaison de données, à savoir :
la transmission en bande de base et la transmission par modulation.

II.3.1. Transmission en bande de base


La transmission en bande de base consiste à transmettre directement les signaux numériques
(bits) sur le support, après codage en ligne sans passer par le codage canal (c-à-d sans
modulation).

Le signal transmis peut être analogique ou numérique. Dans le cas d'une transmission
numérique, le signal peut être transmis sur des distances limitées (de l'ordre de 30Km) et est
sous la forme simple d'un signal codé par exemple en NRZ, Manchester, AMI, …

12
En bande de base, le spectre du signal transmis démarre à partir de la fréquence zéro, ce qui
distingue ce procédé de la modulation qui utilise une onde porteuse.

Un tel procédé simple et peu coûteux ne peut être employé que si le support présente une
bande passante de type [0 , 𝑎] 𝐻𝑧 . Dans le cas contraire (bande passante de type [𝑎 , 𝑏] 𝐻𝑧 ,
avec 0<a<b, on doit effectuer une transposition de fréquence ou modulation).

 Les différents codages en bande de base :

Avant l'injection des informations dans un canal, un codage est nécessaire. Le choix d'un code
est fonction du spectre de ce code, la bande passante disponible du canal et interférence des
symboles, du contrôle de la performance, de la tenue en horloge et la fiabilité de la réalisation.

Le codage à deux niveaux


1/ Code NRZ : Non Retour à Zéro (bipôlair)
Par convention, si bi=0 alors, le signal vaut -V. Si bi=1 alors, le signal vaut +V, donc pour la
suite binaire 010010110001 on trouve.
Exemple:

2/ Code Manchester :
Le principe de ce codage est d'introduire dans le signal des transitions au milieu de l'intervalle
significatif de façon alternative pour les « 1 » et les « 0 ».

13
Exemple:

Par exemple on peut prendre un front montant pour ai=1 et un front descendant pour ai=0 ,
comme illustré dans la figure ci-dessus.

3/ Code Manchester différentiel


Le principe du codage Manchester différentiel est le même que celui de Manchester,
cependant, les fronts montants et descendants sont pour la différence entre le bit à codé et le
bit précédent c'est-à-dire |bi – bi-1|.
Exemple:

Pour i=0, on fait une convention pour bi-1=1. La différence est codée par convention par des
fronts montant/descendants.

4/ Codage AMI (Alternate Mark Inversion):


Dans ce type de codage, le signal transmis vaut 0 lorsque la données ai vaut 0 et elle vaut
alternativement +a ou -a lorsque la donnée vaut 1. Une longue suite de 0 ne provoque pas de
changement d'état dans le flux de données, ceci ne permet pas une synchronisation
suffisamment précise.

14
Exemple:

5/ Code Miller : peut être réalisé de la manière suivante :

 transition (front montant ou descendant) au milieu du bit "1"


 pas de transition au milieu du bit "0"
 une transition en fin de bit "0" si celui-ci est suivi d'un autre "0"
Exemple:

6/ Codage HDBn (Haute Densité Binaire d’ordre n):


Pour éviter de longues séquences sans transition (suite de 0), les codes HDBn (Haute Densité
Binaire d’ordre n) sont des codes bipolaires dans lesquels, si le bit de rang n + 1 est à zéro, on
le remplace par un bit particulier. Ce bit, sans signification numérique (bit électrique), viole la
loi d’alternance des bits (bit de viol). Ce viol de polarité permet de le distinguer des bits
significatifs. Ainsi, en HDB3, les séquences de 4 bits à zéro successifs peuvent être codées :
000V (V signifiant Viol).

15
 Rapidité de modulation et Débit binaire

En transmission de données on utilise des signaux synchrones avec des intervalles de temps
fixes :

𝑥(𝑡) = ∑ 𝑎𝑘 𝛿(𝑡 − 𝑘∆)


𝑘

Les 𝑎𝑘 sont les symboles de données à transmettre.


La rapidité (ou vitesse) de modulation R, exprimée en bauds, représente le nombre
d'intervalles élémentaires (impulsions) transmis en une seconde. Cette grandeur est
étroitement associée à la nature du support.
On appelle T l'intervalle significatif, lequel représente habituellement la durée d'un bit. On
note Δ l'intervalle élémentaire qui correspond à la durée d'un symbole ou un état de
modulation. La définition de la rapidité de modulation se traduit par l'équation :
1
𝑅=

On l’appelle aussi débit symbole qui s’exprime en (symbole/sec).
On appelle valence V du signal à transmettre, le nombre d'états que peut prendre le signal
durant un temps élémentaire (voir la figure ci-dessous). On a généralement : 𝑉 = 2𝑞 où q est
le nombre de bits nécessaire pour coder tous les états.

16
On définit également le débit binaire et on le note D comme étant la quantité d’information
binaire transmise par seconde :
𝐷 = 𝑅. log 2 𝑉 (en bit/sec)
En général, V est choisi comme une puissance de 2 de telle sorte que chaque symbole contient
log 2 𝑉 bits. (un nombre entier).

Débit effectif =
 Limitations de la transmission en bande de base (Critères de Nyquist et de
Shannon) :
Pour réduire le temps de transmission on peut :
- Soit réduire la durée Δ de chaque symbole, ça revient à augmenter R.
- Soit augmenter le nombre de bits par symbole, c’est-à-dire augmenter V.
Les deux propositions ont une limitation :
 𝑅 ≤ 2𝑊 : où W est la bande passante du canal de transmission. (Critère de
Nyquist).
𝑆 𝑆
 𝐷 ≤ 𝐶 ≤ 𝑊. 𝑙𝑜𝑔2 (1 + 𝐵) : où 𝐵 est le rapport signal à bruit et C est la capacité
max théorique du canal de transmission. (Critère de Shannon).
On a : 𝑅𝑚𝑎𝑥 = 2𝑊
Et 𝐷𝑚𝑎𝑥 = 𝑅𝑚𝑎𝑥 𝑙𝑜𝑔2 𝑉𝑚𝑎𝑥
𝑆
Ainsi que : 𝐷𝑚𝑎𝑥 = 𝑊. 𝑙𝑜𝑔2 (1 + 𝐵)

𝑆
Donc on peut tirer : 𝑉𝑚𝑎𝑥 = √(1 + 𝐵).

C’est le nombre maximal d’états discernables ou valence du signal dans un milieu bruité.

17
Exemple d’application sur RTC :

Quelle est la rapidité de modulation et la capacité maximale de transmission sur une voie
RTC caractérisée par une bande passante de 300-3 400 Hz et un rapport signal sur bruit de
1000 ?

- La rapidité de modulation maximale de la ligne téléphonique est :

𝑅𝑚𝑎𝑥 = 2. 𝐵𝑝 = 2(3400 − 300) = 6200 𝑏𝑎𝑢𝑑𝑠

- La capacité de transmission est donnée par la relation de Shannon :

𝐶 = 𝐵𝑝. 𝑙𝑜𝑔2 (1 + 𝑆⁄𝐵) = (3400 − 300)𝑙𝑜𝑔2 (1 + 1000) ≈ 30876 𝑏𝑖𝑡/𝑠

Ce le débit maximal théorique correspond aux performances maximales que l’on peut obtenir
sur un tel canal.

1 𝑛
On doit noter la relation suivante : D=𝑇 = 𝑏𝑖𝑡/𝑠 avec n = log 2 𝑉
𝑏𝑖𝑡 ∆

𝑆 𝑃
Le rapport = 10𝑙𝑜𝑔 (𝑃 𝑆 ) est exprimé en décibel, où 𝑃𝑆 et 𝑃𝐵 sont respectivement la
𝐵 𝐵

puissance du signal utile et la puissance du bruit. Pour une ligne téléphonique ce rapport est
d’environ 30dB.
 Conclusion :
La bande passante, la rapidité de modulation et le rapport signal sur bruit limitent les
possibilités de transmission en bande de base. La transmission bande de base occupe la
totalité de la bande passante du canal interdisant l’utilisation des techniques de multiplexage.
Les techniques de transmission en « bande de base » restent utilisées sur des liaisons
spécialisées privées. Les ERBdB couvrent une gamme de débits allant de 2 400 bit/s à 2
Mbit/s. La distance maximale d’utilisation varie de quelques kilomètres à quelques dizaines de
kilomètres (distances courtes).

II.3.2. Transmission en large bande

18
Dans le cas où la bande passante du canal ne permet pas de transmettre directement le signal
d'origine en bande de base, une transmission par transposition de fréquence ou modulation est
envisageable. C’est le cas où la bande du canal est de la forme :

𝐵𝑝 = [𝑎, 𝑏]𝐻𝑧 𝑎𝑣𝑒𝑐 𝑎 > 𝑏 > 0

L’opération de modulation a pour objectif d’adapter le signal à émettre au canal de


transmission. Il s’agit, en général, de moduler la phase, la fréquence et/ou l’amplitude d’une
onde porteuse située à l’intérieur de la bande passante du canal en fonction du signal
d’information à transmettre.

Plusieurs types de modulation sont possibles :

- Modulations analogiques : modulation d'amplitude AM, de fréquence FM, de


phase PM.
- Modulations numériques : ASK, FSK, PSK, QAM …

Modulation d’amplitude
La modulation d’amplitude établit une correspondance entre l’amplitude d’un signal
sinusoïdal et la valeur d’un signal numérique. Les variations d’amplitude du signal modulé
sont alors l’image du signal modulant. Pour retrouver le signal d’origine (signal numérique), il
suffit d’interpréter l’enveloppe du signal modulé (amplitude). C’est la démodulation.

19
Modulation de fréquence
Dans ce type de modulation, on associe à une valeur binaire (0,1, ou 01,10...) une fréquence
particulière (figure ci-dessous). En réception, un filtre permet la restitution de la valeur binaire
d’origine.
La technique de la modulation de fréquence est particulièrement simple à mettre en œuvre.
Elle est résistante aux bruits par rapport à la AM.

Exemple : Le modem V.23 qui est conçu pour fonctionner sur ligne téléphonique ordinaire
(Bande Passante 300-3 400 Hz). Il permet de réaliser des liaisons full duplex asymétriques (la
voie aller et la voie retour ont des débits différents). La figure suivante indique les fréquences
affectées à chaque valeur binaire.

La modulation de phase
En modulation de phase, on associe une valeur binaire à un signal dont la phase est fixée.
Dans la figure suivante, la valeur binaire 1 est associée à un signal avec une phase 0°, et la
valeur binaire 0 à un signal déphasé de 180◦. La représentation est bivalente : modulation de
phase à deux états ou BPSK, Binary Phase Shift Keying.

20
Par exemple, pour une représentation quadrivalente, il est possible d’associer les déphasages
φn et les valeurs binaires comme suit :
00 ⇒ φ1 = 0◦
01 ⇒ φ2 = π/2
10 ⇒ φ3 = π
11 ⇒ φ4 = 3 π /2
On peut aussi combiner la modulation de phase et la modulation d’amplitude, on obtient des
schémas de modulation complexes mais très efficaces. Ce type de modulation appelé
modulation en amplitude à porteuse en quadrature (MAQ, ou QAM Quadrature Amplitude
Modulation) est très résistant au bruit et autorise des débits élevés avec une rapidité de
modulation relativement faible. La figure suivante représente le diagramme spatial
(constellation) d’un schéma de modulation à 16 états (MAQ16).

21
Chapitre III : Modems et Interfaces

III.1. Définitions :

Un modem est un équipement électronique qui permet de transformer les signaux binaires en
bande de base en des signaux sinusoïdaux modulés (en fréquence/amplitude/phase) plus
résistants aux bruits que les signaux numériques originaux. Il permet donc d’atteindre des
distances plus importantes. De plus, une transmission en large bande permet le multiplexage
fréquentiel (FDM, OFDM, …).

L’interface ou jonction sert à spécifier l’interconnexion entre l’ETTD (le terminal ou


ordinateur) et l’ETCD (le modem) du point de vue des circuits d’interfaces (nombre, type et
fonction des circuits) ainsi que du point de vue des signaux électriques échangés (type et
forme) et des connecteurs utilisés.

La connaissance de l’interface et de ses performances de transmission permet d’assurer la


compatibilité physique, électrique et logique des équipements qui s’y interconnectent. Une
jonction est donc caractérisée par :

- Caractéristiques générales (mode de transmission, débit, …),


- Caractéristiques mécaniques (connecteurs,….),
- Caractéristiques électriques (niveaux logiques ….),
- Caractéristiques fonctionnelles (rôles des signaux….),
- Procédures employées (protocoles).

III.2. Modems

Le synoptique d’un modem est représenté sur la figure suivante, qui correspond à celui d’un
modem synchrone. En fonctionnement asynchrone, les circuits débrouillage et horloge interne
ne sont pas en fonction.
Un modem comprend deux parties, l’émetteur de données ou modulateur et le récepteur de
données ou démodulateur. Les fonctions remplies par chaque partie sont symétriques.

22
Exemple : modem V.34
Le modem V.34 peut offrir des débits pouvant aller jusqu’à 33 600 bit/s. Il a introduit la
notion d’adaptation du débit aux conditions de la ligne en cours de transmission. Le V.34 teste
la qualité de la ligne en permanence et réalise l’adaptation des débits par pas de 2 400 bit/s. Le
modem choisit en conséquence la meilleure porteuse parmi les 9 proposées par la norme.

III.3. Interfaces : comme exemple RS 232C (V.24 – V.28)

C’est l’interface la plus courante pour les transmissions à faible débit (environ 100 kbit/s).

Caractéristiques générales :

 Transmission série asynchrone en full-duplex. L’horloge n’est donc pas transmise et


les données sont transmises caractère par caractère.
 Bas débit (20 kbit/s typiquement et peut aller jusqu'à 115 kbits/s),
 Mode asymétrique (un seul circuit de référence = masse),
 Distance entre ETTD et ETCD limitée (15 m).

Caractéristiques mécaniques :
Sur un PC le connecteur est de type DB9 (9 broches) de la forme :

23
Caractéristiques électriques (V.28) :
Les tensions sont définies par rapport à un circuit de référence (la terre).
« 1 » logique = 5V devient après adaptation de -3V à -25V, (Typiquement -12V).
« 0 » logique = 0V devient après adaptation de +3V à +25V, (Typiquement +12V).

Les deux tensions -12V et +12V peuvent être adaptées à -10V et +10V pour des raisons
pratiques.

Caractéristiques fonctionnels (V.24):


Le broche « 2 » : appelé RXD représente le circuit de réception de données (Received Data),
alors que le broche « 3 » appelé TXD, représente le circuit d’émission (Transmited Data), et le
broche « 5 » définit une masse commune pour toutes les circuits (GND).
Les broches 7 et 8 sont appelées RTS et CTS respectivement, pour assurer le contrôle de flux.

L'octet à transmettre est envoyé bit par bit (bit de poids faible (LSB) en tête) par l'émetteur
sur la broche TXD, vers le récepteur sur la broche RXD.

24
 Transmission asynchrone :

La transmission étant du type asynchrone (pas d'horloge commune entre l'émetteur et le


récepteur), des bits supplémentaires sont indispensables au fonctionnement : un bit de début
de mot (START) ayant un niveau d’un ‘0’ logique, et un bit(s) de fin de mot (STOP) ayant un
niveau d’un ‘1’ logique. D'autre part, l'utilisation éventuelle d'un bit de parité, permet la
détection d'erreurs de transmission, comme le montre la figure suivante :

25
Figure : Transmission asynchrone

Exemple :

Transmission du code $82 avec 1 bit de stop et sans bit de parité : $82 donne %1000 0010 :

 Bit de parité :

La parité est une technique qui permet de vérifier que le contenu d'un mot n'a pas été changé
accidentellement lors de sa transmission. L'émetteur compte le nombre de ‘1’ logiques dans
le mot et met le bit de parité à 1 si le nombre trouvé est impair, ce qui rend le total pair : on dit
que la parité est ‘paire’.

NB : On peut aussi utiliser la parité impaire en procédant inversement.

Exemple 01 :

26
Exemple 02: transmission de $82, puis $F1, avec parité paire et 2 bits de " stop ", soit :
%1000 0010 puis %1111 0001, ce qui donne la suite des bits suivante :

 Transmission synchrone

Dans le mode synchrone l’émetteur et le récepteur sont cadencés à la même horloge. Le


récepteur reçoit de façon continue (même lorsque aucun bit de données n'est transmis) les
informations au rythme où l'émetteur les envoie. C'est pourquoi il est nécessaire que
l'émetteur et le récepteur soient cadencés à la même vitesse. De plus, des informations
supplémentaires sont insérées afin de garantir l'absence d'erreurs lors de la transmission.

Lors d'une transmission synchrone, les bits sont envoyés de façon successive sans séparation
entre chaque caractère, il est donc nécessaire d'insérer des éléments de synchronisation, on
parle alors de synchronisation au niveau trame (il faut savoir le début de chaque trame).

27
Avantages de la transmission série :
 nombre de fils réduits: la communication la plus simple peut être faite sur 3 fils (1
TXD, 1 RXD et une Masse).
 communication sur de grandes distances à travers le réseau téléphonique, par
utilisation d'un MODEM (MODulateur-DEModulateur): exemple : Liaison ADSL
pour Internet.

Remarque : Il existe une liaison appelée RS422 qui est une amélioration de la norme RS232
en version différentielle, qui a l'avantage sur cette dernière de pourvoir transmettre des
données jusqu’à 10 nœuds récepteurs et permet une transmission sur une distance allant
jusqu'à 1200 m. Pour des communications sur longue distance, l'utilisation d'une résistance de
terminaison spéciale de 120 ohms devient obligatoire. Elle est installée pour éviter la
réflexion du signal à chaque extrémité de la ligne.

Chapitre 4. Protocoles de protection contre les erreurs

 Dans les systèmes électroniques digitaux, l’information est représentée en format binaire :
uniquement par des 0 et des 1 (bits)
 Transfert d’information d’un point à un autre : il y a toujours une probabilité pour qu’un bit
soit mal interprété (1 au lieu de 0 et l’inverse). Cela peut avoir de multiples causes, par
exemple :

Bruit parasite, défauts au niveau des composants, mauvaise connexion, détérioration due au
vieillissement des circuits …

En transmission synchrone, on peut évaluer la qualité de transmission d’une liaison par le


taux d’erreur binaire, noté TEB (BER en anglais), défini par :

TEB = Nombre de bits erronés / le total des bits transférés

28
Exemples

 CD-ROM optique : 1 bit erroné tous les 100 000 bits (12.5 Ko) transférés
 Ligne téléphonique : 10-4 à 10-6 bits erronés
 Communicateurs par fibres optiques : 10-9 bits erronés

 Solution : méthodes de détection/correction d’erreur binaire.

On distingue deux approches pour la correction des erreurs :

 Utilisation de code auto-correcteurs Exemple : code de Hamming.


 Correction par retransmission. Si on détecte une erreur alors on demande la
retransmission à partir de l’émetteur.

Quelques procédés de détection

Détection des erreurs par Contrôle de parité : Le mécanisme le plus simple est l'utilisation
d'un bit de parité. Une technique de base pour construire un code détecteur d’erreur :

1. Découper le message en mots de 7 bits m=[x0,…, x6]

2. Ajouter aux mots leur parité : f(m)=[x0,…, x6, p]

• Le nombre de 1 dans le mot est soit pair (p = 0) soit impair (p = 1). P est calculée par :

x7 = p = ∑𝑖=0
….6 xi mod 2

Si, à la réception, le nombre de bits à 1 dans un bloc est impair, alors que p=0, on détecte une
erreur et vice versa. (et on peut, par exemple envoyer un message demandant la
retransmission du bloc).

Rendement de ce codage = 7 bits/8 bits = 0.875 qui vaut : 87.5 % (en cas de 1 bit de parité)

29
 Détection par calcul de CRC (mode synchrone)
Le contrôle appelé CRC (Cyclical Redundancy Check), codé sur 2 octets (16 bits), Il est basé
sur la fonction XOR et démarre sur un polynôme arbitraire, et il est souvent calculé en
binaire.
Le CRC est calculé par l'émetteur puis inclus dans la trame avant d'être transmise. Le
récepteur recalcule le CRC et le compare avec le CRC reçu. Si les valeurs sont différentes
alors il y a une erreur dans la transmission du message.
Exemple :
Polynôme générateur : 𝐶(𝑥) = 𝑥 3 + 𝑥 2 + 1  1101
Message à transmettre : 𝑀(𝑥) = 𝑥 7 + 𝑥 4 + 𝑥 3 + 𝑥  10011010
Le degré de 𝐶(𝑥) est 3, donc on écrit 3 zéros à droite de notre message : 10011010000
On applique le XOR avec la séquence de contrôle 𝐶(𝑥), en éliminant les zéros qui se trouvent
à gauche du résultat, et à chaque étape on fait descendre des bits pour compléter le sous-
message à 4, et on fait le XOR avec 𝐶(𝑥) de nouveau et ainsi de suite, le reste est appelé
CRC. Le message envoyé sera donc le message précédent à lequel on rajoute le CRC à droite.
Ainsi, au niveau réception, le récepteur effectue la même opération XOR sur le message reçu
est calculera le CRC, si le reste est nul donc pas d’erreur, dans le cas contraire, on sera en
présence d’une erreur de transmission.

10011010000
1101
------
1001
1101
------
1000
1101
------
1011
1101
------
1100
1101
------
30
1000
1101
------
101  R=M modulo C
Le message à transmettre sera le message 𝑀(𝑥) suivi du reste de la division : 10011010101.
Le récepteur recalcule de la même manière le CRC, s’il trouve un reste « zéro » donc pas
d’erreur, sinon il y a erreur.

Chapitre 5. Réseaux de télécommunications

Un réseau de télécommunications est un réseau constitué de liaisons de télécommunications


hiérarchiques (voir la figure) et de nœuds (soit des commutateurs soit des routeurs), mis en
place de telle sorte que des messages puissent être transmis d'un bout à l'autre du réseau au
travers des multiples liaisons.

Exemples : réseau téléphonique commuté (RTC), réseau téléphonique mobile et le réseau


Internet.

31
5.1. Le réseau téléphonique commuté

Le réseau téléphonique commuté (RTC) ou réseau téléphonique commuté public (RTCP) (en
anglais, public switched telephone network ou PSTN) est le réseau historique des téléphones
fixes, dans lequel un poste d'abonné est relié à un commutateur téléphonique du réseau public
par une paire de fils alimentée en batterie centrale (la boucle locale). Les commutateurs
téléphoniques sont eux-mêmes reliés entre eux par des liaisons MIC offrant un débit de 2
Mb/s ou par des liaisons optiques SDH (Synchronous Digital Hierarchy) plus performantes et
à débit plus important.

Le commutateur téléphonique

Un commutateur est un appareil qui à la demande d’un terminal appelant, raccorde de manière
temporaire à ce terminal appelant et au terminal appelé une ressource de transmission
banalisé, à la fois pour la communication entre les utilisateurs des deux terminaux et pour la
communication des signaux d’appels, tout en assurant le secret de ces communications par
rapport aux autres terminaux du système.

Les liaisons commutées aussi appelées jonctions, sont des liaisons non affectées en
permanence aux terminaux qui les utilisent et auxquelles ces terminaux se raccordent, grâce à
un commutateur, lorsqu’ils ont besoin de réaliser un appel.

 Commutation spatiale

La méthode la plus simple pour réaliser la connexion temporaire entre une entrée et une sortie
est réalisée par la continuité électrique entre deux conducteurs métalliques moyennant une
matrice de connexion composé par des transistors, où on peut établir tous les points de
connexion entre les entrés et les sorties sans interférence avec des communications déjà
établies.

 Commutation temporelle

Les systèmes de transmission avec modulation par impulsion et codage MIC constituent
l’élément de base pour les systèmes de commutation temporelle dans laquelle il est nécessaire
de transformer le signal électrique émis par l’abonné en signal numérique. Les lignes

32
entrantes et sortantes d’un autocommutateur sont raccordées sur des liaisons multiplexes MIC
à 30/32 voies.

La commutation temporelle consiste à interconnecter deux voies se présentant sur des liaisons
MIC : il s’agit de transférer dans une position temporelle donnée d’une liaison MIC sortante,
les informations contenues dans la position de la liaison entrante correspondante à la voie
entrante.

ADSL

La ligne téléphonique qui relie le domicile d'un abonné à l'autocommutateur public qui dessert
son quartier (le « central téléphonique ») est constituée d'une paire de fils de cuivre, en
général continue entre ces deux points (la boucle locale). Les signaux utilisés pour
la téléphonie classique RTC (sonnerie, numérotation multifréquences, voix) occupent
une bande de fréquences qui généralement s'étend de 25 à 3 400 Hz environ. Le principe de
l'ADSL consiste à exploiter une autre bande de fréquence, située au-dessus de celle utilisée
pour la téléphonie, pour échanger des données numériques en parallèle avec une éventuelle
conversation téléphonique. Grâce à cette séparation dans le domaine fréquentiel, les signaux
ADSL qui transportent les données et les signaux téléphoniques qui transportent la voix
circulent donc simultanément sur la même ligne d'abonné sans interférer les uns avec les
autres.

5.2. Le réseau de téléphonie mobile

Un réseau de téléphonie mobile est un réseau téléphonique qui permet l'utilisation simultanée
de millions de téléphones sans fil, immobiles ou en mouvement, y compris lors de
déplacements à grande vitesse et sur une grande distance.

33
Pour atteindre cet objectif, toutes les technologies d'accès radio doivent résoudre un même
problème : répartir aussi efficacement que possible, une bande de fréquences hertzienne
unique entre de très nombreux utilisateurs. Pour cela, diverses techniques de multiplexage
sont utilisées pour la cohabitation et la séparation des utilisateurs et des cellules radio : le
multiplexage temporel, le multiplexage en fréquence et le multiplexage par codes, ou le plus
souvent une combinaison de ces techniques.

Un réseau de téléphonie mobile a une structure « cellulaire » qui permet de réutiliser de


nombreuses fois les mêmes fréquences ; il permet aussi à ses utilisateurs en mouvement de
changer de cellule (handover) sans coupure des communications en cours.

Les réseaux GSM

Les réseaux de téléphonie mobile utilisent des ondes électromagnétiques pour transmettre une
information (binaire ou analogique) en utilisant un canal fréquentiel. On a attribué à chaque
application (radio, télévision, téléphones, etc.) des groupes de fréquences qui varient selon les
continents, voire parfois de pays à pays. En Europe, la téléphonie mobile GSM en sa 2ème
génération (2G) a reçu deux groupes de fréquences : autour de 900 MHz et autour de 1800
(MHz) le débit a été fixé aux alentours de 9 kb/s.

Générations 2.5 et 2.75

Les réseaux GSM ont évolué vers les normes GPRS et EDGE, optimisées pour transférer des
données (MMS, accès internet, ...) qui nécessitent des débits plus élevés que la téléphonie
(voix). Cela a été obtenu en améliorant les techniques de codage radio et par regroupement de
plusieurs canaux pour permettre le transfert de données à une vitesse plus élevée. Mais les
antennes et le réseau radio restent les mêmes : mêmes fréquences et mêmes damiers
hexagonaux avec des cellules radio adjacentes utilisant des fréquences différentes pour éviter
les interférences. Le débit atteint était de 384 kbps.

3éme génération

La 3ème génération appelé Universal Mobile Telecommunications System (UMTS) est basée
sur la technologie W-CDMA (Wideband Code Division Multiple Access), standardisée par le
3GPP.

34
4éme génération

Enfin, la 4ème génération LTE (Long Term Evolution) est une évolution de l’UMTS. La norme
LTE est définie par le consortium 3GPP.

Le LTE utilise des bandes de fréquences hertziennes d’une largeur pouvant varier de 1,4 MHz
à 20 MHz dans une plage de fréquences allant de 450 MHz à 3,8 GHz selon les pays. Il
permet d'atteindre (pour une largeur de bande de 20 MHz) un débit binaire théorique de 300
Mbit/s en « liaison descendante » (downlink, vers le mobile).

Générations des réseaux de télécommunications mobiles

35
Tableau indiquant les caractéristiques des différentes générations des réseaux télécom
mobiles

36

Vous aimerez peut-être aussi