Académique Documents
Professionnel Documents
Culture Documents
3.1 Introduction
Dans ce chapitre, nous allons étudier comment on prépare les données en vue d’une
transmission où l'on peut grâce à un codage approprié améliorer la qualité, la vitesse
ou la quantité des données transmises.
Le code le plus simple pour transférer une information est le codage de la parité : il
s'agit d'ajouter un bit supplémentaire aux données transmises.
— dans le cas d'une parité paire, ce bit permet au message d'être composé d'un
nombre toujours pair de bits à '1',
— dans le cas d'une parité impaire, un nombre toujours impair de bits à '1'.
Un code de parité ne sait détecter qu'un nombre impair d’erreur (les codes de parité
simple ne savent détecter qu'une seule erreur). Il lui est impossible de détecter deux
erreurs.
Une évolution des codes de parité consiste à introduire une redondance des
codages.
Exemple :
Coté émission, à l'extrémité de chaque ligne, on place un bit de parité paire et on fait
la même chose avec les colonnes.
On nomme parité transverse les bits de parités créés pour chaque colonne et parité
longitudinale ceux créés pour chaque ligne.
17 | P a g e
Chapitre 3 Codage, Corrections d’erreurs et Multiplexage
Les signaux émis sont : 100111 110000 101000 010111 100010 001010
Les signaux reçus sont : 100111 110000 101100 010111 100010 001010
Dans notre exemple, il y a 2 codes de contrôle non valable, l'un sur une ligne, l'autre
sur une colonne, ce qui localise l'erreur.
Ce code permet donc de corriger l’erreur puisqu’elle est placée à l’intersection des 2
lignes et colonnes fautives. Toutefois, si à la réception, il y a deux ou trois erreurs, il y
aura toujours systématiquement au moins un bit de parité transverse ou
longitudinale à '1'. On peut donc détecter jusqu'à trois erreurs. Par contre, on ne
peut corriger qu'une seule erreur.
Exemple :
Pour n = 4, on a k = 3. Cela veut dire que l'on va transmettre 7 bits (m = k + n). Il faut
maintenant coder les k bits en vue de la transmission.
On code dans un tableau toutes les possibilités d'erreur dans le message. Il y a pour
un message de m bits, m+1 possibilité d'erreur. Ce tableau est composé de k (=3)
colonnes. D'où la formule précédente (m+1 = n+k+1 et 2k représente le nombre de
ligne identifiable avec k colonnes).
18 | P a g e
Codage, Corrections d’erreurs et Multiplexage Chapitre 3
Si l’on regarde bien, on se rend compte que les termes m1, m2 et m4 n’apparaissent
qu’une seule fois dans les équations. On peut donc en faire (pour simplifier les
équations) les bits de codage de Hamming.
Pour terminer la réalisation de notre codage, il reste à remplir le tableau, c’est à dire
trouver les valeurs de k1, k2 et k3 qui rendent e1, e2 et e3 nuls. En effet, le message
n’étant pas encore émis, il n’est pas sensé contenir d’erreur.
19 | P a g e
Chapitre 3 Codage, Corrections d’erreurs et Multiplexage
A la réception, il suffit de calculer les valeurs de e1, e2 et e3 pour définir s’il y a eut
une erreur et où elle se situe. On est alors capable de transmettre un message en
détectant les erreurs et en les corrigeant.
Ainsi, si le message à envoyer est 1100, on a k3=0, k2=0 et k1=1 donc le message
transmis est 1100001. Mais si en route, une erreur apparaît sur le 3ème bit, le
message reçu devient 1100101, en utilisant le décodeur de Hamming, on trouve :
On sait donc où l’erreur se situe car e1, e2 et e3 indiquent une erreur sur le 3ème
bit. On peut donc corriger le code reçu et écrire que le code sans erreur est 1100001
donc que le message est 1100.
Avec ce code de Hamming, on sait donc corriger une erreur sur un bit mais on est
capable, sans les corriger, de détecter jusqu'à trois erreurs.
Quand à la proportion des bits de contrôle, on constate que plus n est grand, plus k
augmente, mais pas de façon linéaire. Par exemple, si pour détecter 3 erreurs, il y a
besoin de 3 bits de contrôle pour 4 bits de données, avec 112 bits de données, il
suffit d'utiliser 7 bits de contrôle (la probabilité d'erreur s'accroît linéairement avec
le nombre de bits transmis).
Les codes CRC ou CYCLICAL REDUNDANCY CHECK (contrôle par redondance cyclique)
sont basés sur une série d'opérations arithmétiques.
20 | P a g e
Codage, Corrections d’erreurs et Multiplexage Chapitre 3
— S’il y a une différence entre les deux restes, on est sûr alors qu'une erreur
s'est glissée dans la transmission.
G(x) est défini par la norme de transmission utilisée : selon la norme CCITT
(Comité Consultatif International pour le Télégraphe et le Téléphone) G(x) est
défini comme : G(x)=x16+x12+x5+1
C'est ce qui fait que le codage CRC est très utilisé pour les supports peu fiables, mais
aussi dans la majeure partie des réseaux.
Les codes CRC que nous avons présentés ne permettent pas de corriger les erreurs,
de même, ils n'assurent aucune confidentialité aux communications. Il existe tout de
même des codes CRC correcteurs d'erreurs.
Dans le monde des réseaux, les codes ne font que détecter les erreurs de
transmission, même si ils sont capables de les corriger. La capacité de transfert des
21 | P a g e
Chapitre 3 Codage, Corrections d’erreurs et Multiplexage
réseaux moderne, et la sensibilité des données, sont telles que l'on préfère
retransmettre un paquet s’il est susceptible de contenir des erreurs plutôt que d'en
commettre de nouvelles par des corrections hasardeuses.
3.2.2 Le Multiplexage:
Cela imposait donc de décaler soit dans le temps, soit en fréquence les signaux à
transmettre. Cette technique appelée multiplexage, se conjugue donc selon 2 axes :
d'un coté l'axe temporel, de l'autre, l'axe fréquentiel. Dans les 2 cas, cela revient à
découper la bande autorisée en petits intervalles qui seront autant de voies de
communication.
— Le multiplexage fréquentiel :
22 | P a g e
Codage, Corrections d’erreurs et Multiplexage Chapitre 3
— Le multiplexage temporel:
23 | P a g e
Chapitre 3 Codage, Corrections d’erreurs et Multiplexage
On a donc une liaison discontinue avec notre interlocuteur. Mais si l'émission de ces
petits morceaux de parole, se fait à une cadence très élevée, cela permet de rendre
ce phénomène inaudible (c'est le principe de l'échantillonnage).
Il existe une 3ème forme de multiplexage, il s'agit de la technologie employée pour les
systèmes UMTS (Universal Mobile Telecommunications System, parfois appelé
3GSM, qui est l'une des technologies de téléphonie mobile de troisième
génération 3G), on la nomme multiplexage de puissance. Dans l'illustration
précédente, un axe n'est pas exploité (l'axe P pour puissance), c'est selon cet axe que
se réalise ce multiplexage.
24 | P a g e
Codage, Corrections d’erreurs et Multiplexage Chapitre 3
Cette notion est un élément très important dans les réseaux locaux. La
notion de temps réel c’est en fait la capacité qu'a un système pour
répondre en un temps donné.
Le temps réel veut dire qu'au pire, n μs après l'envoie d'un ordre, il doit
être arrivé à l'ordinateur traitant ce problème et que p μs après, ces
données doivent être traitées et revenir aux différents actionneurs.
25 | P a g e
Chapitre 3 Codage, Corrections d’erreurs et Multiplexage
On dit qu'un réseau est déterministe lorsqu'il n'y a pas de hasard dans
RESEAU
la méthode d'accès (l'ordre de parole des machines est déterminé). On
DETERMINISTE
l'oppose en général aux réseaux à accès aléatoire.
Point de connexion d’une machine avec le réseau. Ce terme exprime le
nombre d’éléments reliés à un réseau. Attention, entre 2 nœuds, on
NŒUDS peut placer un répéteur (un amplificateur qui permet d'augmenter la
puissance du signal), celui ci ne sera pas comptabilisé puisqu'il n’est
pas actif vis-à-vis du transfert d’information.
Dispositif totalement indépendant et généralement implanté
directement dans le silicium des composants électroniques, il permet
WATCHDOG
de redémarrer automatiquement la machine en cas de défaillance de
son (ses) logiciel(s).
Le bit de poids fort est transmis en premier, le bit de poids faible à la
BIG ENDIAN
fin.
Inverse de BIG ENDIAN, cela consiste à transmettre le poids le plus
SMALL ENDIAN
faible d’abord et poids fort à la fin.
Digital Terminal Equipment, autrement dit, il s'agit d'un équipement
DTE de fin de ligne (c'est à dire producteur ou consommateur de données),
comme par exemple un ordinateur.
Digital Communication Equipment, autrement dit un élément utilisé
DCE dans le transfert de l'information, qui est donc susceptible d'en
modifier la forme mais pas le contenu, par exemple un MODEM.
26 | P a g e