Académique Documents
Professionnel Documents
Culture Documents
Groupe : 3LTLC
2020/2021
1
I.2.1.1. Structure en couche
Le modèle OSI est structuré en 7 couches comme illustré sur la figure I.1 :
Les couches hautes (5-7) : traitement de l’information par les différents services
applicatifs.
Les couches basses (1-4) : transfert de l’information par les différents services
responsables de transport ;
La couche Physique
La couche physique (Physical layer) gère la communication avec l’interface physique afin de
faire transiter ou récupérer les données sur le support de transmission, qui peut être électrique,
optique et électromagnétique. Donc elle est responsable de : la connexion physique, la taille et
la forme des connecteurs, dimensions et positions des antennes, la conversion de
l’information binaire en des signaux adaptés au support, ainsi que toutes les opérations liées à
ces signaux (codage, modulation, multiplexage), etc..
Exemple d’un équipement agissant au niveau de la couche physique : HUB ou Concentrateur.
La couche Liaison
La couche liaison de données (Datalink layer) est responsable de l’adressage local (MAC) et
d’assurer une bonne transmission de l’information entre les nœuds via le support unique, en
évitant les collisions et en assurant la détection des erreurs de transmission et la
synchronisation des données en trames.
Exemple d’un équipement agissant au niveau liaison : SWITCH.
2
La couche Réseau
La couche réseau (Network layer) a en charge de déterminer le bon itinéraire à suivre pour
arriver au nœud de destination (routage). Elle est aussi responsable des adresses IP et de la
gestion des problèmes de congestion (contrôle de flux).
Exemple d’un équipement agissant au niveau 3 : ROUTEUR.
Le protocole le plus sollicité dans cette couche est le protocole IP.
La couche Transport
La couche transport (Transport layer) supervise le découpage et le réassemblage de
l’information en segments, et assure le transport de bout en bout entre l’émetteur et le
récepteur, ainsi qu’elle assure le réordonnancement des paquets d’information reçus.
Les protocoles les plus actifs dans cette couche sont le TCP et l’UDP.
La couche Session
La couche session (Session Layer) gère l’établissement le maintient et la rupture de sessions
entre les machines en communication. Pour les applications Internet, chaque session est
associée à un numéro de port bien déterminé. Ainsi différentes sessions sur une même
machine se distinguent par leurs numéros de ports.
Exemple d’un protocole utilisé à ce niveau 5 : NetBIOS de Windows (avec les numéros de
port de 137, 138 et 139).
La couche Présentation
La couche présentation (Presentation layer) a en charge la représentation des données, c’est-
à-dire de structurer et convertir la syntaxe des données échangées afin d’assurer une
compatibilité entre machines de natures différentes (différents Microprocesseurs et/ou
différents Systèmes d’exploitation, etc..).
Exemple de protocoles de présentation : ASCII, HTML.
La couche Application
La couche application (Application layer) est le point d’accès des applications utilisateurs
aux services réseaux. On y retrouve tous les protocoles nécessaires pour les applications de
communication Homme-Machine.
Ex. : transfert de fichiers (FTP), email (SMTP, POP), serveur de noms (DNS), communiquer
avec un serveur distant (TelNET), pages web (HTTP) etc..
3
I.2.1.2. Processus d’Encapsulation/décapsulation
La propagation de l’information à travers les couches du modèle OSI utilise le principe de
communication virtuelle en utilisant des interfaces inter-couches. Il y a donc encapsulations
(décapsulations) des données à chaque interface (H : Header, T : Trailer) (voir la figures I.2).
Lorsqu’une application envoie des données (DATA), ces derniers traversent de haut en bas
chaque couche jusqu’à aboutir au support physique où elles seront alors émises sous forme de
bits. Chaque couche ajoute aux données reçues de la couche supérieure des informations
appelées "Entête" avant de les transférer à la couche inférieure (encapsulation). A la
réception, chaque couche retire l’entête, ajouté par la couche homologue (du même niveau),
avant de les transmettre à la couche supérieure (décapsulation).
Il est important de noter que le modèle OSI, reste comme son nom l’indique, un modèle
théorique, qui n’est pas scrupuleusement respecté, mais vers lequel on tente généralement de
se rapprocher dans le sens de standardisation.
4
I.2.2. Modèle TCP/IP
Le protocole TCP/IP étant antérieur au modèle OSI, il ne respecte pas réellement celui-ci.
Cependant, on peut faire grossièrement correspondre les différents services utilisés et
proposés par TCP/IP avec le modèle OSI suivant la figure I.3.
Le modèle TCP/IP est un modèle plus simple et plus pratique que celui d’OSI. Les services
des couches 1 et 2 (physique et liaison) du modèle OSI sont intégrés dans une seule couche
appelée ‘Accès réseau’ ; les couches 5 et 6 (session et présentation) n’existent pas réellement
dans le modèle TCP/IP et leurs services sont réalisés par une couche appelée ‘Application’.
Le modèle TCP/IP correspond donc à une suite de règles de communication qui constituent
un langage standard entre les machines dans un réseau informatique.
5
Figure : Liaison de données
Une trame de données est une unité de données du protocole de niveau 2 (L-PDU). Elle a un
format bien précis, comme illustré dans la figure suivante :
Liaison simplex : Dans laquelle les données circulent dans un seul sens. (exemple de votre
ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).
6
Liaison half-duplex : (ou semi-duplex) dans laquelle les données circulent dans un sens
ou l'autre, mais pas les deux simultanément. (Bande passante utilisé en totalité dans un sens).
Liaison full-duplex (ou duplex) dans laquelle les données circulent de façon
bidirectionnelle et simultanément. (Partage de la bande passante entre émetteur et récepteur).
C’est un câble métallique à base de cuivre où chaque deux fils conducteurs sont enroulés en
hélice l’un autour de l’autre (voir la figure I.4). Cette configuration a pour but de limiter la
sensibilité à la diaphonie. En effet, lorsque la ligne est longue, les paires se trouvent tantôt en
phase, tantôt en opposition de phase, annulant donc les effets des fils entre eux.
Paire torsadée non blindée : Unshielded twisted pair (UTP). La paire torsadée non blindée
n’est entourée d’aucun blindage protecteur.
Paire torsadée écrantée : Foiled twisted pair (FTP). L'ensemble des paires torsadées a un
blindage global assuré par une feuille d’aluminium. L’écran est disposé entre la gaine
extérieure et les 4 paires torsadées.
7
Paire torsadée blindée : Shielded twisted pair (STP). Chaque paire torsadée blindée est
entourée d’un feuillard en aluminium, de façon similaire à un câble coaxial.
Les caractéristiques physiques de la paire torsadée sont : vitesse 10-100 Mbit/s ou 1Gbit/s
pour une longueur de câble inférieure à 100m, raccordement RJ-45, faible coût, facile à
installer, utilisation : réseau LAN.
Le câble réseau ordinaire UTP est généralement terminé par un connecteur RJ-45. La norme
T568 (A ou B) décrit la correspondance des codes couleur des fils avec les broches (brochage)
pour les câbles Ethernet.
Selon l’arrangement interne des fils, deux types de câble RJ-45 sont envisageables : le câble
droit (ou direct) et le câble croisé. Le câble direct sert à raccorder des ordinateurs à un
commutateur (switch) dans un réseau de topologie en étoile, tandis que le câble croisé sert à
raccorder deux ordinateurs directement sans passer par le commutateur pour réaliser un réseau
de topologie point à point. Dans le cas du câble droit, les deux extrémités sont identiques et
conformes soit à la norme T568A soit à la norme T568B. Dans le cas du câble croisé, l’une
des extrémités est conforme à T568A et l’autre T568B (les normes sont disponibles sur
internet).
Le câble coaxial est une ligne de transmission ou liaison asymétrique, utilisée en hautes
fréquences, composée d'un câble à deux conducteurs. L'âme centrale, qui peut être mono-brin
ou multi-brins, est entourée d'un matériau diélectrique (isolant). Le diélectrique peut être
entouré d'une tresse (simple ou double) conductrice, et puis d'une gaine extérieure isolante et
protectrice (voir figure I.5).
8
Le câble coaxial a quelques caractéristiques importantes :
- Les fuites par radiations sont énormément réduites.
- Le câble coaxial est utilisé pour des fréquences allant jusqu'à 1 GHz.
- L’impédance caractéristique est de : 50Ω (pour les réseaux informatiques).
- Vitesse 10-100 Mbit/s pour une longueur de câble inférieure à 500m, connecteur BNC,
coût moyen.
Néanmoins, le câble coaxial est progressivement remplacé par la fibre optique pour les
utilisations sur de longues distances (supérieures à un kilomètre).
Une fibre optique est constituée d’un matériau isolant flexible, la silice SiO2, de forme
cylindrique. Sa section transversale est divisée en une partie centrale appelée cœur, qui est
entouré d'une gaine, le tout est protégé par une couche plastique protectrice.
Un rayon de lumière introduit dans le cœur se réfléchi totalement de façon successive sur la
surface intérieure de la gaine, la lumière est guidée le long de la fibre et permet donc de
transporter de l’information.
9
La fibre optique a des caractéristiques physiques très importantes, telles que :
Une vitesse de l’ordre de Gigabit par fibre (100Mbit/s à 1Gbit/s par fibre), insensible aux
interférences électromagnétiques, rayon de courbure faible, très coûteux, connectique délicate.
Utilisation : pour les réseaux très hauts débits, les grandes distances et les environnements
perturbés.
Norme IEEE 802.11 : la technologie LAN sans fil (WLAN), plus communément
appelée Wi-Fi.
Norme IEEE 802.15 : la norme relative au réseau personnel sans fil (WPAN),
couramment appelée Bluetooth.
10
Norme IEEE 802.16 : la technologie d'accès couramment appelée WiMAX
(Worldwide Interoperability for Microwave Access) utilise une topologie point-à-
multipoint pour fournir un accès à large bande sans fil.
Liaison asynchrone : dans laquelle chaque caractère est émis de façon irrégulière dans le
temps. Chaque caractère est précédé d'une information indiquant le début de la transmission du
caractère (bit START) et terminé par l'envoi d'une information de fin de transmission (STOP).
Lors d'une transmission synchrone, il est nécessaire d'insérer des éléments de synchronisation
au niveau trame (délimiteur de début et de fin de trame).
11
de fréquence appelée bande passante. Toute fréquence en dehors de cette bande sera
fortement affaiblie. On définit en général la bande passante d’un support de transmission par :
𝑊 = 𝑓2 − 𝑓1 , en Hertz (Hz)
Le signal transmis peut être analogique ou numérique. Dans le cas d'une transmission
numérique, le signal peut être transmis sur des distances limitées (de l'ordre de 30Km) et est
sous la forme simple d'un signal codé par exemple en NRZ, Manchester, AMI, …
12
En bande de base, le spectre du signal transmis démarre à partir de la fréquence zéro, ce qui
distingue ce procédé de la modulation qui utilise une onde porteuse.
Un tel procédé simple et peu coûteux ne peut être employé que si le support présente une
bande passante de type [0 , 𝑎] 𝐻𝑧 . Dans le cas contraire (bande passante de type [𝑎 , 𝑏] 𝐻𝑧 ,
avec 0<a<b, on doit effectuer une transposition de fréquence ou modulation).
Avant l'injection des informations dans un canal, un codage est nécessaire. Le choix d'un code
est fonction du spectre de ce code, la bande passante disponible du canal et interférence des
symboles, du contrôle de la performance, de la tenue en horloge et la fiabilité de la réalisation.
2/ Code Manchester :
Le principe de ce codage est d'introduire dans le signal des transitions au milieu de l'intervalle
significatif de façon alternative pour les « 1 » et les « 0 ».
13
Exemple:
Par exemple on peut prendre un front montant pour ai=1 et un front descendant pour ai=0 ,
comme illustré dans la figure ci-dessus.
Pour i=0, on fait une convention pour bi-1=1. La différence est codée par convention par des
fronts montant/descendants.
14
Exemple:
15
Rapidité de modulation et Débit binaire
En transmission de données on utilise des signaux synchrones avec des intervalles de temps
fixes :
16
On définit également le débit binaire et on le note D comme étant la quantité d’information
binaire transmise par seconde :
𝐷 = 𝑅. log 2 𝑉 (en bit/sec)
En général, V est choisi comme une puissance de 2 de telle sorte que chaque symbole contient
log 2 𝑉 bits. (un nombre entier).
Débit effectif =
Limitations de la transmission en bande de base (Critères de Nyquist et de
Shannon) :
Pour réduire le temps de transmission on peut :
- Soit réduire la durée Δ de chaque symbole, ça revient à augmenter R.
- Soit augmenter le nombre de bits par symbole, c’est-à-dire augmenter V.
Les deux propositions ont une limitation :
𝑅 ≤ 2𝑊 : où W est la bande passante du canal de transmission. (Critère de
Nyquist).
𝑆 𝑆
𝐷 ≤ 𝐶 ≤ 𝑊. 𝑙𝑜𝑔2 (1 + 𝐵) : où 𝐵 est le rapport signal à bruit et C est la capacité
max théorique du canal de transmission. (Critère de Shannon).
On a : 𝑅𝑚𝑎𝑥 = 2𝑊
Et 𝐷𝑚𝑎𝑥 = 𝑅𝑚𝑎𝑥 𝑙𝑜𝑔2 𝑉𝑚𝑎𝑥
𝑆
Ainsi que : 𝐷𝑚𝑎𝑥 = 𝑊. 𝑙𝑜𝑔2 (1 + 𝐵)
𝑆
Donc on peut tirer : 𝑉𝑚𝑎𝑥 = √(1 + 𝐵).
C’est le nombre maximal d’états discernables ou valence du signal dans un milieu bruité.
17
Exemple d’application sur RTC :
Quelle est la rapidité de modulation et la capacité maximale de transmission sur une voie
RTC caractérisée par une bande passante de 300-3 400 Hz et un rapport signal sur bruit de
1000 ?
Ce le débit maximal théorique correspond aux performances maximales que l’on peut obtenir
sur un tel canal.
1 𝑛
On doit noter la relation suivante : D=𝑇 = 𝑏𝑖𝑡/𝑠 avec n = log 2 𝑉
𝑏𝑖𝑡 ∆
𝑆 𝑃
Le rapport = 10𝑙𝑜𝑔 (𝑃 𝑆 ) est exprimé en décibel, où 𝑃𝑆 et 𝑃𝐵 sont respectivement la
𝐵 𝐵
puissance du signal utile et la puissance du bruit. Pour une ligne téléphonique ce rapport est
d’environ 30dB.
Conclusion :
La bande passante, la rapidité de modulation et le rapport signal sur bruit limitent les
possibilités de transmission en bande de base. La transmission bande de base occupe la
totalité de la bande passante du canal interdisant l’utilisation des techniques de multiplexage.
Les techniques de transmission en « bande de base » restent utilisées sur des liaisons
spécialisées privées. Les ERBdB couvrent une gamme de débits allant de 2 400 bit/s à 2
Mbit/s. La distance maximale d’utilisation varie de quelques kilomètres à quelques dizaines de
kilomètres (distances courtes).
18
Dans le cas où la bande passante du canal ne permet pas de transmettre directement le signal
d'origine en bande de base, une transmission par transposition de fréquence ou modulation est
envisageable. C’est le cas où la bande du canal est de la forme :
Modulation d’amplitude
La modulation d’amplitude établit une correspondance entre l’amplitude d’un signal
sinusoïdal et la valeur d’un signal numérique. Les variations d’amplitude du signal modulé
sont alors l’image du signal modulant. Pour retrouver le signal d’origine (signal numérique), il
suffit d’interpréter l’enveloppe du signal modulé (amplitude). C’est la démodulation.
19
Modulation de fréquence
Dans ce type de modulation, on associe à une valeur binaire (0,1, ou 01,10...) une fréquence
particulière (figure ci-dessous). En réception, un filtre permet la restitution de la valeur binaire
d’origine.
La technique de la modulation de fréquence est particulièrement simple à mettre en œuvre.
Elle est résistante aux bruits par rapport à la AM.
Exemple : Le modem V.23 qui est conçu pour fonctionner sur ligne téléphonique ordinaire
(Bande Passante 300-3 400 Hz). Il permet de réaliser des liaisons full duplex asymétriques (la
voie aller et la voie retour ont des débits différents). La figure suivante indique les fréquences
affectées à chaque valeur binaire.
La modulation de phase
En modulation de phase, on associe une valeur binaire à un signal dont la phase est fixée.
Dans la figure suivante, la valeur binaire 1 est associée à un signal avec une phase 0°, et la
valeur binaire 0 à un signal déphasé de 180◦. La représentation est bivalente : modulation de
phase à deux états ou BPSK, Binary Phase Shift Keying.
20
Par exemple, pour une représentation quadrivalente, il est possible d’associer les déphasages
φn et les valeurs binaires comme suit :
00 ⇒ φ1 = 0◦
01 ⇒ φ2 = π/2
10 ⇒ φ3 = π
11 ⇒ φ4 = 3 π /2
On peut aussi combiner la modulation de phase et la modulation d’amplitude, on obtient des
schémas de modulation complexes mais très efficaces. Ce type de modulation appelé
modulation en amplitude à porteuse en quadrature (MAQ, ou QAM Quadrature Amplitude
Modulation) est très résistant au bruit et autorise des débits élevés avec une rapidité de
modulation relativement faible. La figure suivante représente le diagramme spatial
(constellation) d’un schéma de modulation à 16 états (MAQ16).
21
Chapitre III : Modems et Interfaces
III.1. Définitions :
Un modem est un équipement électronique qui permet de transformer les signaux binaires en
bande de base en des signaux sinusoïdaux modulés (en fréquence/amplitude/phase) plus
résistants aux bruits que les signaux numériques originaux. Il permet donc d’atteindre des
distances plus importantes. De plus, une transmission en large bande permet le multiplexage
fréquentiel (FDM, OFDM, …).
III.2. Modems
Le synoptique d’un modem est représenté sur la figure suivante, qui correspond à celui d’un
modem synchrone. En fonctionnement asynchrone, les circuits débrouillage et horloge interne
ne sont pas en fonction.
Un modem comprend deux parties, l’émetteur de données ou modulateur et le récepteur de
données ou démodulateur. Les fonctions remplies par chaque partie sont symétriques.
22
Exemple : modem V.34
Le modem V.34 peut offrir des débits pouvant aller jusqu’à 33 600 bit/s. Il a introduit la
notion d’adaptation du débit aux conditions de la ligne en cours de transmission. Le V.34 teste
la qualité de la ligne en permanence et réalise l’adaptation des débits par pas de 2 400 bit/s. Le
modem choisit en conséquence la meilleure porteuse parmi les 9 proposées par la norme.
C’est l’interface la plus courante pour les transmissions à faible débit (environ 100 kbit/s).
Caractéristiques générales :
Caractéristiques mécaniques :
Sur un PC le connecteur est de type DB9 (9 broches) de la forme :
23
Caractéristiques électriques (V.28) :
Les tensions sont définies par rapport à un circuit de référence (la terre).
« 1 » logique = 5V devient après adaptation de -3V à -25V, (Typiquement -12V).
« 0 » logique = 0V devient après adaptation de +3V à +25V, (Typiquement +12V).
Les deux tensions -12V et +12V peuvent être adaptées à -10V et +10V pour des raisons
pratiques.
L'octet à transmettre est envoyé bit par bit (bit de poids faible (LSB) en tête) par l'émetteur
sur la broche TXD, vers le récepteur sur la broche RXD.
24
Transmission asynchrone :
25
Figure : Transmission asynchrone
Exemple :
Transmission du code $82 avec 1 bit de stop et sans bit de parité : $82 donne %1000 0010 :
Bit de parité :
La parité est une technique qui permet de vérifier que le contenu d'un mot n'a pas été changé
accidentellement lors de sa transmission. L'émetteur compte le nombre de ‘1’ logiques dans
le mot et met le bit de parité à 1 si le nombre trouvé est impair, ce qui rend le total pair : on dit
que la parité est ‘paire’.
Exemple 01 :
26
Exemple 02: transmission de $82, puis $F1, avec parité paire et 2 bits de " stop ", soit :
%1000 0010 puis %1111 0001, ce qui donne la suite des bits suivante :
Transmission synchrone
Lors d'une transmission synchrone, les bits sont envoyés de façon successive sans séparation
entre chaque caractère, il est donc nécessaire d'insérer des éléments de synchronisation, on
parle alors de synchronisation au niveau trame (il faut savoir le début de chaque trame).
27
Avantages de la transmission série :
nombre de fils réduits: la communication la plus simple peut être faite sur 3 fils (1
TXD, 1 RXD et une Masse).
communication sur de grandes distances à travers le réseau téléphonique, par
utilisation d'un MODEM (MODulateur-DEModulateur): exemple : Liaison ADSL
pour Internet.
Remarque : Il existe une liaison appelée RS422 qui est une amélioration de la norme RS232
en version différentielle, qui a l'avantage sur cette dernière de pourvoir transmettre des
données jusqu’à 10 nœuds récepteurs et permet une transmission sur une distance allant
jusqu'à 1200 m. Pour des communications sur longue distance, l'utilisation d'une résistance de
terminaison spéciale de 120 ohms devient obligatoire. Elle est installée pour éviter la
réflexion du signal à chaque extrémité de la ligne.
Dans les systèmes électroniques digitaux, l’information est représentée en format binaire :
uniquement par des 0 et des 1 (bits)
Transfert d’information d’un point à un autre : il y a toujours une probabilité pour qu’un bit
soit mal interprété (1 au lieu de 0 et l’inverse). Cela peut avoir de multiples causes, par
exemple :
Bruit parasite, défauts au niveau des composants, mauvaise connexion, détérioration due au
vieillissement des circuits …
28
Exemples
CD-ROM optique : 1 bit erroné tous les 100 000 bits (12.5 Ko) transférés
Ligne téléphonique : 10-4 à 10-6 bits erronés
Communicateurs par fibres optiques : 10-9 bits erronés
Détection des erreurs par Contrôle de parité : Le mécanisme le plus simple est l'utilisation
d'un bit de parité. Une technique de base pour construire un code détecteur d’erreur :
• Le nombre de 1 dans le mot est soit pair (p = 0) soit impair (p = 1). P est calculée par :
x7 = p = ∑𝑖=0
….6 xi mod 2
Si, à la réception, le nombre de bits à 1 dans un bloc est impair, alors que p=0, on détecte une
erreur et vice versa. (et on peut, par exemple envoyer un message demandant la
retransmission du bloc).
Rendement de ce codage = 7 bits/8 bits = 0.875 qui vaut : 87.5 % (en cas de 1 bit de parité)
29
Détection par calcul de CRC (mode synchrone)
Le contrôle appelé CRC (Cyclical Redundancy Check), codé sur 2 octets (16 bits), Il est basé
sur la fonction XOR et démarre sur un polynôme arbitraire, et il est souvent calculé en
binaire.
Le CRC est calculé par l'émetteur puis inclus dans la trame avant d'être transmise. Le
récepteur recalcule le CRC et le compare avec le CRC reçu. Si les valeurs sont différentes
alors il y a une erreur dans la transmission du message.
Exemple :
Polynôme générateur : 𝐶(𝑥) = 𝑥 3 + 𝑥 2 + 1 1101
Message à transmettre : 𝑀(𝑥) = 𝑥 7 + 𝑥 4 + 𝑥 3 + 𝑥 10011010
Le degré de 𝐶(𝑥) est 3, donc on écrit 3 zéros à droite de notre message : 10011010000
On applique le XOR avec la séquence de contrôle 𝐶(𝑥), en éliminant les zéros qui se trouvent
à gauche du résultat, et à chaque étape on fait descendre des bits pour compléter le sous-
message à 4, et on fait le XOR avec 𝐶(𝑥) de nouveau et ainsi de suite, le reste est appelé
CRC. Le message envoyé sera donc le message précédent à lequel on rajoute le CRC à droite.
Ainsi, au niveau réception, le récepteur effectue la même opération XOR sur le message reçu
est calculera le CRC, si le reste est nul donc pas d’erreur, dans le cas contraire, on sera en
présence d’une erreur de transmission.
10011010000
1101
------
1001
1101
------
1000
1101
------
1011
1101
------
1100
1101
------
30
1000
1101
------
101 R=M modulo C
Le message à transmettre sera le message 𝑀(𝑥) suivi du reste de la division : 10011010101.
Le récepteur recalcule de la même manière le CRC, s’il trouve un reste « zéro » donc pas
d’erreur, sinon il y a erreur.
31
5.1. Le réseau téléphonique commuté
Le réseau téléphonique commuté (RTC) ou réseau téléphonique commuté public (RTCP) (en
anglais, public switched telephone network ou PSTN) est le réseau historique des téléphones
fixes, dans lequel un poste d'abonné est relié à un commutateur téléphonique du réseau public
par une paire de fils alimentée en batterie centrale (la boucle locale). Les commutateurs
téléphoniques sont eux-mêmes reliés entre eux par des liaisons MIC offrant un débit de 2
Mb/s ou par des liaisons optiques SDH (Synchronous Digital Hierarchy) plus performantes et
à débit plus important.
Le commutateur téléphonique
Un commutateur est un appareil qui à la demande d’un terminal appelant, raccorde de manière
temporaire à ce terminal appelant et au terminal appelé une ressource de transmission
banalisé, à la fois pour la communication entre les utilisateurs des deux terminaux et pour la
communication des signaux d’appels, tout en assurant le secret de ces communications par
rapport aux autres terminaux du système.
Les liaisons commutées aussi appelées jonctions, sont des liaisons non affectées en
permanence aux terminaux qui les utilisent et auxquelles ces terminaux se raccordent, grâce à
un commutateur, lorsqu’ils ont besoin de réaliser un appel.
Commutation spatiale
La méthode la plus simple pour réaliser la connexion temporaire entre une entrée et une sortie
est réalisée par la continuité électrique entre deux conducteurs métalliques moyennant une
matrice de connexion composé par des transistors, où on peut établir tous les points de
connexion entre les entrés et les sorties sans interférence avec des communications déjà
établies.
Commutation temporelle
Les systèmes de transmission avec modulation par impulsion et codage MIC constituent
l’élément de base pour les systèmes de commutation temporelle dans laquelle il est nécessaire
de transformer le signal électrique émis par l’abonné en signal numérique. Les lignes
32
entrantes et sortantes d’un autocommutateur sont raccordées sur des liaisons multiplexes MIC
à 30/32 voies.
La commutation temporelle consiste à interconnecter deux voies se présentant sur des liaisons
MIC : il s’agit de transférer dans une position temporelle donnée d’une liaison MIC sortante,
les informations contenues dans la position de la liaison entrante correspondante à la voie
entrante.
ADSL
La ligne téléphonique qui relie le domicile d'un abonné à l'autocommutateur public qui dessert
son quartier (le « central téléphonique ») est constituée d'une paire de fils de cuivre, en
général continue entre ces deux points (la boucle locale). Les signaux utilisés pour
la téléphonie classique RTC (sonnerie, numérotation multifréquences, voix) occupent
une bande de fréquences qui généralement s'étend de 25 à 3 400 Hz environ. Le principe de
l'ADSL consiste à exploiter une autre bande de fréquence, située au-dessus de celle utilisée
pour la téléphonie, pour échanger des données numériques en parallèle avec une éventuelle
conversation téléphonique. Grâce à cette séparation dans le domaine fréquentiel, les signaux
ADSL qui transportent les données et les signaux téléphoniques qui transportent la voix
circulent donc simultanément sur la même ligne d'abonné sans interférer les uns avec les
autres.
Un réseau de téléphonie mobile est un réseau téléphonique qui permet l'utilisation simultanée
de millions de téléphones sans fil, immobiles ou en mouvement, y compris lors de
déplacements à grande vitesse et sur une grande distance.
33
Pour atteindre cet objectif, toutes les technologies d'accès radio doivent résoudre un même
problème : répartir aussi efficacement que possible, une bande de fréquences hertzienne
unique entre de très nombreux utilisateurs. Pour cela, diverses techniques de multiplexage
sont utilisées pour la cohabitation et la séparation des utilisateurs et des cellules radio : le
multiplexage temporel, le multiplexage en fréquence et le multiplexage par codes, ou le plus
souvent une combinaison de ces techniques.
Les réseaux de téléphonie mobile utilisent des ondes électromagnétiques pour transmettre une
information (binaire ou analogique) en utilisant un canal fréquentiel. On a attribué à chaque
application (radio, télévision, téléphones, etc.) des groupes de fréquences qui varient selon les
continents, voire parfois de pays à pays. En Europe, la téléphonie mobile GSM en sa 2ème
génération (2G) a reçu deux groupes de fréquences : autour de 900 MHz et autour de 1800
(MHz) le débit a été fixé aux alentours de 9 kb/s.
Les réseaux GSM ont évolué vers les normes GPRS et EDGE, optimisées pour transférer des
données (MMS, accès internet, ...) qui nécessitent des débits plus élevés que la téléphonie
(voix). Cela a été obtenu en améliorant les techniques de codage radio et par regroupement de
plusieurs canaux pour permettre le transfert de données à une vitesse plus élevée. Mais les
antennes et le réseau radio restent les mêmes : mêmes fréquences et mêmes damiers
hexagonaux avec des cellules radio adjacentes utilisant des fréquences différentes pour éviter
les interférences. Le débit atteint était de 384 kbps.
3éme génération
La 3ème génération appelé Universal Mobile Telecommunications System (UMTS) est basée
sur la technologie W-CDMA (Wideband Code Division Multiple Access), standardisée par le
3GPP.
34
4éme génération
Enfin, la 4ème génération LTE (Long Term Evolution) est une évolution de l’UMTS. La norme
LTE est définie par le consortium 3GPP.
Le LTE utilise des bandes de fréquences hertziennes d’une largeur pouvant varier de 1,4 MHz
à 20 MHz dans une plage de fréquences allant de 450 MHz à 3,8 GHz selon les pays. Il
permet d'atteindre (pour une largeur de bande de 20 MHz) un débit binaire théorique de 300
Mbit/s en « liaison descendante » (downlink, vers le mobile).
35
Tableau indiquant les caractéristiques des différentes générations des réseaux télécom
mobiles
36