Vous êtes sur la page 1sur 108

GENERALITES

DEFINITION DE S TELECOMMUNICATIONS

LES RESEAUX DE TELECOMMUNICATION

Le réseau voix

Le réseau de données

Avant les années 60, les réseaux de télécommunications se résumaient au transport de


la voix en bande étroite. La parole était essentiellement analogique.

Depuis les années 60 jusque dans les années 90, il existait deux grandes catégories de
réseaux de télécommunications : les réseaux téléphoniques transportant la voix et les
réseaux informatiques transportant les données. Ces deux types de réseaux étaient bâtis
sur des structures techniques différentes et bien séparées.

Denis AKAM : Enseignant à l’ENSP 1 Yaoundé denisakam@yahoo.fr


Le réseau voix est un réseau numérique fixe ou mobile du type circuit dont les nœuds
sont constitués de commutateurs numériques. Ses terminaux se limitent généralement à
des postes téléphoniques fixes ou mobiles

Le réseau de données est du type paquet. Ses nœuds sont constitués de routeurs pour
internet et MPLS ou de commutateurs pour des réseaux de type X25 et Frame Relay. Ses
terminaux sont essentiellement constitués d’ordinateurs, mais parfois de Softphones.

Aujourd’hui la tendance est de prendre en charge ces trois médias simultanément sur
une même infrastructure pour tendre vers un réseau intégré qui peut transporter les
données informatiques, la parole téléphonique et la vidéo.

Pour tout type de réseau cependant, on distingue 4 parties principales qui sont :

1. Les terminaux et serveurs


2. Les équipements d’accès
3. Le transport ou cœur du réseau compose de nœuds, d’artères et de protocoles de
transmission
4. Le contrôle

ELEMENTS DE THEORIE DU SIGNAL

Tout d’abord, on sait qu’un son est une onde sonore, plus ou moins périodique, qui
se propage dans l’air. C’est d’ailleurs ce qui le différencie de ce qu’on appelle
communément un bruit.

Figure 1.1 – Un son, caractérisé par une certaine répétition.

Figure 1.2 – Du bruit, rien n’est ordonné ou répétitif.

Denis AKAM : Enseignant à l’ENSP 2 Yaoundé denisakam@yahoo.fr


Théorème de Fourier

Toute fonction périodique f, continue sur tout intervalle (sauf éventuellement en


un nombre fini de points de discontinuité de première espèce ) et dérivable sur
cet intervalle, peut se décomposer en une somme infinie de fonctions
harmoniques dont les fréquences sont des multiples de celle de la fonction f:

Figure 1.5 – Concept d’addition de sinusoïdes par Denis Auquebon

Ainsi, le signal de départ peut se décomposer en une composante continue s’il


n’est pas centré sur l’axe des abscisses, vient ensuite la sinusoïde ayant la même
fréquence que le signal appelée fondamentale, viennent ensuite les autres
sinusoïdes de fréquences multiples de celle de la fondamentale appelées
harmoniques.

Spectre d’un signal

Si l’on met la fréquence ou la pulsation en abscisse et que l’on y représente sous


forme de raies limitées par leurs amplitudes toutes les composantes ou
harmoniques d’un signal on obtient une représentation différente de ce signal.
Cette représentation est appelée spectre du signal

Par exemple pour un signal rectangulaire on trouve :

Denis AKAM : Enseignant à l’ENSP 3 Yaoundé denisakam@yahoo.fr


Figure 2.2 – Addition de termes de la fonction rectangulaire

-F3 -F2 -F1 -F0 0 F0 F1=3F0 F2=5F0 F3=7F0 F

Spectre du signal rectangulaire

Denis AKAM : Enseignant à l’ENSP 4 Yaoundé denisakam@yahoo.fr


SERIES DE FOURIER
FORME REELLE

RAPPELS

Fonction paire, impaire, périodique

f (− x) = f ( x) Fonction paire

f (− x) = − f ( x) Fonction impaire

f ( x + T ) = f ( x) Fonction périodique de période T

En parlant de fonctions paires et impaires, on sait aussi que :

paire. paire = paire


impaire.impaire = paire
impaire. paire = impaire
Et que :
A A

−A
f ( x)dx = 2 f ( x)dx
0
( f paire)

A

−A
f ( x)dx = 0 ( f impaire)

Une fonction harmonique décrivant par exemple la position du centre d’un piston s’écrit :

y (t ) = A sin(t +  )

2
=
T

y (t ) = A sin t cos  + A sin  cos t

y (t ) = a cos t + b sin t

Soit une fonction T-périodique.

Dans une première simplification, il faut que les fréquences supérieures soient des multiples
entiers de la fondamentale ce qui peut se traduire par ;

Denis AKAM : Enseignant à l’ENSP 5 Yaoundé denisakam@yahoo.fr


f n = nf
n = n

1
Si f est C par segment, alors la série trigonométrique :

a0 +
+  an cos(nt ) + bn sin(nt )
2 n =1

Converge vers f(t) et


+
a0
f (t ) = +  an cos(nt ) + bn sin(nt )
2 n =1

Pour déterminer les coefficients :


T T T +
a0

2
T f (t )dt =  2T dt +  2T ( an cos( nt ) + bn sin( nt ))dt
− − −
2 2 2 2 n =1

T T
a0 a
 f (t )dt =  dt = 0 T
2 2
T T
− −
2 2 2 2
T
2
a0 = 
2
T f (t ) dt

T 2

Pour déterminer an ,
T T
a0
 f (t ) cos( n ' t ) dt =  cos( n ' t ) dt
2 2
T T
− −
2 2 2
T +

+  ( an cos( nt ) cos( n ' t ) + bn sin(nt ) cos( n ' t ))dt


2
T

2 n =1

Pour n=n’
T T

 f (t ) cos( nt )dt =  2T an cos 2 (nt )dt


2
T
− −
2 2

T T
an
 f (t ) cos( nt ) dt = 
2 2
T T dt
− −
2 2 2

Denis AKAM : Enseignant à l’ENSP 6 Yaoundé denisakam@yahoo.fr


T
2
an =  f (t ) cos( nt )dt
2
T

T 2

Pour déterminer bn on multiplie à gauche et à droite par sin(n’ωt) et après intégration on trouve :
T
2
bn =  f (t ) sin( nt )dt
2
T

T 2

Dans la suite, on ne va considérer que les fonctions 2 - périodiques.

Dans ce cas : T = 2 permet de trouver :  =1 du fait que T =


2

L’expression du dessus peut donc s’écrire :

a0 +
f ( x) = +  an cos(nx) + bn sin(nx)
2 n =1

1 
a0 =
  −
f ( x ) dx

1 
an =
  −
f ( x ) cos( nx ) dx

1 
bn =
 

f ( x ) sin( nx ) dx

Remarques :

1) Si la fonction n’admet pas de composante continue, a0 = 0


2) Si la fonction est impaire, alors a0 = an = 0

+
f ( x) =  bn sin(nx )
n =1

1  2 
bn =
 

f ( x) sin(nx)dx =
  0
f ( x) sin(nx)dx

3) Si la fonction est paire, alors bn = 0


+
a0
f ( x) = +  an cos( nx )
2 n =1

1  2 
et : an =
 

f ( x) cos(nx)dx =
 
0
f ( x) cos(nx)dx

Denis AKAM : Enseignant à l’ENSP 7 Yaoundé denisakam@yahoo.fr


Exemple : Fonction carrée

 1 si 0 x 
Soit la fonction définie par : f ( x) = 
−1 si −  x  0

- 0 π

-1

Cette fonction n’admet pas de composante continue, donc a0 = 0

En plus, elle est impaire, ce qui permet d’écrire que an = 0

Il reste donc à calculer :

2  2 2 2
 − cos(nx)0 = cos(0) − cos(n ) = 1 − cos(n )

bn =
 0
1.sin(nx)dx =
n n n

Or : cos(n ) = ( −1)
n

Ce qui donne :

 0 si n est paire
2  
bn = 1 − ( −1)  =  4
n

n  
 n si n est impaire

Ainsi
+
4
f ( x) =  sin( nx) Pour n impair
n =1 n

n étant impaire, on peut écrire n = 2k + 1 avec k=1,2,3,… finalement,


+
4
f ( x) =  sin(2k + 1) x
k =1 (2k + 1)

4 4 4
f ( x) = sin( x) + sin(3x) + sin(5 x) + ...
 3 5

Denis AKAM : Enseignant à l’ENSP 8 Yaoundé denisakam@yahoo.fr


0 1 3 5 7 n

Remarque : Si  = 2 f = 2 (100 103 Hz ) , les harmoniques se placent en :

4
100 KHz pour la fondamentale d’amplitude

4
300 KHz pour la fondamentale d’amplitude
3

4
500 KHz pour la fondamentale d’amplitude
5

FORME COMPLEXE

ein x + e − in x ein x − e −in x


an cos(n x) + bn sin(n x) = an − ibn
2 2
= c− n e − in x + cn ein x

Pour tout n on finit par trouver :

n =+
f ( x) = ce
n =−
n
jn x

n =+
f ( x).e − jn ' x
=e − jn ' x
ce
n =−
n
jn x

Pour n = n' on a :

Denis AKAM : Enseignant à l’ENSP 9 Yaoundé denisakam@yahoo.fr


T T

 dx =  cn e jn x .e− jn x dx


2 − jn x 2
T f ( x).e T
− −
2 2

Ce qui implique :
T T
c n 

2
T
2
dx = 

2
T
2
f ( x).e− jn x dx

D’où

T
1
cn =
T  −
2
T
2
f ( x).e − jn x dx

Pour une fonction 2π-périodique (ω=1), on écrit :


n =+
f ( x) = ce
n =−
n
jnx

1 
  f ( x).e
− jnx
cn = dx
2 −

Exemple1 : soit la fonction donnée par la représentation suivante :


f(t)

-T -T/2 -τ/2 0 τ/2 T/2 T t

n =+
f (t ) = ce
n =−
n
jnt
et cn = cn e j

T
1
cn =
T  −
2
T
2
f ( x).e − jnt dx

A 2 − jnt −A 
cn =   e dt =  2 − jnt
e
 d (− jnt )
T −2 jnT −
2

Denis AKAM : Enseignant à l’ENSP 10 Yaoundé denisakam@yahoo.fr


−A 
−A  − jn 2 
jn 
cn = e − jnt  2 =  e − e 2

jnT −
2 jnT  

2A 
cn = sin(n )
nT 2

-π π


sin( n )
A 2
cn = .
T 
n
2

 2
n = n Implique : =
2 

sin( n )
n =+
A
f (t ) =  T 
2 e jnt
n =−
n
2

-1/τ -2π/T 2π/T 1/τ

Denis AKAM : Enseignant à l’ENSP 11 Yaoundé denisakam@yahoo.fr


 
sin( ) sin(2 )
A A 2 e j t A 2 e j 2t + ...
f (t ) = ... + ... + + . + .
T T  T 
 2
2 2

Informations supplémentaires

Un espace vectoriel muni du produit scalaire est appelé Préhilbertien (Si de plus
il est complet c’est un espace hilbertien). Dans le cas particulier ou il est de
dimension finie avec des fonctions réelles on parle d’espace euclidien et on dit
espace hermitien si les fonctions sont complexes.

TRANSFORME DE FOURIER

La transformation de Fourier permet d’obtenir le spectre d’une fonction non périodique. Elle
constitue la généralisation du développement en série de Fourier en termes complexes aux
fonctions non périodiques ; en effet si l’on considère une fonction 2π-périodique et que l’on
fait tendre la période vers l’infini, on obtient :

La transformée de Fourier d'une fonction f(t) est définie par :

+∞
𝑓(𝑡) ↔ 𝐹(𝜔) = ∫ 𝑓(𝑡) 𝑒 −𝐽𝜔𝑡 𝑑𝑡
−∞

Sa transformée inverse a pour expression :

1 +∞
𝐹(𝜔) ↔ 𝑓(𝑡) = ∫ 𝐹(𝜔) 𝑒 𝐽𝜔𝑡 𝑑𝜔
2𝜋 −∞

On peut montrer que si f(t) est réelle et paire, alors F(ω) est réelle et paire.

Quelques propriétés

Nous allons passer en revue quelques-unes des propriétés fondamentales de la transformée de


Fourier. Celles-ci permettent de faciliter le calcul des transformées.
1) Linéarité : 𝑇𝐹(𝛼𝑓1 (𝑡) + 𝛽𝑓2 (𝑡)) = 𝛼𝐹1 (𝜔) + 𝛽𝐹2 (𝜔)

2) Décalage temporel

Denis AKAM : Enseignant à l’ENSP 12 Yaoundé denisakam@yahoo.fr


+∞
𝑇𝐹[𝑓(𝑡 − 𝑡0 )] = ∫ 𝑓(𝑡 − 𝑡𝑜 )𝑒 −𝐽𝜔(𝑡−𝑡𝑜 ) 𝑒 −𝑗𝜔𝑡𝑜 𝑑𝑡
−∞

𝑓(𝑡 − 𝑡0 ) ↔ 𝑒 −𝑗𝜔𝑡𝑜 𝐹(𝜔)

3) Décalage en fréquence
𝑓(𝑡)𝑒 𝑗𝜔𝑜 𝑡 ↔ 𝐹 (𝜔 − 𝜔𝑜 )
+∞ +∞
𝐹(𝜔 − 𝜔𝑜 ) = ∫ 𝑓(𝑡) 𝑒 𝑗𝜔𝑜𝑡 𝑒 −𝑗𝜔𝑡 𝑑𝑡 = ∫ 𝑓(𝑡) 𝑒 −𝑗(𝜔−𝜔𝑜)𝑡 𝑑𝑡
−∞ −∞

4) Convolution : Produit de transformées de deux fonctions


Soient 2 fonctions : f(t) et h(t)

𝑢=+∞ 𝑢=+∞
𝑔(𝑡) = ∫ 𝑓(𝑢)ℎ(𝑡 − 𝑢) 𝑑𝑢 = ∫ ℎ(𝑢)𝑓(𝑡 − 𝑢) 𝑑𝑢
𝑢=−∞ 𝑢=−∞

Dans le temps : 𝑓(𝑡) ∗ ℎ(𝑡) ↔ 𝐹(𝜔)𝐻(𝜔)


1
En fréquence : 𝑓(𝑡). ℎ(𝑡) ↔ 𝐹(𝜔) ∗ 𝐻(𝜔)
2𝜋

Cette opération trouve des applications importantes avec le filtrage


Le filtrage consiste à affecter les harmoniques d’un signal entrant f(t) afin d’obtenir un
signal sortant g(t) modifié. Pour le faire il convient de connaitre le spectre du signal
entrant F(ω) puis de le modifier en le multipliant avec une fonction de transfert H(ω)

5) Changement d’échelle
+∞
1 +∞ 𝜔
𝑇𝐹[𝑓(𝑎𝑡)] = ∫ 𝑓(𝑎𝑡)𝑒 −𝐽𝜔𝑡 𝑑𝑡 = ∫ 𝑓(𝑎𝑡)𝑒 −𝑗 𝑎 𝑎𝑡 𝑑(𝑎𝑡)
−∞ 𝑎 −∞
1 𝜔
𝑓(𝑎𝑡) ↔ 𝐹( )
𝑎 𝑎
6) Dérivation
𝑑
𝑓(𝑡) = 𝑗𝜔 𝐹(𝜔)
𝑑𝑡
7) Identité de Parseval

Denis AKAM : Enseignant à l’ENSP 13 Yaoundé denisakam@yahoo.fr


∞ ∞
∫ |𝑓(𝑡)|2 𝑑𝑡 = ∫ |𝐹(f)|2 𝑑𝑓 = 𝐸𝑛𝑒𝑟𝑔𝑖𝑒 𝑑𝑢 𝑠𝑖𝑔𝑛𝑎𝑙
−∞ −∞

On appelle Densité Spectrale d’Energie le terme : [F(f)]2 noté : Sx(f)

Cas général : Interaction de 2 signaux :


∞ ∞
∫ 𝑓(𝑡)𝑔 (𝑡)𝑑𝑡 = ∫ 𝐹(𝑓)𝐺 ∗ (𝑓) 𝑑𝑓

−∞ −∞

On appelle densité spectrale d’énergie d’interaction : Sxy(f) = 𝐹(𝑓)𝐺 ∗ (𝑓)

8) Symétrie

𝐹(𝑡) ↔ 2𝜋𝑓(−𝜔)

Quelques transformés de Fourier

Impulsion de Dirac

On appelle impulsion de Dirac, la fonction  (t )

 0 si t  0
 (t ) = 
+ pour t = 0
Telle que :
+
−
 (t )dt = 1

L’impulsion de Dirac est ainsi « une impulsion infiniment finie, d’amplitude infinie, et
d’aire unité. » C’est la fonction la plus riche en harmoniques.

L’impulsion de Dirac joue le rôle d’une fonction indicatrice lorsqu’elle intervient dans
une intégration. En effet, l’impulsion de Dirac est nulle sauf lorsque son argument (t) est nul,
auquel cas, son amplitude est infinie, mais son « aire » vaut l’unité.

Propriété de l’impulsion de Dirac :

x(t ) (t − t0 ) = x(t0 ) (t − t0 )

Cette propriété permet essentiellement de donner une valeur à l’intégrale suivante ;

Denis AKAM : Enseignant à l’ENSP 14 Yaoundé denisakam@yahoo.fr


+ + +
−
x(t ) (t − t0 )dt =  x(t0 ) (t − t0 )dt = x(t0 )   (t − t0 )d (t − t0 ) = x(t0 )
− −

Nous trouvons aussitôt 2 applications à cette intégrale

1. Transformée de Fourier de l’impulsion delta de Dirac

+∞ +∞ +∞
−𝐽𝜔𝑡 −𝐽𝜔𝑡
∫ 𝛿(𝑡)𝑒 𝑑𝑡 = ∫ 𝑒 𝛿(𝑡 − 0) 𝑑𝑡 = ∫ 𝑒 −𝐽𝜔0 𝛿(𝑡 − 0) 𝑑𝑡
−∞ −∞ −∞

𝛿(𝑡) ↔ 1

En conclusion la transformée montre un spectre uniformément réparti sur toute la


fréquence

2. Réponse impulsionnelle

Si l’on applique une impulsion delta à l’entrée d’un système, nous trouvons h(t) à la sortie.

En effet on peut montrer par définition de la convolution on a :

+∞ +∞
∫ 𝛿(𝜏) ℎ(𝑡 − 𝜏)𝑑𝑡 = ∫ 𝛿(𝜏 − 0)ℎ(𝑡 − 0) 𝑑(𝜏 − 0) = ℎ(𝑡)
−∞ −∞

𝛿(𝑡) ∗ ℎ(𝑡) = ℎ(𝑡)

Par conséquent h(t) est appelé REPONSE IMPULSIONNELLE

Transformée de Fourier d’un rectangle (à faire en exercice)

Transformé de Fourier du même signal suivant en utilisant les propriétés de linéarité et


de décalage temporel

Transformée de Fourier d’une fonction harmonique

Commençons par la transformée d’une fonction cosinus. Utilisant les propriétés de symétrie et
de décalage temporel, on peut écrire :

1 ↔ 2𝜋𝛿(𝜔)

𝑒 𝐽𝜔𝑜 𝑡 ↔ 2𝜋𝛿(𝜔 − 𝜔𝑜 )

𝑒 −𝐽𝜔𝑜 𝑡 ↔ 2𝜋𝛿(𝜔 + 𝜔𝑜 )

Denis AKAM : Enseignant à l’ENSP 15 Yaoundé denisakam@yahoo.fr


2𝜋𝛿(𝜔 − 𝜔𝑜 ) + 2𝜋𝛿(𝜔 + 𝜔𝑜 )
𝑐𝑜𝑠 𝜔𝑜 𝑡 ↔
2

𝑐𝑜𝑠 𝜔𝑜 𝑡 ↔ 𝜋𝛿(𝜔 − 𝜔𝑜 ) + 𝜋𝛿(𝜔 + 𝜔𝑜 )

De même on peut trouver la transformée de Fourier d’une fonction sinus

𝜋
𝑠𝑖𝑛𝜔𝑜 𝑡 ↔ (𝛿(𝜔 − 𝜔𝑜 ) − 𝛿(𝜔 + 𝜔𝑜 ))
𝐽

Transformée de Fourier d’un train d’impulsions

Pour ne pas surcharger ces notes nous invitons le lecteur à trouver la démonstration de la
formule suivante dans un cours de mathématique appliquée

+∞ +∞

∑ 𝛿(𝑡 − 𝑛𝑇) ↔ 𝜔𝑜 ∑ 𝛿(𝜔 − 𝑛𝜔𝑜 )


𝑛=−∞ 𝑛=−∞

Transformée de Fourier d’un signal aléatoire

En télécommunications, on doit souvent traiter des signaux aléatoires. Malheureusement, on


ne peut pas calculer la transformée de Fourier d’un signal inconnu. En revanche, on peut
calculer la densité spectrale de puissance qui est le carré du module de la transformée de
Fourier.

+∞
∫−∞ f(t)f(t + τ) du │F(ω)│2

La densité spectrale de puissance est aussi la transformée de Fourier de l'auto corrélation

Nous allons voir ci-après deux applications de la théorie du signal, il s’agit de la modulation
et de la numérisation d’un signal analogique.

APPLICATIONS DE LA THEORIE DE FOURIER

Dans le cadre de cet exposé, nous nous attarderons sur 3 applications :

1. Filtrage
2. Numérisation du signal et reconstitution
3. Modulation

FILTRAGE

Denis AKAM : Enseignant à l’ENSP 16 Yaoundé denisakam@yahoo.fr


De nombreux systèmes physiques peuvent être schématisés du point de vue de la théorie du
signal par le lien entre le signal d’entrée e(t) et le signal de sortie s(t)

𝑒(𝑡) → 𝐹𝑖𝑙𝑡𝑟𝑒 → 𝑠(𝑡)

Le filtrage peut être vu comme le processus de modification des harmoniques constituant le


spectre d’un signal d’entrée selon un schéma déterminé afin d’obtenir le signal de sortie
désiré.

Aspects mathématiques

Système linéaire (sans distorsion)

Un système sera dit linéaire s’il ne produit en sortie aucune fréquence qui n’était pas présente
à l’entrée. En d’autres termes, toute sinusoïde à l’entrée provoquera en sortie l’apparition
d’une autre sinusoïde de même fréquence, éventuellement déphasée et atténuée, voire
d’amplitude nulle.

Fonction de transfert d’un filtre

𝑒(𝑡) ↔ 𝐸(𝜔)

𝑠(𝑡) ↔ 𝑆(𝜔)

La relation fondamentale pour la détermination du signal à la sortie est :

𝑆(𝜔) = 𝐻(𝜔). 𝐸(𝜔)

Un produit dans le domaine fréquentiel donne un produit de convolution dans le domaine


temporel par conséquent on peut écrire :

ℎ(𝑡)⨂𝑒(𝑡) ↔ 𝐻(𝜔). 𝐸(𝜔)

𝐻(𝜔) est appelé fonction de transfert et son équivalent réel h(t) est appelé réponse
impulsionnelle :

Détermination expérimentale de la réponse impulsionnelle

1 ∞ 1 𝜔0
𝑠(𝑡) = ∫ 𝑆(𝜔)𝑒 𝑗𝜔𝑡 𝑑𝜔 = ∫ 𝐻(𝜔). 𝐸(𝜔)𝑒 𝑗𝜔𝑡 𝑑𝜔
2𝜋 −∞ 2𝜋 −𝜔0

Si l’on fait : 𝐸(𝜔) = 1

1 ∞
𝑠(𝑡) = ℎ(𝑡) = ∫ 𝐻(𝜔)𝑒 𝑗𝜔𝑡 𝑑𝜔
2𝜋 −∞

Denis AKAM : Enseignant à l’ENSP 17 Yaoundé denisakam@yahoo.fr


Ce raisonnement donne une méthode pour la détermination de la réponse impulsionnelle. En
effet, il suffit d’envoyer une impulsion delta à l’entrée du filtre pour réaliser la condition :
𝐸(𝜔) = 1, car on sait que : 𝛿(𝑡) ↔ 1 ainsi le signal obtenu à la sortie vaudra h(t). Ce qui
donne lieu dans le régime réel à l’écriture :

𝛿(𝑡)⨂ℎ(𝑡) = ℎ(𝑡)

En conclusion, la réponse impulsionnelle d’un filtre donne le signal réel de sa fonction de


transfert.

EXEMPLES DE FILTRES

Filtre transparent :

𝑠(𝑡) = 𝑒(𝑡 − 𝜏)

Or par la propriété du décalage temporel on peut écrire :

𝑒(𝑡 − 𝜏) ↔ 𝑒 −𝑗𝜔𝜏 𝐸(𝜔)

𝑆(𝜔) = 𝑒 −𝑗𝜔𝜏 𝐸(𝜔)

Par comparaison, on voit que la fonction de transfert du filtre transparent est :

𝐻(𝜔) = 𝑒 −𝑗𝜔𝜏

Avec : |𝐻(𝜔)| = 1 𝑎𝑟𝑔𝐻(𝜔) = 𝜃(𝜔) = −𝜔𝜏

On peut la représenter ainsi qu’il suit :

1 |𝐻(𝜔)|

𝜔
0

𝜃(𝜔)

0 𝜔

La pente de la phase est directement proportionnelle au retard. La pente est nulle pour une
fonction de transfert réelle.

On distingue trois types de filtres :

Denis AKAM : Enseignant à l’ENSP 18 Yaoundé denisakam@yahoo.fr


1. Filtres passe bas
2. Filtres passe haut
3. Filtres passe bande

Filtre passe bas idéal


C’est un filtre à flancs raides qui ne laisse passer les basses fréquences comprises entre 0 et fo
et rejette les autres. Sa fonction de transfert correspond à une fonction porte de largeur 2ɷ0.

𝜔
−𝜔0 0 𝜔0

𝜔0 = 2𝜋𝑓0 est appelé pulsation de coupure et 𝑓0 est la fréquence de coupure

La bande de fréquences comprise entre 0 et 𝑓0 est appelée Bande passante

Supposons pour simplifier 𝜏 = 0

Avec : 𝐻(𝜔) = 1 𝑠𝑖: |𝜔| < 𝜔0

𝐻(𝜔) = 0 𝑠𝑖: |𝜔| > 𝜔0

La réponse impulsionnelle h(t) de ce filtre vaudra :

1 ∞ 𝑗𝜔𝑡
1 𝜔0 𝑗𝜔𝑡 1 𝜔0
ℎ(𝑡) = ∫ 𝐻(𝜔)𝑒 𝑑𝜔 = ∫ 𝑒 𝑑𝜔 = ∫ 𝑒 𝑗𝜔𝑡 𝑑(𝑗𝜔𝑡)
2𝜋 −∞ 2𝜋 −𝜔0 2𝜋(𝑗𝑡) −𝜔0

1 𝜔0 1 1
= [𝑒 𝑗𝜔𝑡 ]−𝜔 = [(𝑒 𝑗𝜔0𝑡 − 𝑒 −𝑗𝜔0𝑡 )/2𝑗] == 𝑠𝑖𝑛𝜔0 𝑡
2𝜋(𝑗𝑡) 0 𝜋𝑡 𝜋𝑡

𝜔0 𝑠𝑖𝑛𝜔0 𝑡
ℎ(𝑡) = ( )
𝜋 𝜔0 𝑡

Filtre passe-haut idéal

C’est un filtre à flancs raides qui rejette les basses fréquences comprises entre 0 et fo et laisse
les autres (hautes fréquences).
Avec : 𝐻(𝜔) = 1 𝑠𝑖: |𝜔| > 𝜔0

𝐻(𝜔) = 0 𝑠𝑖: |𝜔| < 𝜔0

Filtre passe-bande ou coupe-bande idéal :


C’est un filtre à flancs raides qui laisse passer les fréquences comprises entre f1 et f2 et rejette
les autres.

Denis AKAM : Enseignant à l’ENSP 19 Yaoundé denisakam@yahoo.fr


MODULATION

1) Modulation d’amplitude ou Amplitude modulation AM

Consiste à faire le produit du signal modulant et de la porteuse

ℎ(𝑡) = (𝑚(𝑡) + 𝐴) cos (𝜔0 𝑡)

Exemple :

Signal à transmettre : 𝑚(𝑡) = 𝑎 cos Ω𝑡

Porteuse : 𝑔(𝑡) = 𝐴 cos 𝜔0 𝑡

Signal modulé : ℎ(𝑡) = (𝐴 + 𝑎 cos Ω𝑡) cos 𝜔0 𝑡


𝑎
= (1 + cos Ω𝑡)𝐴 cos 𝜔0 𝑡
𝐴
𝑎
𝐾=
𝐴
K est appelé indice de moulation. Il est exprimé généralement en %

ℎ(𝑡) = 𝐴 cos 𝜔0 𝑡 + 𝑎 cos Ω𝑡 cos 𝜔0 𝑡


cos 𝜔0 𝑡 cos Ω𝑡 = cos(𝜔0 − Ω)𝑡 + cos(𝜔0 + Ω)𝑡

Denis AKAM : Enseignant à l’ENSP 20 Yaoundé denisakam@yahoo.fr


a a
𝐴 cos 𝜔0 𝑡 + cos(𝜔0 − Ω)𝑡 + cos(𝜔0 + Ω)𝑡
2 2

ɷ
-ɷ0-Ω -ɷ0 -ɷ0+Ω ɷ0-Ω ɷ0 ɷ0+Ω

Conclusion : La modulation d’amplitude effectue une translation du signal modulant sur la


fréquence de la porteuse.

Schéma du modulateur

La modulation se fait selon le schéma suivant dans lequel h(t) est bien le signal modulé en
amplitude. En partant de la formule :

ℎ(𝑡) = (1 + 𝐾 cos Ω𝑡)𝐴 cos 𝜔0 𝑡

ℎ(𝑡) = 𝐴 cos 𝜔0 𝑡 + 𝐾𝐴 cos Ω𝑡 cos 𝜔0 𝑡

ℎ(𝑡) = 𝑔(𝑡) + 𝐾0 𝑚(𝑡)𝑔(𝑡)


𝐴
Avec : 𝐾0 = 𝑎

On peut en déduire le schéma suivant :

m(t) K0 m(t)g(t) h(t)

g(t)

Démodulation par détection d’enveloppe

Le schéma ci-dessous présente un détecteur d’enveloppe appelé aussi détecteur quasi-crête.

Denis AKAM : Enseignant à l’ENSP 21 Yaoundé denisakam@yahoo.fr


Modulation d’amplitude avec suppression de porteuse

Ce type de modulation est une version simplifiée de la modulation d’amplitude. Sa formule est :

ℎ(𝑡) = 𝑎 cos (Ω𝑡) 𝐴 cos (𝜔0 𝑡)

Schéma du modulateur

𝑎 cos (Ω𝑡)𝐴 cos (𝜔0 𝑡)

A cos(Ωt)

𝐴 cos (𝜔0 𝑡)

Supplément

On peut retrouver la formule précédente à partir des propriétés de la transformée de Fourier.


Soit f(t), le signal à transmettre.

𝑓(𝑡)𝑒 𝑗𝜔0 𝑡 ↔ 𝐹(𝜔 − 𝜔0 )

𝑓(𝑡)𝑒 −𝑗𝜔0𝑡 ↔ 𝐹(𝜔 + 𝜔0 )

𝐹(𝜔 − 𝜔0 ) 𝐹(𝜔 − 𝜔0 )
𝑓(𝑡)𝑐𝑜𝑠𝜔0 𝑡 ↔ +
2 2
Prenons à titre d’exemple : 𝑓(𝑡) = 𝑐𝑜𝑠Ω𝑡 On sait que sa transformée vaut :

𝑐𝑜𝑠Ω𝑡 ↔ 𝜋𝛿(𝜔 − Ω) + 𝜋𝛿(𝜔 + Ω)


𝜋 𝜋 𝜋 𝜋
𝑓(𝑡) cos(𝜔0 𝑡) ↔ 𝛿(𝜔 − (𝜔0 + Ω)) + 𝛿(𝜔 − 𝜔0 + Ω) + 𝛿(𝜔 + 𝜔0 − Ω) + 𝛿(𝜔 + 𝜔0 + Ω)
2 2 2 2

Denis AKAM : Enseignant à l’ENSP 22 Yaoundé denisakam@yahoo.fr


Remarque : On ne voit pas de porteuse, nous n’avons que les bandes latérales d’où le nom :

Modulation par suppression de porteuse ou DSB : Double Side Band

2) Modulation de phase PM Phase modulation

Dans ce type de modulation, le signal modulant influence directement la phase de la porteuse

𝑔(𝑡) = 𝐴 cos(𝜔0 𝑡 + 𝜃0 )

On module ce signal avec f(t) et on obtient :

ℎ(𝑡) = 𝐴 cos (𝜔0 𝑡 + 𝑘𝑚(𝑡))

Avec : k constant

3) Modulation de fréquence FM : Fréquence Modulation

En cinématique, la pulsation ou vitesse angulaire est définie comme :

𝑑𝜃
𝜔=
𝑑𝑡
Puisque f(t) doit être proportionnel à la fréquence on écrit :

𝑑𝜃
𝑘1 𝑚(𝑡) =
𝑑𝑡
Avec k’ constant

 = k1  m(t ) dt + 0

ℎ(𝑡) = 𝐴 cos (𝜔0 𝑡 + 𝑘1 ∫ 𝑚(𝑡) 𝑑𝑡 + 𝜃0 )

Exemple :

Signal modulant: 𝑚(𝑡) = 𝑎 cos Ω𝑡


𝑎
𝑎 ∫ cos Ω𝑡 𝑑𝑡 = sin Ω𝑡 + 𝜃0
Ω
𝑎
ℎ(𝑡) = 𝐴 cos (𝜔0 𝑡 + 𝑘1 sin Ω𝑡 + 𝜃0 )
Ω
Remarque

Denis AKAM : Enseignant à l’ENSP 23 Yaoundé denisakam@yahoo.fr


La modulation de phase PM et la modulation de fréquence FM modulent l’angle. C’est
pourquoi PM et FM sont appelées Modulation d’angle.

DSP Filtre
𝜇𝑝
Traitement du Signal Amplificateur

𝑓0

Modulateur

Emetteur Numérique simplifié

Démodulateur
DSP Filtre

Haut Parleur Filtre d’accord

Récepteur Numérique simplifié

Denis AKAM : Enseignant à l’ENSP 24 Yaoundé denisakam@yahoo.fr


MODULATIONS NUMERIQUES (MODEMS)
0 0 1 1 0 1 0 1 0

COMPRESSION DES DONNEES DANS LE CODAGE SOURCE

Débit binaire

La transmission de l’information en binaire consiste à faire passer un état 1 ou 0 dans un canal


de transmission. En binaire, il n’y a que 2 états possibles et chaque état est transmis sous la
forme d’un bit.

On définit le débit binaire D comme étant le nombre de bits transmis par unité de temps (en
bit par seconde).

Rapidité de modulation

Afin d’augmenter le débit binaire, on peut combiner plusieurs bits pour former un symbole
que l’on transmet. C’est le principe de la compression des données. Grace à la compression on
peut transmettre plus de bits par seconde que la capacité du canal ne le permet. Cette
technique permet ainsi une utilisation rationnelle de la bande passante allouée au canal de
transmission.

Le nombre de symboles transmis par seconde B a pour unité le Baud. Un Baud est un
symbole transmis par seconde.

Dans une transmission binaire, un bit correspond à un symbole. Le nombre de bits transmis
par seconde est égale au nombre de symboles transmis par seconde. Le débit binaire (en bits
par seconde) est égal à la rapidité de modulation (en Baud).

Denis AKAM : Enseignant à l’ENSP 25 Yaoundé denisakam@yahoo.fr


𝐷=𝐵

Si nous voulons transmettre 2 bits par symbole nous aurons besoin de 4 symboles différents
(voir le schéma ci-dessous ou le symbole représente un niveau de tension) de même si nous
voulons transmettre 3 bits par symbole nous aurons besoin de 8 symboles différents. En
généralisant cela, soit n, le nombre de bits à combiner par symbole, le nombre de symboles
(appelés aussi états) différents possibles est désigné par M qui porte le nom de valence. La
relation qui lie M à n est :

𝑀 = 2𝑛

Comme n est entier, M ne peut prendre que certaines valeurs 2, 4, 8, 16…

Sachant qu’un symbole regroupe n bits, le nombre de bits transmis par seconde est le nombre
de symboles transmis par seconde multiplié par le nombre de bits par symbole.

𝐷 = 𝑛𝐵

Sachant que : 𝑛 = 𝑙𝑜𝑔2 𝑀

On trouve alors : 𝐷 = 𝐵𝑙𝑜𝑔2 𝑀

Pour réaliser la compression, plusieurs techniques sont utilisées. On peut :

1. Créer plusieurs niveaux de tension entre les deux niveaux maximum et


minimum. Cette technique est appelée ASK-M. avec M le nombre de niveaux.
Chaque niveau représente un symbole. Nous décrirons plus en détail cette
technique plus bas dans ce cours.

Dans le schéma ci-après, on combine 2 bits par symbole (niveau) envoyé.

Si n = 2 bits, alors on a M = 4 niveaux de tension.

11

10

01

00

Plus on crée des niveaux différents, plus on peut attribuer de bits par niveau et
plus le débit binaire final sera important. Il est donc intéressant de créer le plus
de niveaux possibles. Toutefois, la limite de cette technique réside dans le
nombre possible de niveaux que l’on peut effectivement créer entre les limites

Denis AKAM : Enseignant à l’ENSP 26 Yaoundé denisakam@yahoo.fr


maximum et minimum offerts par le canal. En effet, plus le bruit dans le
support de transmission est important plus grand devra être l’écart entre deux
niveaux afin qu’ils ne soient pas confondus. Le bruit est donc la principale
limitation de cette technique.

2. Utiliser plusieurs valeurs de phase au lieu de 2 comme pour le binaire. C’est le


cas du PSK-M que l’on verra plus loin.
3. Combiner les 2 techniques en utilisant plusieurs niveaux de tension et plusieurs
éléments de phase. Cette technique est appelée QAM

MODULATION PSK-M en français MDP-M


La modulation PSK-M pour Phase Shift Keying en français Modulation par Déplacement de
Phase est une modulation numérique de phase à M états. Puisqu’à chaque état on peut
attribuer n bits alors on fait de la compression.

Quand on observe les signaux par rapport au temps (régime réel), les symboles transmis sont
constitués de petits bouts de porteuse ayant même amplitude, même fréquence, mais qui se
distinguent par leur phase.

Par exemple en PSK-4 ou M est égale à 4 états, les signaux peuvent avoir 4 phases
différentes.

00 01 11 10

Chaque symbole est représenté par l’expression :

ℎ𝑘 (𝑡) = A cos(𝜔0 𝑡 + 𝜑𝑘 + 𝜑0 )

Seule la phase 𝜑𝑘 permet de différentier les 4 symboles.

k prend les valeurs 1, 2, 3, 4 car en général, on considère : 𝜑0 = 0, on a ainsi :

𝜋 3𝜋 5𝜋 7𝜋
𝜑1 = , 𝜑2 = , 𝜑3 = , 𝜑4 =
4 4 4 4
Cette expression montre que la phase de la porteuse est modulée par l’argument 𝜑𝑘 de chaque
symbole.

Dans leur représentation dans le diagramme complexe, les quatre phases forment une
constellation ainsi que l’illustre le schéma suivant :

Denis AKAM : Enseignant à l’ENSP 27 Yaoundé denisakam@yahoo.fr


Le signal modulé est composé des 4 bouts des signaux ci-dessus représentés mis à la suite les
uns des autres en fonction du message à transmettre.

Conception du modulateur

En développant la formule précédente on obtient :

ℎ𝑘 (𝑡) = A𝑐𝑜𝑠𝜑𝑘 cos(𝜔0 𝑡) − A𝑠𝑖𝑛𝜑𝑘 sin (𝜔0 𝑡)

On pose :
𝑄 = A 𝑐𝑜𝑠 𝜑𝑘 = 𝐴𝑎𝑘
𝐼 = A 𝑠𝑖𝑛 𝜑𝑘 = 𝐴𝑏𝑘
𝜑0 = 0

On retrouve :

ℎ𝑘 (𝑡) = 𝑄 𝑐𝑜𝑠(𝜔0 𝑡) − 𝐼 𝑠𝑖𝑛(𝜔0 𝑡)

Avec : I pour in phase et Q pour quadrature.

Par exemple pour un symbole d’amplitude A placé à 60 degrés on aurait :

√3 1
ℎ1 (𝑡) = 𝐴 𝑐𝑜𝑠 𝜔0 𝑡 − 𝐴 𝑠𝑖𝑛 𝜔0 𝑡
2 2

Conformément au diagramme des phases, Les valeurs de Q et I sont renseignées dans le


tableau suivant :

Denis AKAM : Enseignant à l’ENSP 28 Yaoundé denisakam@yahoo.fr


Modulateur IQ

Dans cette dernière expression, on observe la somme de deux signaux modulés. En effet, on
voit que I module en amplitude la porteuse cos(𝜔0 𝑡) tandis que Q module sin(𝜔0 𝑡),
ensuite les deux signaux sont rassemblés dans un additionneur (qui réalise une soustraction).

Ce qui nous donne le schéma de modulateur suivant :

Si on veut améliorer le taux de compression, on doit augmenter le nombre de bits à combiner


par symbole et le nombre de symboles augmente par conséquent.

En généralisant ce procédé, on peut avoir différentes constellations comme dans le schéma ci-
dessous.

Denis AKAM : Enseignant à l’ENSP 29 Yaoundé denisakam@yahoo.fr


Chaque point de la constellation représente un symbole ayant 2 composantes dans le plan
complexe. Soit le k-ième :

𝑐𝑘 = 𝑎𝑘 + 𝑗𝑏𝑘 = 𝑒 𝑗𝜑𝑘

Pour améliorer les performances par rapport au bruit, les M points (symboles) sont répartis de
manière régulière (équiangle) sur le cercle unité, ce qui correspond à la recherche des racines
complexes de l’équation 𝑧 𝑀 = −1, l’ensemble des phases possibles se traduit alors par les
expressions suivantes :

𝜋 2𝜋
𝜑𝑘 = +𝑘 lorsque 𝑀 > 2
𝑀 𝑀
𝜑𝑘 = 0 ou 𝜋 lorsque 𝑀 = 2

Modulation à déplacement d’amplitude – ASK-M en français MDA-M

L’ASK pour Amplitude Shift Keying se dit en français : Modulations par déplacement
d'amplitude MDA.

Dans le régime réel, les symboles transmis sont constitués de petits bouts de porteuse ayant
même fréquence et même phase, mais ayant des amplitudes différentes. (voir schéma ci-
dessous)

Denis AKAM : Enseignant à l’ENSP 30 Yaoundé denisakam@yahoo.fr


Le signal modulé s'écrit alors :
ℎ(𝑡) = 𝑎𝑘 𝐴𝑠𝑖𝑛(𝜔𝑡 + 𝜑0 )

𝑎𝑘 = {𝑎1 , 𝑎2 … 𝑎𝑘 … 𝑎𝑀 }

Remarque

En rapport avec la formule plus générale de la modulation PSK-M :

ℎ(𝑡) = 𝑄 𝑐𝑜𝑠(𝜔0 𝑡 + 𝜑0 ) − 𝐼 𝑠𝑖𝑛(𝜔0 𝑡 + 𝜑0 )

L’ASK-M se présente comme un cas particulier de la modulation PSK-M dans lequel la


modulation ne s'effectue que sur la porteuse en phase I sin(0t +0), si Q=0 ou bien sur la
porteuse en quadrature si I=0. Cette modulation est parfois dite mono dimensionnelle.

Modulation OOK

L’OOK pour On Off Keying, appelée aussi modulation par tout ou rien. Cette technique est
un cas particulier de la modulation ASK-2 pour lequel :

- Pour transmettre le bit 0 l’amplitude du signal est nulle


- Pour transmettre le bit 1 l’amplitude du signal est constante et égale à A,

On parle alors de modulation OOK (voir schéma …). Dans la modulation analogique elle est
appelée : Modulation avec suppression de la porteuse

Modulation QAM

On peut accroitre encore le nombre de symboles et par conséquent le débit, en combinant


l’ASK et le PSK, on élabore ainsi la technique appelée Quadrature Amplitude Modulation

On peut écrire l’équation sous la forme :

ℎ(𝑡) = A𝑖 cos(𝜔0 𝑡 + 𝜑𝑘 )

Dans la modulation MAQ, on fait varier la phase mais aussi l’amplitude

Denis AKAM : Enseignant à l’ENSP 31 Yaoundé denisakam@yahoo.fr


Dans le diagramme des phases les états forment une constellation de points comme ci-dessous
ou nous avons 16 points.

La vue réelle est constituée de bouts de signaux de même fréquence mais d’amplitude et de
phase différentes.

Modulations numériques de fréquence FSK-M

La Modulation de Fréquence Numérique ou modulation à saut de fréquence FSK, Frequency


Shift Keying ou bien encore MDF (Modulation par déplacement de fréquence) affecte à
chaque état ou symbole numérique une valeur de fréquence différente.

ℎ(𝑡) = 𝐴𝑠𝑖𝑛(2𝜋(𝑓0 + ∆𝑓)𝑡 + 𝜑)

Où ∆f désigne l’écart de fréquence avec la porteuse, écart associé au symbole à transmettre.


Pour un nombre m de symbole, on parle de modulation FSK-m. L'amplitude est constante.

FSK-2
Même s'il est possible de moduler à un grand nombre d'états, en pratique on fait surtout de la
modulation à deux états. On parle alors de FSK 2 :

Transmission en bande de base et modulation

Lorsque le débit de données est important et que la distance de transmission est relativement
faible, on peut transmettre les données modulation. C’est le cas pour les réseaux LAN. Dans
ce cas on parle de transmission en bande de base. Ce type de transmission étant synchrone, il
s’agira de récupérer le signal d’horloge à partir du signal bande de base.

NUMERISATION D’UN SIGNAL ANALOGIQUE : CAS DE LA VOIX HUMAINE

Denis AKAM : Enseignant à l’ENSP 32 Yaoundé denisakam@yahoo.fr


L'oreille humaine entend des fréquences comprises entre 20 Hz (fréquence la plus grave) et 20
000 Hz (fréquence la plus aiguë). Par rapport à l'audition humaine, nous qualifions d'infrasons
les sons dont la fréquence est inférieure à 20 Hz. Nous ne pouvons pas les entendre, mais
certains animaux (la taupe ou l'éléphant par exemple) sont capables de les capter ; ils peuvent
ainsi capter les prémices de tremblements de terre de quelques Hertz. De même, nous
qualifions d'ultrasons, les sons inaudibles pour nous et dont la fréquence est supérieure à 20
000 Hz. Un chien ou un chat entendent jusqu'à 40 000 Hz (soit 1 octave plus haut que nous) et
une chauve-souris ou un dauphin, jusqu'à 160 000 Hz (soit 3 octaves au dessus!).

La voix humaine couvre un spectre qui s'étend de 100Hz à 8kHz avec une prédominance dans
la bande 250Hz à 500Hz c’est la zone ou se retrouve la plus grande partie de l’énergie, ceci
pouvant varier entre hommes et femmes et d'un individu à l'autre. En télécoms, la voix
humaine est tronquée entre 300 et 3400 Hz ceci dans le souci de l’économie des ressources.

Le signal de parole est analogique, c'est-à-dire qu’il est continu dans le temps. Quand on le
fait passer par un convertisseur analogique Numérique (CAN) on obtient une information
discrète à deux niveaux.

Selon Shannon, si l’on transmet uniquement des échantillons également espacés d’un signal
analogique, on peut reconstituer ce signal à l’arrivée pour peu que le temps entre deux
échantillons successifs soit assez petit.

La numérisation d’un signal analogique comporte trois étapes principales qui sont :

Echantillonnage

Quantification Codage

Signal analogique 256 niveaux 8 bits


Signal numérisé

1) L’échantillonnage
2) La quantification
3) Le codage

L’échantillonnage

Denis AKAM : Enseignant à l’ENSP 33 Yaoundé denisakam@yahoo.fr


h(t) en V

On prélève le signal à intervalle régulier. La période d’échantillonnage est T et la


fréquence fe=1/T. La règle de Shannon stipule que l’on peut retrouver le signal original à
partir d’échantillons si ces derniers sont prélevés à une fréquence : f e ≥ 2 fmax

Avec fmax : la fréquence de l’harmonique la plus élevée du spectre du signal. De cette


manière l’abscisse dans ce cas le temps devient discret.

La quantification :

Cette opération permet de discrétiser l’axe des ordonnées. La tension du signal ne peut
plus prendre que des valeurs discrètes. La quantification peut être linéaire mais en
pratique, il se fait de manière logarithmique selon des lois A ou, loi µ sur 256 niveaux
pour le signal de la parole.

h(t) en
V

Denis AKAM : Enseignant à l’ENSP 34 Yaoundé denisakam@yahoo.fr


Le codage :

Cette opération permet d’attribuer un mot de code pour la valeur de chaque échantillon.

On sait que 256 niveaux correspondent à 8 bits de code de longueur fixe

Après codage, le débit est de : 8000 . 8 = 64 Kb/s selon la norme G 711 (UIT)

Mise en équations

Pour formaliser ce procédé, on considère. un signal analogique à numériser : x(t)

Une impulsion décalée de kT vers la droite peut s’écrire : δ(t - kT)

Le signal en sortie est une succession de raies d’amplitudes différentes qui s’écrit :

𝑥 ∗ (𝑡) = ∑ 𝑥(𝑘𝑇) 𝛿(𝑡 − 𝑘𝑇)


𝑘

Avec : k = 0, 1, 2, 3, ….

Or : 𝑥(𝑘𝑇) 𝛿(𝑡 − 𝑘𝑇) = 𝑥(𝑡) 𝛿(𝑡 − 𝑘𝑇)

Soit : 𝑥 ∗ (𝑡) = 𝑥(𝑡) ∑𝑘 𝛿(𝑡 − 𝑘𝑇)

Le signal obtenu au terme de l’échantillonnage peut être vu comme une modulation


d’amplitude ayant pour signal modulant le signal analogique et pour porteuse un train
d’impulsions δ( t- kT) espacées de T.

On se rappelle que le produit dans le temps donne une convolution en fréquence

1
𝑓(𝑡)𝑔(𝑡) ↔ [ 𝐹(𝜔) ∗ 𝐺(𝜔) ]
2𝜋
Avec : 𝑓(𝑡) ↔ 𝐹(𝜔)

𝑔(𝑡) ↔ 𝐺(𝜔)

Ainsi en appliquant la convolution à (1), on a :

𝑥(𝑡) ↔ 𝑋(𝜔)

∑ 𝛿(𝑡 − 𝑘𝑇) ↔ 𝜔0 ∑ 𝛿(𝜔 − 𝑘𝜔0 )


𝑘 𝑘

Denis AKAM : Enseignant à l’ENSP 35 Yaoundé denisakam@yahoo.fr


Alors (1) est :

1
𝑥(𝑡) ∑ 𝛿(𝑡 − 𝑘𝑇) ↔ [𝑋(𝜔) ∗ 𝜔𝑒 ∑ 𝛿(𝜔 − 𝑘𝜔𝑒 )]
2𝜋
𝑘 𝑘

𝜔𝑒 𝜔𝑒 ∞
[𝑋(𝜔) ∗ ∑ 𝛿(𝜔 − 𝑘𝜔𝑒 )] = ∫ ∑ 𝑋(𝑢)𝛿(𝜔 − 𝑘𝜔𝑒 − 𝑢) 𝑑𝑢
2𝜋 2𝜋 −∞
𝑘 𝑘

1 ∞ 1 ∞
∫ ∑ 𝑋(𝑢)𝛿(𝜔 − 𝑘𝜔𝑒 − 𝑢) 𝑑𝑢 = ∑ ∫ 𝑋(𝑢)𝛿(𝜔 − 𝑘𝜔𝑒 − 𝑢)𝑑𝑢
𝑇 −∞ 𝑇 −∞
𝑘 𝑘

∞ ∞
1 1
∑ ∫ 𝑋(𝜔 − 𝑘𝜔𝑒 )𝛿(𝜔 − 𝑘𝜔𝑒 − 𝑢)𝑑𝑢 = ∑ 𝑋(ω − 𝑘𝜔𝑒 ) ∫ 𝛿(𝜔 − 𝑘𝜔𝑒 − 𝑢)𝑑𝑢
𝑇 −∞ 𝑇 −∞
𝑘 𝑘

𝑘=∞
1
𝑋 ∗ (ω) = ∑ 𝑋(ω − 𝑘𝜔𝑒 )
𝑇
𝑘=−∞

Avec : 𝜔𝑒 : pulsation d’échantillonnage

Le schéma ci-dessous montre clairement qu’il faut échantillonner à 2 fois la fréquence


maximale du signal pour pouvoir reconstituer le signal de départ à la sortie d’un filtre passe
bas. C’est le critère de SHANNON

Dans le schéma ci-dessous, nous remarquons que ceci n’est valable qu’à la condition que le
signal soit effectivement limité en bande passante et que sa fréquence maxi ne soit pas infinie.

Pour le signal téléphonique vocal, la bande passante s’étend de 300 à 3400 Hz. Par
conséquent en appliquant la règle de SHANNON soit :

𝑓𝑒 =≥ 2 f
Avec : B = 3400 Hz

En choisissant la fréquence maximum à 4000 Hz, on obtient une fréquence d’échantillonnage

𝑓𝑒 = 2 ∗ 4000 = 8 KHz

1
𝑇0 = = 125 μs
8 𝐾𝐻𝑧

Denis AKAM : Enseignant à l’ENSP 36 Yaoundé denisakam@yahoo.fr


Réel Spectre
x(t) X(ω)

ω
t -3400 Hz 3400 Hz

2𝜋
T 𝜔𝑒 =
𝑇
0

∑ 𝛿(𝑡 − 𝑘𝑇) 𝜔𝑒 ∑ 𝛿(ω − 𝑘ω𝑒 )

1
𝑥(𝑡) ∑ 𝛿(𝑡 − 𝑘𝑇) 𝑋(ω) = ∑ 𝑋(ω − 𝑘𝜔𝑒 )
𝑇
𝑘

𝑓𝑒

Denis AKAM : Enseignant à l’ENSP 37 Yaoundé denisakam@yahoo.fr


Reconstitution

Pour reconstituer le signal à partir de ses échantillons, il suffit de faire passer


le train d’impulsions à travers le filtre passe bas approprié. Une impulsion delta
traversant ce filtre a pour sortie h(t), pour le train d’impulsions suivant :

𝑥 ∗ (𝑡) = ∑ 𝑥(𝑘𝑇) 𝛿(𝑡 − 𝑘𝑇)


𝑘

La sortie sera :

𝑥 ∗ (𝑡) = ∑ 𝑥(𝑘𝑇) ℎ(𝑡 − 𝑘𝑇)


𝑘

Pour la bonne reconstitution du signal, le choix de la fréquence de coupure


appropriée du filtre passe bas dépend de la fréquence d’échantillonnage. Car il
faut que toutes les impulsions s’annulent au passage d’un nombre entier de T à
l’exception d’une seule : Celle centrée sur ce multiple de T.

Pour réaliser cette condition, la valeur de la fréquence de coupure doit être de


1/2T ou encore (f échantillonnage/2) avec T, la période d’échantillonnage. Alors
la réponse impulsionnelle de ce filtre vaut :

1 𝑠𝑖𝑛 𝜔𝑒 𝑡/2
ℎ(𝑡) =
𝑇 𝜔𝑒 𝑡/2

Denis AKAM : Enseignant à l’ENSP 38 Yaoundé denisakam@yahoo.fr


TRANSMISSION
Principaux supports de transmission

Les principaux supports ou médias de transmission utilisés dans les réseaux de


télécommunication sont :

1. L’air ou le vide
2. Les câbles conducteurs cuivre ou aluminium
3. La Fibre Optique

Afin de relier 2 commutateurs distants on prévoit un certain nombre d’attentes


de communications. Ces attentes portent le nom de circuits. De même un
ensemble de circuits entre 2 commutateurs s’appelle un faisceau. Par exemple,
entre deux villes, on peut prévoir 500 circuits qui peuvent écouler autant de
communications simultanées. Mais on ne peut pas tendre 500 lignes téléphoniques
entre ces deux commutateurs, les 500 circuits sont tressés dans quelques
supports physiques. Cette opération porte le nom de multiplexage.

MULTIPLEXAGE

Schéma général

Le multiplexage consiste à transporter simultanément plusieurs voies de


communication bande étroite sur une seule voie ou support large bande. Par
exemple plusieurs lignes téléphoniques limitées à 3 400 HZ sur un faisceau
hertzien de 34 MHZ

N Voies N Voies sur un seul canal N Voies

Transmission Analogique

Denis AKAM : Enseignant à l’ENSP 39 Yaoundé denisakam@yahoo.fr


Multiplexage Fréquentiel

Modulateur

Voie

Porteuse
60 KHZ

Voix 1 300 – 3400 Hz

Voix 2

12 voix
Voix 12

Groupe primaire

5 GP
GP 60 – 108 KHz 312 – 552 KHz

Groupe secondaire

Autre exemple : ADSL

Transmission Numérique

La règle de Shannon stipule: 𝑓𝑒 ≥ 2 B, or la voix est découpée dans la bande comprise entre
300 et 3400 Hz.

On choisit : B= 4000 Hz, en appliquant la règle de Shannon, on trouve une fréquence


d’échantillonnage de :

𝑓𝑒 = 2 * 4000 = 8 KHz

La période entre deux échantillons est alors égale à :


1
𝑇0 = 8 𝐾𝐻𝑧 = 125 μs

Après codage, on a : 8000 * 8 = 64 Kb/s Norme G 711 (UIT)

Denis AKAM : Enseignant à l’ENSP 40 Yaoundé denisakam@yahoo.fr


Multiplexage temporel

Les deux types d’organisations concernant le multiplexage temporel sont :

▪ P.D.H (faisceaux Hertziens)


▪ S.D.H (fibre optique F.O )

1. PDH (Pléisochrone Digital Hiérarchy)

Com 1

t T0 = 125 μs

Com 2 Com 1
Com 2

Com 30

Com 30

On veut envoyer 30 communications dans un seul canal.

Définition d’une trame MIC

Denis AKAM : Enseignant à l’ENSP 41 Yaoundé denisakam@yahoo.fr


Train MIC : Système européen

IT0 IT1 IT2 IT16 IT31

125 μs

- Dans le système européen, la trame MIC appelé aussi E1contient 32 IT. On distingue :

Le flag signale le début de trame et sert à la synchronisation

IT 0 Flag

IT 1 à IT 15 et IT 17 à IT 31 canaux vocaux

IT 16 utilisé pour la signalisation

- Dans le système américain et japonais, la trame MIC appelée aussi T1 contient 24 IT

La fréquence d’une trame MIC européen est par conséquent de :

8000.8.32=2048 Kbps

PDH (Pléisochrone Digital Hierarchy)

2,048 Mbps
E1=30 voies 8,446 Mbps
E2=120 voies 34,368 Mbps
E3=480 voies 139,264 Mbps
E4=1 920 voies
560 Mbps
E5=7 680 voies

Inconvénient :

1.) L’extraction ou l’injection d’une voie nécessite le démultiplexage de toute


la chaine puis la recombinaison après l’opération.
2.) Le débit est insuffisant

Denis AKAM : Enseignant à l’ENSP 42 Yaoundé denisakam@yahoo.fr


Un autre système vient régler ce problème tout en intégrant les trains PDH
existants

SDH

On remplace la trame MIC, base de la hiérarchie PDH par la trame STM 1, donc
on fait passer 270*9 octets en 125 microsecondes.

1 - - - - - - - - 9 10 - - - - - - colonnes (octets) - - - - - - - - - 270

R - SOH PAYLOAD (150,336 MBPS) VC4


3
4 POH 1*Trame E4 (140Mbit/s)
5
ou Lecture
ligne par
3*Trame E3 (34 Mbit/s) ligne en
Lignes M - SOH
ou
125 µs
9
63*Trame E1 (2 Mbit/s)

R – SOH: Regenerator Section Overhead (surdébit)


POH: Pointers Overhead
M – SOH: Multiplexer Section Overhead

Débit de la trame STM 1: (270 x 9 x 8) bits / 125 µs = 155,520 Mbps


supports faisceau et FO

ENCAPSULATION DES TRAMES PDH

Le conteneur virtuel : VCn (Contener):

Ce sont des blocs d'octets mis sous une certaine forme et dimensionnés pour
assurer le transport d'un des différents débits affluents venant de la PDH. Il
existe :

- VC4 (permettant le transport d’un affluent PDH de 140 M (139264 Kbit/S)) ou


TN4
- VC3 (permettant le transport d’un affluent PDH de 34 Mbit/s ou TN3)

Denis AKAM : Enseignant à l’ENSP 43 Yaoundé denisakam@yahoo.fr


- VC12 (permettant le transport d’une trame MIC E1 à 2048 Kbit/s) ou TN1
- VC11 (permettant le transport de la trame MIC T1 à 1544Kbit/s).

Anneaux SDH et ADM (Add Drop Multiplier)

NKOM MVAN

MIMB Double boucle BIAS STM 16


STM 64
2.5 G
10 G
JAMOT YCEN

STM 16
STM 1 STM 4
2.5 G

YCTI NBSN

Denis AKAM : Enseignant à l’ENSP 44 Yaoundé denisakam@yahoo.fr


- STM 4 à 622,08 Mbit/s sur FO
- STM16 à 2488,32 Mbits/s (dit 2,5Gbit/s) sur FO
- STM 64 à 9953,28 Mbits/s (dit 10 Gbit/s) sur FO

SUPPORTS DE TRANSMISSION

Les principaux supports de transmission sont :


▪ Air libre et vide (Satellite, Faisceau Hertzien)
▪ Conducteurs, bi-conducteur (ligne bifilaire, câble coaxial)
▪ Guides d’onde et fibre optique (FO)

AIR LIBRE ET VIDE

Equations de Maxwell dans le vide en régime harmonique sans charges ni courants

On parle d’équations phasorielles de Maxwell

rot E = − j B
divE = 0
divB = 0
rot B = j0 0 E

rotrotE = − j0 rotH =  2 0 0 E


rotrot = divgrad − 2

 2 E + k 2 E = 0
  0
Equations de Helmotz
 H + k0 H = 0
2 2

Avec : k02 =  2 0 0 =  2
2 c

Nous résolvons cette équation dans le système de coordonnées cartésiennes. Soit une onde plane et
uniforme (amplitude et phase constants sur un plan transverse à la direction de propagation) avec le
champ électrique orienté en x à l’origine et se propageant dans la direction des z croissants.
L’équation devient :

 2 E x + k02 E x = 0
Avec : Ex ( z )
 2 Ex  2 Ex
= =0
x 2 y 2

Denis AKAM : Enseignant à l’ENSP 45 Yaoundé denisakam@yahoo.fr


 2 Ex  2 Ex
Or = = 0 hypothèse d’amplitude constante sur plan x, y
x 2 y 2

 2 Ex
+ k0 2 E x = 0
z 2

la solution générale Ex = E0e z donne l’équation caractéristique suivante:

 2 + k 2 = ( + jk )( − jk ) = 0

Comme  a deux valeurs, la solution générale devient:

Ex ( z ) = E0 + e − jkz + E0 − e + jkz

On reconnait une onde incidente plus une onde réfléchie.

Supposons qu’il n’y ait pas de réflexion, donc pas d’onde retour et E0 − = 0 il reste

E x ( z ) = E0 + e − jkz

Avec : E0+ complexe et contenant la phase à l’origine. En supposant qu’elle soit nulle,

Son expression temporelle est donnée par :

Ex ( z , t ) = Re{E0 + e − jkz e jt }

Ex ( z , t ) = E0 + cos(t − kz )

L’onde de E est dite progressive pure.

On trouve H sans résoudre l’équation de Helmholtz. On utilise l’équation de Maxwell

rotE = − j H

Ex E x
Avec l’hypothèse d’amplitude constante = = 0 on trouve:  = (0 , 0 ,

x y z
)

De plus: E = ( E x , 0, 0)

1x 1y 1z
 E
xE = 0 0 = x 1y
z z
Ex 0 0

Denis AKAM : Enseignant à l’ENSP 46 Yaoundé denisakam@yahoo.fr


= − j ( H x 1x + H y 1y + H z 1z )

Hx = 0
Hz = 0

E x
= − j H y
z

Ex 
= ( E0+ e− jkz )
z z

− jkE x = − j H y


Ex = Hy
k

  
= = ( )
k   


Z=

Représentation d’une onde électromagnétique TEM se propageant dans l’espace

Energie d’une onde électromagnétique plane

Dans le régime réel, on définit la densité de puissance rayonnée par unité de surface :

𝑆⃗(𝑧, 𝑡) = 𝐸⃗⃗ (𝑧, 𝑡) × 𝐻


⃗⃗ (𝑧, 𝑡) en W/m2

Denis AKAM : Enseignant à l’ENSP 47 Yaoundé denisakam@yahoo.fr


C’est le vecteur de Pointing. Sous forme complexe il s’écrit :

𝐸⃗⃗ ∧ 𝐻
⃗⃗ ∗
𝑆⃗ =
2
Avec S complexe.

RESUME SUR L ONDE ELECTROMAGNETIQUE PLANE

Les équations de Maxwell dans le vide sans charges ni courants décrivent la propagation de l’onde
électromagnétique.

B
rot E = − divE = 0
t
E
rotB = 0 0 divB = 0
t

La troisième équation montre qu’une variation du champ électrique représenté ici par l’induction B
génère un champ magnétique rotatif, tandis que la première montre qu’une variation du champ
magnétique génère un champ électrique rotatif. Le schéma suivant tente d’illustrer ce phénomène.

Sous cette forme on retrouve l’explication mécaniste du phénomène de propagation

En résumé, l’onde électromagnétique qui se propage dans le vide présente les caractéristiques
suivantes :

- Perpendicularité de E et H
𝐸⃗⃗ (𝑧, 𝑡). 𝐻
⃗⃗ (𝑧, 𝑡) = 0
- Rapport des amplitudes de E et H
‖𝐸⃗⃗ ‖ = 𝑍0 ‖𝐻 ⃗⃗ ‖
0
Avec : Z0 = = 120
0
Z0 est appelé impédance caractéristique du vide

- Vitesse de Phase ou de propagation

Denis AKAM : Enseignant à l’ENSP 48 Yaoundé denisakam@yahoo.fr


1
𝑣𝑝 = 𝑐 =
√𝜇0 𝜀0

- Energie de l’onde électromagnétique

𝑆⃗(𝑧, 𝑡) = 𝐸⃗⃗ (𝑧, 𝑡) × 𝐻


⃗⃗ (𝑧, 𝑡)

𝑆⃗(𝑧, 𝑡) Représente la puissance par unité de surface. Il s’exprime en W/m2. Afin de comprendre le sens
physique de cette grandeur, faisons l’étude de l’antenne fictive appelée isotrope.

ANTENNES

Antenne isotrope, omnidirectionnelle, directionnelle.

Une antenne isotrope est une antenne ponctuelle idéale et sans pertes. A cause de cette
géométrie particulière, elle rayonne la même puissance dans toutes les directions.

Dans le cas de l’antenne isotrope et puisqu’elle est sans pertes, la puissance rayonnée
est égale à la puissance d’émission fournie par la source PE.

x
1

S est la puissance radiée par unité de surface

On trouve aussi un S scalaire car par définition l’antenne émet de manière égale dans
toutes les directions.

S (r ,  ,  )

PE
S = S0 =
4 r 2

Denis AKAM : Enseignant à l’ENSP 49 Yaoundé denisakam@yahoo.fr


Le diagramme de rayonnement se réduit à un cercle de rayon unitaire en effet, par
convention, la puissance s’étend du point le plus éloigné qui est gradué 1, jusqu’à la
source située à l’origine.

A la réception on présente une antenne qui dispose d’une surface A

La fraction de puissance reçue par l’antenne est alors proportionnelle à la surface


présentée A

Notion de décibel

Cette fraction de puissance représente le rapport entre la puissance reçue et la


puissance émise. A ce niveau, nous devrons travailler avec des nombres comprenant
beaucoup plus de zéros que de chiffres significatifs. Pour faciliter leur écriture nous
introduisons la notion de la notion de décibel.

Le gain est le rapport de la puissance de sortie sur la puissance d’entrée.

𝑃0
𝐺=
𝑃𝐼

C’est bien évidement un nombre sans dimension. Un rapport de puissance exprimé en


décibel (dB) est défini par la fonction logarithmique suivante :

𝑃0
𝐺(𝑑𝐵) = 10𝑙𝑜𝑔10
𝑃𝐼

Antennes omnidirectionnelles

1. Doublet de Hertz

1 x

Denis AKAM : Enseignant à l’ENSP 50 Yaoundé denisakam@yahoo.fr


Antenne composée de deux sources ponctuelles très proches.

Le dipôle élémentaire correspond aux caractéristiques suivantes l<< λ, il est infiniment


court, positionné symétriquement à l’origine le long de l’axe z, de plus il est infiniment
mince et se confond à l’axe z. Si on l’alimente avec un courant variable, il est évident que
sur la portion infinitésimale l, ce courant est presque constant et on peut l’écrire dans
sa notation phasorielle I = I 1z

Ce type d’antenne est dit omnidirectionnelle, car elle rayonne de manière équivalente
tout autour de l’axe vertical, mais le rayonnement s’annule au dessus et en dessous de
cet axe z.

 Il
E = jZ 0 sin  e− j  r = Z 0 H
4 r
 Il
H = j sin  e − j  r
4 r

Avec :  = k =  0 0 = 
c

Densité surfacique de puissance d’un dipôle élémentaire

On se rappelle que la densité moyenne de puissance s’écrit :

Denis AKAM : Enseignant à l’ENSP 51 Yaoundé denisakam@yahoo.fr


 E  H *
 
S = Re  
 2 
qui a pour module

1  Il  Il 
S=  jZ 0 sin  e− j  r (− j sin  e j  r ) 
2 4 r 4 r 

Z 0  Il 2
S = ( ) sin 2 
2 4 r (1.10)

S est une fonction vectorielle qui dépend de r, θ, φ en coordonnées sphériques.

Z 0  Il 2
S = ( ) sin 2  1r
2 4 r

2. Antenne dipôle demi-onde

Antenne directionnelle

Denis AKAM : Enseignant à l’ENSP 52 Yaoundé denisakam@yahoo.fr


Rayonnement Antenne isotrope
Lobes secondaires

Lobe principal

Réflecteur Directeurs

Source

Dans ce type d’antenne, on privilégie une direction d’émission. L’antenne illustrée


dans le schéma ci-dessus est du type Yagi Uda. C’est la moins couteuse des
antennes directionnelles. Elle se compose :

- D’une source faite par un doublet


- D’un réflecteur à l’arrière pour renvoyer la puissance vers l’avant
- De directeurs à l’avant pour affiner le lobe principal

On ne peut s’empêcher d’avoir un rayonnement parasite dans les lobes


secondaires dont le plus important est le lobe arrière.

On appelle directivité, le rapport entre le lobe principal et celui d’une antenne


isotrope qui emmétrait à la même puissance. Dans le schéma ci-dessus le lobe
principal dépasse celui de l’antenne isotrope d’environ 2,2
S
D=
S0

Denis AKAM : Enseignant à l’ENSP 53 Yaoundé denisakam@yahoo.fr


Comme les antennes ne sont pas parfaites il faut tenir compte des pertes et on
définit le gain comme :
S
G =D =
S0
Avec η : le rendement. En pratique on exprime le gain en dB
Un autre type très utilisé d’antenne directionnelle est l’antenne parabolique.

Modes de propagation
La manière dont les ondes électromagnétiques se propagent dans l’atmosphère
terrestre qui caractérise leur comportement varie en fonction de leur
fréquence. A une certaine fréquence les ondes peuvent se réfléchir sur
l’ionosphère alors qu’à des fréquences plus élevées elles traverseraient cette
même couche.

Les principaux modes de propagation utilisés sont :

a. Les ondes de sol


b. La réflexion ionosphérique
c. La visibilité directe

Les faisceaux hertziens utilisent la propagation par onde directe ou propagation à


vue. Dans ces conditions la limite de portée correspond au moment où le faisceau est
tangent à la Terre (Horizon naturel). Si on ne considère qu’un seul triangle
rectangle, on peut écrire :

(R + h)2 =d 2 + R 2 soit : d 2 = (R + h)2 − R 2 = h2 + 2Rh

Avec : h2 << 2Rh (R = 6 300 km, et h quelques mètres),

Denis AKAM : Enseignant à l’ENSP 54 Yaoundé denisakam@yahoo.fr


d2 = 2Rh ⇒ d =√2𝑅ℎ = √2𝑅 ∗ √ℎ

alors : d = 3,6√ℎ avec d en km et h en m.

En posant : P = d1 + d2 on a P = 3,6 (√ℎ𝑒 + √ℎ𝑟)

Avec : P portée optique de la liaison en kilomètres, he et hr hauteur en mètres au-


dessus de l’horizon des antennes d’émission et de réception.
L’horizon radio est donnée par : 𝑑𝑚𝑎𝑥 = √2𝑅ℎ𝑒 + √2𝑅ℎ𝑟 où R est le rayon
de la terre, 2R son diamètre, he et hr les hauteurs de l’antenne émission et
réception.

Exemple :
Calculer la distance maximale à laquelle une antenne située au niveau du sol pourra recevoir
le signal émis par une antenne située à une hauteur he =150 m sachant que le rayon de la terre
est de 6366 Km.

Pour une antenne émission de 150 m et celle de réception située au sol (hr=0) on a :

𝑑𝑚𝑎𝑥 = √2𝑅ℎ𝑒 = √2 × 6 366 000 × 150 = 43 701 m

Faisceaux hertziens

Les stations sont espacées de 50 Km environ

F1

F2

A B A
C

Station de base Station relais Station de base

Composantes d’un faisceau hertzien

Denis AKAM : Enseignant à l’ENSP 55 Yaoundé denisakam@yahoo.fr


Télécommunications par satellite

Composantes d’un système de télécommunications par satellite

Description simplifiée d’un satellite de télécommunications

FIBRE OPTIQUE

Pour aller vite, c'est un fil de verre, entouré d'une gaine "réfléchissante". Sa propriété
principale est de servir de "tuyau" dans lequel on peut faire circuler de la lumière. En
plus de servir à construire tout un tas de gadgets amusants, on peut lui trouver

Denis AKAM : Enseignant à l’ENSP 56 Yaoundé denisakam@yahoo.fr


quelques applications plus technologiques, allant de l'endoscopie au transfert de
données numériques

Loi de la réfraction de Descartes : n1 sin 1 = n2 sin 2

Supposons que le milieu n2 est plus réfringent que n1 et que le rayon vienne du
milieu 2 vers le premier. Si l’on augmente θ2, alors θ1 augmente davantage. Lorsque
1 =
 , l’angle atteint la valeur critique θ2c.
2

On a : n1 = n2 sin 2c

Si l’on augmente encore θ2, le rayon est totalement réfléchi dans le second milieu.

On parle de REFLEXION TOTALE

Constitution physique de la fibre

La fibre optique utilisée pour les télécommunications est composée de deux types de
verre de silice de densités différentes permettant la réflexion de la lumière
emprisonnée (voir figure 1) et d'un revêtement protecteur. Cette fibre est également
protégée par divers autres moyens mécaniques qui divergent selon les types
d'application et selon l'environnement dans lequel elle est utilisée.

Denis AKAM : Enseignant à l’ENSP 57 Yaoundé denisakam@yahoo.fr


On distingue :

• La fibre à saut d'indice

C'est la plus "ordinaire". Le coeur a un relatif gros diamètre, par rapport à la longueur
d'onde de la lumière (de l'ordre du μm dans l'infrarouge). Observez l'allure de
l'impulsion de sortie, comparée à celle de l'impulsion d'entrée

• La fibre à gradient d'indice

Ici, deux améliorations sont apportées. Le diamètre du coeur est de deux à quatre fois
plus petit. Le coeur est constitué de couches successives, à indice de réfraction de
plus en plus grand. Ainsi, un rayon lumineux qui ne suit pas l'axe central de la fibre
est ramené "en douceur" dans le droit chemin.
Comme vous pouvez l'observer, les résultats sont déjà de meilleure qualité.

• La fibre mono mode

C'est le "top". Le diamètre du coeur est très petit, les angles d'incidence le sont donc
aussi. Les résultats sont excellents, mais, compte tenu de la faible section de cette
fibre, seul la lumière laser est ici exploitable. Il n'y a pas de miracle, c'est la solution la
meilleure, mais aussi la plus onéreuse.

Denis AKAM : Enseignant à l’ENSP 58 Yaoundé denisakam@yahoo.fr


Conversion de signaux électriques en signaux optiques au moyen d'un transceiver
Ethernet

Le transceiver optique a pour fonction de convertir des impulsions électriques en


signaux optiques véhiculés au coeur de la fibre. A l'intérieur des deux transceivers
partenaires, les signaux électriques seront traduits en impulsions optiques par une
LED et lus par un phototransistor ou une photodiode.

On utilise une fibre pour chaque direction de la transmission.

Les émetteurs utilisés sont de trois types:


- Les LED Light Emitting Diode qui fonctionnent dans l'infrarouge (850nm).
- Les diodes à infrarouge qui émettent dans l'invisible à 1300nm
- Les lasers, utilisés pour la fibre monomode, dont la longueur d'onde est 1310 nm ou
1550nm

Denis AKAM : Enseignant à l’ENSP 59 Yaoundé denisakam@yahoo.fr


En résumé : fibres optiques :

Onde luminaire dans une fibre de silicium.


On peut aller jusqu'à plusieurs kilomètres.
Insensible au bruit.
Un seul sens de circulation (simplex) .
Plusieurs Gigabits de capacité.

La portée d'une liaison atteint 100 km sans régénération pour un signal à


2,5Gbit/s correspondant à 32 000 voies téléphoniques.

Multiplexage WDM/DWDM

A l’inverse de la technologie TDM qui n’utilise qu’une seule longueur d’onde par
fibre optique, la technologie WDM (Wavelength Division Multiplexing) met en
œuvre un multiplexage de longueurs d’onde. L’idée est d’injecter simultanément
dans une fibre optique plusieurs trains de signaux numériques sur des longueurs
d’ondes distinctes.

La fibre optique se prête bien à ce type d’usage car sa bande passante est très
élevée : de l’ordre de 25 000 GHz. Elle présente donc un fort potentiel au
multiplexage de très nombreux canaux sur de longues distances.

La norme ITU-T G692 définit la plage de longueurs d’ondes dans la fenêtre de


transmission de 1530 à 1565 nm. L’espacement normalisé entre deux longueurs
d’ondes est de 1,6 ou 0,8 nm. La fibre optique utilisée est de type monomode.

Denis AKAM : Enseignant à l’ENSP 60 Yaoundé denisakam@yahoo.fr


Les systèmes commercialisés aujourd’hui proposent 4, 8, 16, 32 et même 80
canaux optiques à 2,5 Gbit/s ou 10 Gbits/s par canal. Les débits atteints avec de
tels systèmes sont de 10, 20, 40, 80 et même 200 Gbit/s. Un système à 16
canaux de 2,5 Gbit/s (STM 16) équivaut à un système de 4 canaux de 10 G (STM
64) soit 40 Gbit/s. Il permet l’acheminement de 500 000 conversations
téléphoniques simultanément sur une seule paire de fibre optique. L’utilisation
d’une fibre peut-être unidirectionnelle ou bidirectionnelle (1 longueur d’onde par
sens)

On parle de DWDM (Dense Wavelength Division Multiplexing) lorsque


l’espacement utilisé est égal ou inférieur à 0,8 nm ou lorsque plus de 16 canaux
sont utilisés. Des tests ont déjà été effectués avec des espacements de 0,4 et
0,2 nm

Multiplexage Statistique (IP ou IP MPLS)

Dans le multiplexage classique, l’arrivée des paquets à l’entrée du système est


déterministe, elle peut être représentée par une droite parallèle à l’axe des
ordonnées passant par le débit, en théorie, il n’est pas utile d’avoir un buffer
d’entrée la moyenne et l’écart type sont confondus. Dans le multiplexage
statistique le signal suit une loi de probabilités. La variance de la loi des arrivées
permet de dimensionner le buffer d’entrée.

Denis AKAM : Enseignant à l’ENSP 61 Yaoundé denisakam@yahoo.fr


PRINCIPAUX DEFAUTS SUR UN SUPPORT DE TRANSMISSION

Les deux principales limitations observées pour la transmission de données sont la


distance et le débit. En effet les voies de communication présentent les défauts
suivants :

1) Affaiblissement (provoque l’atténuation du signal)


Est caractérisé par une constante d’atténuation α telle que le modèle
mathématique est le suivant :

V(x) = V0 e – αx e –jβx
Avec : β : constante de phase

2) Distorsion d’affaiblissement (effet filtre passe bas)


L’affaiblissement idéal est constant en fréquence. Mais le modèle théorique
d’une ligne en basse fréquence prédit un affaiblissement proportionnel à la
racine carrée de la fréquence.

𝛼 = 𝛽 = 𝑘√𝑓
La ligne de transmission en basse fréquence se comporte globalement comme
un filtre passe bas.
3) Distorsion de phase (principale cause de l’étalement de l’impulsion)
Est appelée DISPERSION CHROMATIQUE dans la fibre optique.

La décomposition de Fourier nous indique qu’une impulsion rectangulaire est vue


comme une somme de sinus et cosinus. Chaque harmonique se déplace d’autant plus
vite dans le milieu de propagation que sa fréquence est élevée. S’il y a linéarité entre la
fréquence et la vitesse de déplacement (phase linéaire), toutes les harmoniques arrivent
en phase et le signal de départ est reconstitué malgré les vitesses relatives des
harmoniques. Mais en cas de non linéarité, les harmoniques sont décalées les unes par
rapport aux autres à l’arrivée et le signal reconstitué n’est plus fidèle l’impulsion
rectangulaire subit un élargissement.
Le nombre d’onde souvent désigné par β dans l’étude de la propagation des ondes
électromagnétiques dans un milieu conducteur peut être assimilé ici à la constante de
phase β, il s’exprime :

Denis AKAM : Enseignant à l’ENSP 62 Yaoundé denisakam@yahoo.fr


𝜔
𝛽= = 𝑘√𝑓
𝑉𝑝ℎ𝑎𝑠𝑒

𝜔
𝑉𝑝ℎ𝑎𝑠𝑒 =
𝑘√𝑓
La vitesse de phase n’est plus linéaire en fréquence, les harmoniques ne se retrouvent
plus en phase.
A cause des effets combinés de la distorsion d’atténuation et de la distorsion de phase,
une impulsion rectangulaire à l’entrée de la ligne se trouve étalée à la sortie. On
observe alors un chevauchement d’impulsions voisines. On parle d’interférence inter-
symboles. Cette interférence ainsi que le bruit sont les deux principaux facteurs
limitatifs du débit de transmission.

4) Bruit
• Dans le canal (Pluies interférences électromagnétiques)
• Généré par les équipements et caractérisé par la température
équivalente, le bruit d’intermodulation…

5) Echo (causé par les défauts d’adaptation)

La théorie des lignes pour le modèle hautes fréquences nous apprend aussi qu’il vaut mieux
qu’une ligne travaille en haute plutôt qu’en basse fréquence. En effet du fait de sa longueur,
un câble conducteur peut être approximée par une self dont l’impédance serait :

𝑍 = 𝑅 + 𝑗𝜔𝐿

Quand la fréquence augmente, les pertes résistives peuvent être ignorées devant les termes
inductifs. De plus, les constantes d’atténuation et de phase sont constantes en fréquence.

Denis AKAM : Enseignant à l’ENSP 63 Yaoundé denisakam@yahoo.fr


Interférence intersymboles théorèmes de Niquist

Les distorsions d’affaiblissement et de phase provoquent l’étalement des impulsions au point


que celles-ci s’entremêlent. On appelle ce phénomène gênant, interférences inter-symboles.

Il serait logique de penser que pour éviter cette interférence, il suffit de baisser le débit selon
le schéma ci-après.

Mais, Niquist a montré que si le canal se comporte comme un filtre passe bas idéal de
fréquence de coupure B, l’interférence inter-symboles peut être minimisée à condition que le
débit binaire à travers ce canal n’excède pas 2B.

On appelle CAPACITE DU CANAL ce débit binaire maximum. On écrit alors :

𝐶 = 2𝐵 (𝑏𝑖𝑡𝑠/𝑠)

Mais il est possible d’aller au-delà de ce débit. Il suffit de combiner plusieurs bits en un seul
symbole. Cette technique que nous décrivons en détail dans un chapitre précédent s’appelle
Compression des données.

Quand on transmet des symboles sur une ligne, on ne parle plus de débit binaire mais de
rapidité de modulation R, qui s’exprime en Bauds : Nombre de symboles transmis par
seconde.

Denis AKAM : Enseignant à l’ENSP 64 Yaoundé denisakam@yahoo.fr


Si chaque symbole est associé à k bits, en appliquant le critère de Niquist, la capacité
théorique d’un canal (débit binaire maximum du dit canal) vaut :

C= 2B k

Autrement dit, dans un canal de transmission, on peut passer au maximum 2B symboles par
seconde. Mais comme chaque symbole est une combinaison de plusieurs bits, la capacité se
retrouve multipliée d’autant.

Avec M le nombre de symboles ou nombre d’états appelé aussi valence du signal. La relation
qui relie M avec k est la suivante :

𝑀 = 2𝑘

En exprimant k, on peut alors exprimer la capacité sous la forme :

C = 2B k = 2 B 𝑙𝑜𝑔2 M en bit/s
Pour augmenter la capacité il suffit donc augmenter la valence M (nombre d’états) du signal.
Mais on ne peut le faire indéfiniment ; en effet, dans une plage de puissance donnée les
niveaux deviennent si proches les uns des autres qu’ils pourraient être confondus. Cette
confusion prend d’autant plus d’ampleur en présence de bruit. A cet effet la capacité
maximale même après compression ne peut théoriquement dépasser :
𝑆
C = B 𝑙𝑜𝑔2 (1 + )
𝑁

Avec : C en bit/s

S: puissance du signal

N: puissance du bruit
𝑆
On appelle : Rapport signal bruit
𝑁

Efficacité spectrale : On définit l’efficacité spectrale comme étant le rapport entre débit et
largeur du canal

𝐶 𝑆
= 𝑙𝑜𝑔2 (1 + )
𝐵 𝑁

Denis AKAM : Enseignant à l’ENSP 65 Yaoundé denisakam@yahoo.fr


Chaine numérique de transmission de l’information

1
𝑓𝑒 =
𝑇 0101 01010111

µ𝑝 Codage
1 Codage QAM
𝑓𝑐 = source
2𝑇 canal
Modulation

Filtre anti (peut inclure la


repliement Echantillonage et compression)
quantification

𝑛(𝑡)

0101 11010111

1 Décodage Décodage Demodulation


𝑓𝑐 =
2𝑇 source canal

Echantillonage et
decision

Denis AKAM : Enseignant à l’ENSP 66 Yaoundé denisakam@yahoo.fr


INTRODUCTION AU RESEAU TELEPHONIQUE FIXE

Le poste téléphonique simple

1. Télégraphe

Invention de Samuel Morse en 1844, le télégraphe utilise un électroaimant qui


imprime sur une bande ou un rouleau de papier en fonction de la position d’un
interrupteur distant.

2. Généralités

Brevet déposé par Graham Bell le 14 février 1876. Avant cette invention, il existait le
télégraphe depuis le 24 mai 1844.

Le principe consiste à moduler un courant continu I

I+i i

t t

Le courant dans la ligne peut être vu comme la superposition :

- D’un courant d’alimentation continu d’intensité constante I


- D’un courant variable, appelé courant de conversation i

3. Première réalisation

Denis AKAM : Enseignant à l’ENSP 67 Yaoundé denisakam@yahoo.fr


Le montage est basé sur un tambour fermé à l’arrière au centre de ce socle est fixé une
bobine avec un noyau à fer doux. Sur la peau du tambour on fixe un bout de fer doux.

Une pile fournit un courant permanent I donc une attraction permanente de la bobine. Le
dispositif est réversible, il réalise les fonctions de microphone et de haut-parleur.

Cylindre en bois

Noyau de fer doux

Membrane en peau

Brevet de Bell du 14 février 1876

Le synoptique ci-dessous donne une version simplifiée de ce montage

Source continue

Microphone Haut-parleur

Il faut cependant noter dans ce montage que le microphone a un très mauvais rendement.

4. Améliorations

4.1 Spécialisation des organes

a) Le microphone
C’est un équipement destiné à faire la transformation de l’énergie acoustique en énergie
électrique, l’énergie acoustique est collecté par une membrane. On distingue plusieurs
techniques.

- Microphone à variation de résistance


- Microphone piézo-électrique La compression du cristal provoque une F.E.M
- Microphone électro-statique Condensateur ayant une armature mobile

Denis AKAM : Enseignant à l’ENSP 68 Yaoundé denisakam@yahoo.fr


- Microphone électrodynamique Bobine mobile autour d’un noyau aimanté fixe et
apparition d’une F.E.M conformément à la loi de Lenz
- Electromagnétique Variations de reluctance d’un circuit magnétique

Le choix est fonction de la robustesse, la fidélité, du rendement et du prix.

b) Le haut parleur

Bobine

Aimant

Constitué d’une bobine solidaire du diaphragme mobile autour d’un noyau


aimanté fixe, Il convertit l’énergie électrique en énergie acoustique

4.2 La transmission différentielle sur 2 fils

La transmission se faisait à l’aide d’un seul fil de fer le montage collectait beaucoup de
parasites et de bruit. John Carty essaie avec succès (12 janvier 1881) de faire la
transmission sur deux fils.

5. Conversion 4 fils en 2 fils Duplexage

Le duplexage est le fait de faire passer les 2 sens de communication sur une seule voie.
On distingue 3 types de duplexage :

Denis AKAM : Enseignant à l’ENSP 69 Yaoundé denisakam@yahoo.fr


a. Simplex : La communication est monodirectionnelle
b. Half Duplex : Utilise le même canal à l’alternat (Talkie Walkies)
c. Full Duplex : Utilisé en téléphonie

Rôle de coupleur
Y/4 X/4

X/2 + Y/2
X/2
Y/2

X Y

X+Y/4 Y+X/4

Le couplage consiste à réaliser le passage 2 fils vers 4 fils. Les montages qui permettent
de le faire s’appellent « circuit duplexeur », « coupleur », « termineur » ou « hybride ».

Leur principe de fonctionnement est le suivant :

Tout signal entrant sur l’une quelconque des extrémités se répartit de manière égale entre
les deux extrémités adjacentes et aucune fraction du signal n’est transmise sur
l’extrémité opposée. Cela est possible à la condition que les impédances d’extrémité soient
identiques.

6. Architecture du poste simple

Haut-parleur
Source continue

Numérotation Sonnerie

Microphone

Denis AKAM : Enseignant à l’ENSP 70 Yaoundé denisakam@yahoo.fr


On distingue deux groupes d’organes:

 Organes de conversation

❑ Microphone
❑ Haut-parleur
❑ Duplexeur

 Organes de signalisation:

❑ Numérotation
❑ Sonnerie

7. Sonnerie et numérotation

On distingue la numérotation par impulsions (rupture du courant de ligne) et la


numérotation multifréquences D.T.M.F
Came de commutation
Haut parleur Décrochage

Commande
Centrale

Duplexeur

Sonnerie

Clavier
Microphone

Denis AKAM : Enseignant à l’ENSP 71 Yaoundé denisakam@yahoo.fr


Pour activer la sonnerie, le central envoie vers le poste de l’appelé, un signal
sinusoïdal de fréquence 50 Hz et de valeur efficace comprise entre 20 et 90 V
efficaces, la valeur typique étant de 80 V

Denis AKAM : Enseignant à l’ENSP 72 Yaoundé denisakam@yahoo.fr


COMMUTATION
Définition de la commutation

Commuter, c’est organiser un ensemble de voies et de moyens pour pouvoir réaliser


une liaison temporaire. On distingue trois grands types de commutation :

a. Commutation de circuits (Commutateur uniquement)


b. Commutation de messages (Commutateur)
c. Commutation de paquets (Commutateur, Routeur)

Initialement spécialisée pour la transmission de données, la commutation de


paquets est utilisée pour la voix numérisée les données et l’image

Principe

La commutation obéit à un processus (dans une communication):

- Connexion
- Echange des informations
- Déconnexion

Pour les commutateurs de paquets (de données), il existe différents modes :

▪ Mode connecté Exemple : X25


▪ Mode orienté connexion où les 3 phases précédentes sont respectées
mais les paquets ne pas suivre le même chemin. Exemple : TCP-IP
▪ Mode non connecté où les 3 phases précédentes ne sont pas respectées.
Exemple : UDP-IP

Denis AKAM : Enseignant à l’ENSP 73 Yaoundé denisakam@yahoo.fr


Numérotation

01 00
02 00
Ligne
03
Jonction
Ydé Dla
04 23 42 05

05

06
09 09

Baf
44

Chaque ligne du commutateur est identifiée par un numéro unique qui comporte
au maximum 4 chiffres. De même chaque commutateur est identifié par un
numéro qui fait 2 chiffres au maximum. Le réseau de l’opérateur est identifié,
ainsi que la zone géographique.

Le plan de numérotation résultant est :

Avec :

CC : Country Code

NDC : National destination code

PQ : Numéro de commutateur

MCDU : Numéro de ligne

Dans le NDC on trouve :

• un champ exploitant E

Denis AKAM : Enseignant à l’ENSP 74 Yaoundé denisakam@yahoo.fr


• un champ zone géographique Z et parfois
• un champ zone départementale AB
Une structure complète du numéro devient : CCC EZAB PQ MCDU

Exemple : CAMTEL → 237 22 23 04 11

ORANGE → 99 92 67 31

Le Country code ( CC ) pour le Cameroun est : 237

Au Cameroun, il y a 3 opérateurs et ces opérateurs se partagent le NDC

Les deux chiffres (00) qui précèdent le 237 est le numéro de transit
international.

Organisation hiérarchique du réseau téléphonique commuté

Les commutateurs (centres) sont fonctionnellement de deux types, les centres


d'abonnés et les centres de transit.
Denis AKAM : Enseignant à l’ENSP 75 Yaoundé denisakam@yahoo.fr
• Les centres d'abonnés sont les centres qui permettent le rattachement des
abonnés. Ils sont différentiés en deux types :

- Les centres à autonomie d'acheminement CAA qui sont capables d'analyser


les numéros qu'ils reçoivent et les traduire en un itinéraire parmi ceux possibles
pour acheminer la communication vers l'abonné demandé.

- Les centres locaux CL qui ne sont pas capables d'analyser la numérotation, ils
sont seulement capables d'analyser les numéros des abonnés qu'ils desservent,
les autres sont tous acheminés vers une seule direction. S'ils n'ont aucune
intelligence et leur rôle se limite à la concentration, on les appelle aussi centres
auxiliaires. Par exemple le CL de Rey Bouba au nord Cameroun raccordé au
central CAA de Garoua.

• Les centres de transit permettent de connecter les commutateurs qui n'ont


pas de liaison entre eux. Cette hiérarchie permet d'avoir un réseau étoilé plus
facile à gérer et moins onéreux. Les centres de transits sont aussi différentiés
en deux types : les centres de transit secondaires et les centres de transit
principaux. Les centres de transit permettant de connecter les réseaux de deux
pays sont appelé centres de transit internationaux.

Remarque : un centre peut assurer simultanément la fonction de rattachement


d'abonnés et de transit.

Générations de commutateurs

Les commutateurs, jadis manuels et aujourd'hui automatiques


(autocommutateurs) constituent les nœuds du réseau téléphonique. Leur rôle est
d'aiguiller les communications téléphoniques vers les destinations demandées.

1. Commutation manuelle

Tables d’opératrices ou la commutation est réalisée manuellement à l’aide de prises jack.

Plusieurs tables peuvent être reliées entre elles

Denis AKAM : Enseignant à l’ENSP 76 Yaoundé denisakam@yahoo.fr


2. Commutation automatique analogique

Commutateur rotatif

Invention de Strowger. Au départ limité à l’urbain, l’interurbain et l’international

Le commutateur rotatif : Fonctionne à l’aide de sélecteurs

Commutateur crossbar

Denis AKAM : Enseignant à l’ENSP 77 Yaoundé denisakam@yahoo.fr


Le commutateur crossbar : utilise essentiellement des relais

3. La Commutation numérique
Apparu avec les techniques de numérisation et la poussée de l’électronique. On
distingue :

- L’électronique
- Le temporel
- La commutation de cellules et de paquets

Registre à décalage pour


conversion série parallèle

Entrée Sortie
série série

Buffer de
Buffer
sortie port
d’entrée
0
port 0

Les commutateurs de paquets

Destinés à l’origine à la transmission exclusive des données pour les réseaux


informatiques, les commutateurs de paquets acheminent aujourd’hui tous les services de
voix et de données. De nos jours, la partie transport d’un réseau NGN est constituée de
routeurs IP interconnectés par des liens de transmission centralisés par une commande
commune (Soft switch ou IMS).

Denis AKAM : Enseignant à l’ENSP 78 Yaoundé denisakam@yahoo.fr


Présentation des grandes entités fonctionnelles

Le principe général d’un commutateur a conservé la logique issue du manuel soit une
entité de connexion qui représente la table et un entité intelligente qui représente
l’opératrice

Abonnés Abonnés
RCX

UC

L’unité de commande UC : commande et instruit le RCX selon le chemin analysé,


supervise la communication puis fournit les données nécessaires à la taxation.

Le réseau de connexion RCX : positionne les éléments en vue de la connexion


recherche le chemin de la communication.
On en distingue deux types :

• Les réseaux de connexion spatiaux


• Les réseaux de connexion temporels

Evolution des architectures de commutation

Les réseaux ont évolué d’une architecture distribuée ou chaque unité de commutation
était autonome vers une architecture centralisée pilotée par des serveurs. Le RNIS est
un réseau numérique fixe contrôlé par un serveur SCP qui y ajoute des fonctionnalités.
Le schéma suivant décrit une architecture basée autour de commutateurs de circuits.
Le commutateur de gauche commute des lignes téléphoniques fixes sur la base d’un
réseau intelligent (serveur SCP), tandis que les 2 commutateurs de droite concernent un
réseau mobile avec sa HLR.

On y distingue les quatre couches d’un réseau moderne à savoir : l’accès, le transport, le
contrôle et le service.

Denis AKAM : Enseignant à l’ENSP 79 Yaoundé denisakam@yahoo.fr


SERVEURS SMS HLR SCP

SS7

UC UC VLR UC VLR
CONTROLE

MSC

TRANSPORT RCX RCX


RCX
(Circuits)

ACCES URA BSC BSC

BTS BTS

La gestion d’une communication comporte trois phases principales qui sont :

1. L’authentification
2. La communication
a. Etablissement de la communication
b. Les échanges
c. La libération
3. La taxation

Dans un réseau RNIS fixe, Les phases 1 et 2 sont assurées par les unités de commande
tandis que la phase 3 est confiée au serveur SCP. Par ailleurs ce serveur permet
d’implémenter toutes sortes de services tels que numérotation abrégée, transfert
d’appels en cas d’absence, Emission et réception de messages vocaux, numéros verts, pré
ou post payement, consultation du crédit…Tous ces services additionnels constituent le
réseau intelligent.

Dans un réseau mobile en revanche l’authentification est assurée par un serveur appelé
HLR qui gère aussi la mobilité. La gestion de la communication par l’unité de commande
du MSC et les services de taxation sont assurés par le SCP.

Denis AKAM : Enseignant à l’ENSP 80 Yaoundé denisakam@yahoo.fr


RESEAU D ACCES FIXE

Organisation du réseau d’accès filaire cuivre

Dans le réseau téléphonique fixe, tous les postes téléphoniques doivent être
reliés à un poste central.

Soit une ville ayant au centre géographique un central téléphonique

Quartier 1

Quartier 2

Transport

Distribution

Branchement

Répartiteur Général

Sous Répartiteur

PC

Denis AKAM : Enseignant à l’ENSP 81 Yaoundé denisakam@yahoo.fr


Poste d’abonné

Branchement

Point de concentration (PC)

Distribution

Sous répartiteur

Transport

Répartiteur général

Autocommutateur

Plan de câblage du réseau d’ accès

On peut considérer que le RTCP est constitué de deux entités majeures :

- Un réseau local (périphérique ou réseau d’accès)


- Un réseau dorsal (backbone).

Le réseau local réseau d’accès ou réseau périphérique est constitué


essentiellement des lignes d'abonnés qui sont des paires de cuivre de diamètre
0.4 à 0.6 mm.

On appelle boucle locale la ligne qui relie le poste téléphonique de l'abonné au


commutateur d'entrée. Ce commutateur est appelé commutateur de

Denis AKAM : Enseignant à l’ENSP 82 Yaoundé denisakam@yahoo.fr


rattachement ou commutateur d'abonné. Il se situe dans un bâtiment appelé
central ou centre téléphonique (le terme central sera souvent confondu avec le
terme commutateur).

Pour faciliter le déploiement et l'exploitation du réseau d’accès, celui-ci est


organisé comme indiqué sur la Figure ci-dessus.

• Les postes téléphoniques.

• Les câbles de branchement ou paires téléphoniques:

Ce sont des lignes bifilaires individuelles raccordées au poste téléphonique

• Les points de concentration PC :


Ce sont des petites boîtes placées sur des poteaux ou dans des endroits
réservés au sein des immeubles desservis. Les paires téléphoniques arrivent au
PC sur des réglettes, des connexions amovibles les relient à d'autres réglettes
sur lesquelles sont branchés les câbles de distribution. Le PC n'est rien d'autre
qu'un mini répartiteur de petite capacité d'une à quelques dizaines de paires. Le
PC peut raccorder 7 ou 14 paires téléphoniques.

• Les câbles de distributions

Relient les points de concentration au sous-répartiteurs. Chaque câble contient


un certain nombre de paires et leurs calibres sont généralement normalisés. On
trouve des câbles de 7,14, 28, 56, 112, 244, 448 paires de calibres 0.4 ou 0.6
mm. Ces câbles peuvent être soit aériens, soit posés en plein terre (moins
onéreux mais vulnérables) soit en canalisations souterraines équipées de regards
de visite pour l'entretient.

• Les sous répartiteurs SR

Sont des "casiers" placés sur les trottoirs. Ils permettent de la même façon
qu'un PC de regrouper les câbles de distribution vers les câbles de transport qui
sont plus volumineux. Un SR peut connecter jusqu'à 1500 paires.

• Les câbles de transport

Sont similaires aux câbles de distribution avec des capacités plus élevées, 112 à
2688 paires. Ces câbles sont posés dans des conduites souterraines.

• Le répartiteur général

Denis AKAM : Enseignant à l’ENSP 83 Yaoundé denisakam@yahoo.fr


Constitue le point d'accès des lignes à l'autocommutateur. Les lignes sont
amenées sur des barrettes verticales dites têtes de câble verticales ou tous
simplement "les verticales". Les points d'arrivés des lignes sur
l'autocommutateur sont raccordées sur des réglettes horizontales. La liaison
entre Verticales et Horizontales se fait au moyen de jarretières.

Denis AKAM : Enseignant à l’ENSP 84 Yaoundé denisakam@yahoo.fr


RESEAUX MOBILES

GSM
Cet article fait une présentation brève du réseau GSM ainsi que ses équipements.

Le réseau GSM est un réseau de seconde génération qui se caractérise par les
innovations suivantes :

- Le concept de cellule
- La communication radio est numérique
- L’itinérance
- La transmission de données
- La normalisation

LE CONCEPT CELLULAIRE

Dans un réseau de première génération, l’attribution d’un canal radio à un


terminal mobile est statique. Par conséquent, le nombre d’abonnés du réseau est
limité par celui des canaux radio, le service est réservé pour des catégories
ciblées de la population. Pour augmenter le nombre de clients de manière
significative, les réseaux mobiles 2G intègrent deux nouvelles techniques.

- L’allocation à la demande
- La réutilisation des fréquences et le concept cellulaire

1. Allocation à la demande

La première évolution consiste à allouer un canal de communication uniquement


quand un terminal en a besoin. Ainsi le nombre des abonnés dans le réseau peut
être supérieur au nombre de canaux radio. Un équipement doit être introduit
pour attribuer retirer changer les fréquences (handover) C’est le rôle de la BSC.

2. Réutilisation des fréquences et concept cellulaire

Pour accroître le nombre des abonnés dans un réseau, le concept de « cellule »


est introduit, ce qui est une évolution majeure. En effet, la cellule est une zone
de rayon limité dans laquelle des fréquences sont utilisées.

Grâce à une réutilisation des mêmes fréquences dans des cellules suffisamment
éloignées pour éviter l’interférence, le nombre de canaux radio est maintenant en
relation directe avec le nombre de cellules du réseau. L’accès au radiotéléphone
est désormais possible pour tous les abonnés du réseau filaire.

En revanche, chaque mobile n’étant plus lié à une fréquence spécifique, pour un
appel entrant, il devient indispensable de connaitre sa localisation précise dans le
réseau de cellules.

Denis AKAM : Enseignant à l’ENSP 85 Yaoundé denisakam@yahoo.fr


Un réseau mobile repose sur diverses infrastructures regroupées en trois grands
sous-ensembles qui sont :

1. Le sous-système radio ou BSS

Sert à gérer l’interface radio ou interface air dans lequel on trouve :

Les stations de base (BTS)

 Prennent en charge les fonctions de transmission radioélectrique dans une


cellule
 Réalisent l’ensemble des mesures radio nécessaires pour vérifier le
déroulement d’une communication.

Le contrôleur de station de base (BSC)

 Assure la gestion d’une ou plusieurs stations de base. Collecte les


communications (intervalles de temps IT) venant des BTS sous son
contrôle et les allouent aux IT des MIC destinés à la MSC. Par cette
fonction, la BSC fait office de concentrateur.
 Gère les ressources radio électronique des BTS qui dépendent d’elle. A cet
effet :
- Elle attribue les fréquences et les fait correspondre avec les IT des MIC
en sortie des BTS.
- Organise le HANDOVER (attribution de fréquence au changement de la
cellule).
- Analyse les mesures de qualité envoyées par la BTS afin de changer
éventuellement de fréquence en cas de bruit de canal excessif.
- Contrôle la puissance émise par le mobile et par les stations de base.
- Collecte les mesures effectuées par les stations de base ou les mobiles
et les transmet sur demande au centre d’exploitation et de
maintenance (OMC)

Hand Over : Le handoff gère la mobilité des usagers. La procédure de handover


assure la continuité de la communication en cours pendant le changement de
cellule d’un mobile. On distingue: Le hard HO, (Break Before Make) Le soft et le
softer HO, (Make Before Break)

Contrairement au cas du GSM où on ne retrouve qu’un seul type de handoff


(hard handover), pour le CDMA, on retrouve différents types de handoff. Il est
surtout important ici de bien distinguer ce qu’on nomme hard handover (GSM) qui
coupe la connexion au réseau, du soft/softer handover (CDMA) qui conserve la
connexion permanente au réseau.

2. Le sous-système réseau ou NSS,

Est garant de la gestion des appels (commutation) et de la mobilité. Il se


compose des éléments suivants :

MSC (Mobile Switching Center)

Denis AKAM : Enseignant à l’ENSP 86 Yaoundé denisakam@yahoo.fr


Commutateur de services mobiles ou commutateur pour des entités mobiles gère
l'établissement de circuits a travers le réseau, les SMS et l'exécution du
handover. Le MSC dialogue avec le VLR pour gérer la mobilité des usagers. Il
assure la vérification des caractéristiques des abonnes visiteurs et le transfert
des informations de localisation. Certains MSC peuvent être des GMSC (Gateway
MSC), et servent alors de passerelle avec un autre réseau de téléphonie assure
la commutation des MIC et IT dans le réseau mobile

Le Home Location Register (HLR)

Base de données centralisant les informations d'identification et de localisation


de chaque abonne du réseau. On en trouve un seul par opérateur.

Le centre d'authenticité (AuC )

Souvent intégré au HLR, il mémorise pour chaque abonné une clé secrète utilisée
pour authentifier les demandes de service et pour chiffrer les communications.

Le Visitor Location Register (VLR)

Base de données agissant a la fois comme un tampon évitant des accès trop
fréquents au HLR et comme élément d'une base de données distribuée,
généralement placé a proximité d'un MSC (souvent dans le même équipement).
Contiennent les données d'abonnement des abonnes présent dans une zone
géographique.

L’Equipment Identity Register (EIR)

Stocke des informations sur l’appareil mobile. Il contient la liste noire des
appareils mobiles. Un code IMEI est donne et inscrit sur chaque GSM, ce code
peut servir a bloquer l’appareil. Il existe un lien avec “l’EIR international” à
Dublin, cet organisme est capable de bloquer les GSM voles, perdus, appareils
non agrées, grâce au code IMEI.

3. Le sous-système des Operations (OSS)

Assure la gestion et la supervision du réseau. C'est la fonction dont


l'implémentation est laissée avec le plus de liberté dans la norme GSM. La
supervision du réseau intervient a de nombreux niveaux

• Détection de panes,
• Mise en service de sites,
• Modification de paramétrage,
• Création des environnements radio,
• Réalisation des relations handover,
• Réalisation de statistiques.

Denis AKAM : Enseignant à l’ENSP 87 Yaoundé denisakam@yahoo.fr


Dans les OMC (Opération and Maintenance Center), on distingue l'OMC/R (Radio)
qui est relie à toutes les entités du BSS, à travers les BSC, l'OMC/S (System) qui
est relie au sous-système NSS a travers les MSC. Enfin l'OMC/M (Maintenance)
contrôle l'OMC/R et l'OMC/S.

4. Le sous-système d’exploitation et de maintenance ou OMC,

Intègre les outils d’administrations et de supervisions du système. Tout réseau


GSM est sous le contrôle d’un centre d’opération et de maintenance (OMC) qui
est subdivise en deux sous-systèmes que sont l’OMC-R pour le BSS et l’OMC-S
pour le NSS. L’OMC réalise de multiples fonctions telles que la détection des
fautes, la configuration du réseau sur le plan matériel et logiciel, le pilotage et le
paramétrage du réseau, et l’Observation du trafic et de la qualité de service.

INTERFACE RADIO

Afin d’exploiter au mieux les bandes de fréquences allouées aux opérateurs de


mobile, il convient de découper dans celles-ci des sous bandes aussi petites que
possible. Pour le GSM on distingue les bandes suivantes :

1. Bande des 900 Mhz qui offre 124 canaux de 200 KHZ
2. Bande des 1800 Mhz qui offre 374 canaux de 200 KHZ
3. Bande des 1900 Mhz (USA)

Les canaux retenus seront de 200 Khz. Dans la bande des 900 Mhz, on aura le
schéma suivant :

Ecart duplex 45 MHZ

890 Porteuse I 915 935 960 MHZ

IT 3
Canal 1 Canal 124

Décalage
IT 3 duplex
I I+1

200 KHZ

100 KHZ

Bande de garde

Denis AKAM : Enseignant à l’ENSP 88 Yaoundé denisakam@yahoo.fr


Coté émission, la bande de fréquence de 25 MHZ va de 890 à 915 MHZ. Si l’on
découpe cette bande en tranches de 200 KHZ soit 0.2 MHZ, on obtient 125
canaux. Un premier canal est divisé en 2 pour constituer les bandes de garde de
100 KHZ chacune. Il reste 124 canaux ayant des fréquences centrales ou
porteuses positionnées à des intervalles de 200 KHZ.

Pour accroitre encore la capacité, chaque canal comporte des trames TDMA de 8
intervalles de temps pouvant acheminer 8 communications simultanées.

Trame

Burst

Porteuse 1
0 1 2 3 4 5 6 7

200 KHZ

8 IT
Porteuse 2

Fréquence

L’écart duplex entre l’émission et la réception est de 45 MHZ, et pour économiser


un équipement duplexeur dans le portable, on retarde l’IT réception d’un délai de
3 IT.

Nombre de cellules par motif de réutilisation des fréquences

Un motif de réutilisation est un ensemble de cellules dans lequel un opérateur


utilise toutes les fréquences qui lui sont allouées. On trouve des motifs à 1, 3, 4,
7…..

Denis AKAM : Enseignant à l’ENSP 89 Yaoundé denisakam@yahoo.fr


A cause de la géométrie de l’hexagone symétrie de 120 degrés les seules valeurs
possibles quand au nombre de cellules par motif sont donnés par la formule :

N = i 2 + ij + j 2
Avec N : le nombre de cellules dans un motif

Avec i et j entiers, d’où le tableau suivant :

i/j 0 1 2 3 4

0 0 1 4 9 16

1 3 7 13 21

2 12 19 28

3 27 37

4 48

Distance de réutilisation des fréquences

Denis AKAM : Enseignant à l’ENSP 90 Yaoundé denisakam@yahoo.fr


D = R 3N

Cette formule exprime que plus le rayon moyen de chaque cellule est important,
plus la distance entre deux cellules de même fréquence dans des motifs
adjacents sera importante.

Détermination du rayon des cellules

Pour la détermination du rapport signal bruit, de façon générale on écrit

Pr =  Pe d −

Par exemple en espace libre la formule de Friis  =2


En général, à cause des bâtiments,  =4
Dans le cas le plus défavorable, le signal venant de la BTS reçu par un mobile
vaut :

C =  Pe R −

Denis AKAM : Enseignant à l’ENSP 91 Yaoundé denisakam@yahoo.fr


Détermination du bruit parasite ou interférence co-canal. Il s’agit du signal reçu
par les BTS voisines ayant la même fréquence.

i =6
I =  Ii
i =1

−
Avec : Ii =  Pe ( D − R )  Pe D −

I = 6  Pe D−

C 1 D  1
= ( ) = ( 3N )
I 6 R 6
On détermine N à partir d’un rapport signal bruit toléré. Le rayon R de la cellule
est donné soit par la loi de propagation ou par la densité de la population.

On fait le choix d’un motif pour N. Enfin on peut déterminer D

Denis AKAM : Enseignant à l’ENSP 92 Yaoundé denisakam@yahoo.fr


ARCHITECTURE DU RESEAU GSM

Un réseau GSM repose sur diverses infrastructures regroupées en trois grands


sous-ensembles :

Le Sous-système radio ou BSS, qui sert à gérer l’interface radio ou interface


air dans lequel on trouve :

Les stations de base (BTS)

 Prennent en charge les fonctions de transmission radioélectrique dans une


cellule
 Réalisent l ’ensemble des mesures radio nécessaires pour vérifier le
déroulement d ’une communication

Le contrôleur de station de base (BSC)

 Assure la gestion d ’une ou plusieurs stations de base. Intermédiaire entre


BTS et MSC (concentrateur)
 Gère les ressources radio électronique des BTS qui dépendent de lui en
attribuant notamment les fréquences et IT.
 Analyse les mesures de qualité envoyées par la BTS
 Organise le HANDOVER

Denis AKAM : Enseignant à l’ENSP 93 Yaoundé denisakam@yahoo.fr


 Contrôle la puissance émise par le mobile et par les stations de base.
 Collecte les mesures effectuées par les stations de base ou les mobiles et
les transmet sur demande au centre d’exploitation et de maintenance
(OMC)

Hand Over

Le handoff gère la mobilité des usagers. La procédure de handover assure la


continuité de la communication encours pendant le changement de cellule d’un
mobile. On distingue : Le hard HO, (Break Before Make) Le soft et le softer HO,
(Make Before Break)

Contrairement au cas du GSM où on ne retrouve qu’un seul type de handoff


(hard handover), pour le CDMA, on retrouve différents types de handoff. Il est
surtout important ici de bien distinguer ce qu’on nomme hard handover (GSM) qui
coupe la connexion au réseau, du soft/softer handover (CDMA) qui conserve la
connexion permanente au réseau.

Figure II. 1 : Soft handover et Hard handover

a. Softer handover

Denis AKAM : Enseignant à l’ENSP 94 Yaoundé denisakam@yahoo.fr


Le softer handover se produit quand les stations de base sont sectorisées.
Ainsi, quand le terminal mobile se trouve dans une zone de couverture commune
à deux secteurs adjacents d'une même station de base, les communications avec
la station de base empruntent simultanément deux canaux radio, un pour chaque
secteur. Deux codes d'étalement doivent alors être utilisés dans le sens
descendant (DL), afin que le terminal mobile puisse distinguer les deux signaux
issus des deux secteurs et on a donc deux connexions simultanées pour cet usager.
Dans le sens montant (UL), les signaux provenant du terminal sont reçus par les
deux secteurs de la station de base et routés vers le même récepteur Rake. Les
signaux sont ainsi combinés au niveau de la station de base. On compte
généralement 5 à 10 % des terminaux mobiles d'une cellule qui sont en situation
de softer handover.

Figure II. 2 : Softer handover

b. Soft handover

Durant un soft handover, le terminal mobile se trouve dans la zone de


couverture commune à deux stations de base. Les communications entre le
terminal mobile et les stations de base utilisent simultanément deux canaux radio,
un pour chaque station de base. Du point de vue du terminal mobile, il existe très
peu de différence entre le softer et le soft handover. En revanche, dans le sens UL
ces deux handovers diffèrent car, dans le cas du soft handover, les signaux reçus
par les stations de base sont routés et combinés au niveau du BSC. Cela permet
au BSC de sélectionner la meilleure trame reçue. Un usager mobile peut être en
situation de soft handover avec deux, trois ou quatre stations de base. Si l'usager
quitte la zone de couverture commune pour se rapprocher d'une station de base,
alors cette dernière le prend en charge. Ainsi, le soft handover permet de limiter
la perte de connexion quand un usager se déplace vers une autre cellule. On
considère que 20 a 40 % des usagers sont en situation de soft handover. Il est
donc indispensable de prendre en compte les connexions supplémentaires dans
une cellule dues au soft handover lors du dimensionnement du réseau.

Denis AKAM : Enseignant à l’ENSP 95 Yaoundé denisakam@yahoo.fr


Figure II. 3 : Soft handover

c. Hard handover

Le hard handover ne permet au mobile de rester tout le temps connecté au


réseau durant la procédure, il y’a donc une coupure momentané du mobile lors de
la procédure de hard handover. On distingue généralement deux types de hard
handover :

- le hard handover inter fréquences : opéré lorsque le mobile passe d’une


fréquence CDMA à une autre.
- le hard handover inter systèmes : opéré lorsque le mobile passe d’un
système à un autre (passage du mode TDD au mode FDD par exemple).

Le principe de handover repose sur :

Denis AKAM : Enseignant à l’ENSP 96 Yaoundé denisakam@yahoo.fr


• Les mesures effectuées par le terminal mobile et transmises au BSC
courant.

 La décision prise par le BSC d'effectuer un handover après identification


d'une ou plusieurs cellules utilisables. Si plusieurs cellules sont éligibles, le
MSC détermine, en fonction des charges de trafic, la cellule la plus
judicieuse a affecter a la communication.
 La réservation d'un nouveau canal de trafic entre la nouvelle BTS et le
mobile.

Un basculement effectue par le mobile sur réception d'une commande

émise par le BSC.

Le Sous-système réseau ou NSS, qui est garant de la gestion des appels


(commutation) et de la mobilité.

Il se compose des éléments suivants:

MSC (Mobile Switching Center) commutateur de services mobiles ou commutateur pour


des entités mobiles gère l'établissement de circuits a travers le réseau, les SMS et l'exécution
du handover. Le MSC dialogue avec le VLR pour gérer la mobilité des usagers. Il assure la
vérification des caractéristiques des abonnes visiteurs et le transfert des informations de
localisation. Certains MSC peuvent être des GMSC (Gateway MSC), et servent alors de
passerelle avec un autre réseau de téléphonie assure la commutation des MIC et IT
dans le réseau mobile

Le Home Location Register (HLR) est une Base de données centralisant les
informations d'identification et de localisation de chaque abonne du réseau. On
en trouve un seul par opérateur.

Le centre d'authenticité (AuC ) souvent intégré au HLR, il mémorise toutes les


informations nécessaires a la protection des communications des abonnes
mobiles et permet d’authentifier des abonnés connectés au réseau.

Le Visitor Location Register (VLR) est une base de données agissant a la fois
comme un tampon évitant des accès trop fréquents au HLR et comme élément
d'une base de données distribuée, généralement placé a proximité d'un MSC
(souvent dans le même équipement). Contiennent les données d'abonnement
des abonnes présent dans une zone géographique.

L’Equipment Identity Register (EIR) stocke des informations sur l’appareil


mobile. Il contient la liste noire des appareils mobiles. Un code IMEI est donne et
inscrit sur chaque GSM, ce code peut servir a bloquer l’appareil. Il existe un lien
avec “l’EIR international” a Dublin, cet organisme est capable de bloquer les GSM
voles, perdus, appareils non agrées,… grâce au code IMEI.

Denis AKAM : Enseignant à l’ENSP 97 Yaoundé denisakam@yahoo.fr


Le sous-système des Operations (OSS) assure la gestion et la supervision du
réseau. C'est la fonction dont l'implémentation est laissée avec le plus de liberté
dans la norme GSM. La supervision du réseau intervient a de nombreux niveaux

• Détection de panes,
• Mise en service de sites,
• Modification de paramétrage,
• Création des environnements radio,
• Réalisation des relations handover,
• Réalisation de statistiques.

Dans les OMC (Opération and Maintenance Center), on distingue l'OMC/R (Radio)
qui est relie a toutes les entités du BSS, a travers les BSC, l'OMC/S (System) qui
est relie au sous système NSS a travers les MSC. Enfin l'OMC/M (Maintenance)
contrôle l'OMC/R et l'OMC/S. Le MSC peut être de type Alcatel OCB 283.

Le sous-système d’exploitation et de maintenance ou OMC, qui intègre


les outils d’administrations et de supervisions du système. Tout réseau GSM est
sous le contrôle d’un centre d’opération et de maintenance (OMC) qui est
subdivise en deux sous-systèmes que sont l’OMC-R pour le BSS et l’OMC-S pour
le NSS. L’OMC réalise de multiples fonctions telles que la détection des fautes, la
configuration du réseau sur le plan matériel et logiciel, le pilotage et le
paramétrage du réseau, et l’Observation du trafic et de la qualité de service.

EVOLUTIONS DU GSM

LE GPRS (General Packet Radio Service)

Le GPRS (General Packet Radio Service) est l’initiative européenne au sein de


l’ETSI pour l’introduction de services multimédia sur un réseau mobile. La
technologie GPRS est communément appelée 2.5 G car elle est vue comme une
transition du GSM (2G), vers la transmission de données en mode paquet a très
haut débit de l’UMTS (réseau mobile de troisième génération). Encore appelé
GPRS ≪ Core Network≫, le réseau GPRS permet un débit maximal de 170 kbps.
La facturation du GPRS est basée sur le volume des données transmises. GPRS
est un service de classe best-effort, ce qui implique un débit variable et une
latence qui dépendent du nombre d’autres utilisateurs partageant le service en
même temps.

GPRS rend possible les services suivants :

- messagerie par SMS améliorée et diffusion multiple,

- fonctions de manipulation de fichiers,

- accès internet permanent,

Denis AKAM : Enseignant à l’ENSP 98 Yaoundé denisakam@yahoo.fr


- Multimédia Messaging Service (MMS),

- messagerie instantanée,

- applications internet pour mobiles intelligents a travers le WAP (Wireless

Application Protocol).

Au lieu de NSS on parle de BSS,

- le SGSN (Serving GPRS Support Node) qui est le serveur d’acces au


service GPRS (equivalent au MSC pour le GSM), et qui gere les MS

presentes dans une zone donnee ; son role est de delivrer des paquets

aux MS ;

- le GGSN (Gateway GPRS Support Node) qui est un routeur connectant


le reseau GPRS et un reseau externe de commutation par paquets (IP

Dans la BSC, on trouve le PCF qui aiguille les paquets vers le SGSN

Denis AKAM : Enseignant à l’ENSP 99 Yaoundé denisakam@yahoo.fr


LE EDGE

EDGE permet l’introduction d’une nouvelle modulation, de nouveaux schémas de


codage et la généralisation du principe de l’adaptation de lien (link adaptation).

L’ Enhanced Data rates for the GSM Evolution se distingue par:

- l’utilisation d’une modulation plus efficace (8-PSK) ;

- la multiplication du débit par 3 mais sur une couverture plus réduite

(69,2kbit/s par intervalle de temps au lieu de 22,8) ;

- les débits prévus jusqu’a 384 kbit/s pour piétons (microcellules) et véhicules
lents, jusqu’a 144 kbit/s pour véhicules rapides ;

- l’utilisation de plusieurs time slots dans le HSCSD et le GPRS, pour permettre


a un utilisateur d’augmenter son débit.

L’UMTS

Les réseaux 3G sont conçus a offrir plusieurs services nécessitant des débits
différents avec une qualité de service acceptable. Toutefois, le passage de la
deuxième génération a la troisième génération nécessite l’introduction de
nouvelles infrastructures et des nouvelles méthodes de dimensionnement et de
planification, différentes de celles utilisées en deuxième génération.

En plus, les systèmes de troisième génération sont caractérisés par le


phénomène de respiration de cellules qui met en oeuvre l’interdépendance entre
la capacité et la couverture du système.

Denis AKAM : Enseignant à l’ENSP 100 Yaoundé denisakam@yahoo.fr


Les systèmes 3G
Les caractéristiques d’un système défini comme 3G par le standard de normalisation IMT-2000
sont les suivantes :

- Le haut débit :
o Au moins 144 Kbps à vitesse élevée, (plus de 120 Km/h)
o Au moins 384 Kbps à vitesse normale (inférieure à 120 Km/h)
o Et 2 Mbps à moins de 10 Km/h
- La compatibilité avec des systèmes de commutation de circuits ou de paquets
- Haute qualité de la voix similaire à celle des réseaux fixes
- Petits terminaux et roaming international
- Compatibilité avec les réseaux fixes et comprenant tous les services définis 3G
- Compatibilité avec les réseaux 2G et 2.5G

L’introduction du CDMA dans les réseaux mobiles est un facteur déterminant dans
l’émergence des réseaux de 3ième Génération. Alors que les réseaux CDMA sont déjà largement
utilisés aux Etats-Unis et en Asie depuis 1995, les Européens sont eux focalisés sur le réseau GSM
qui est alors leader des réseaux de 2ième génération et qui aujourd’hui propose des évolutions vers
GPRS (réseau 2.5 G) et UMTS (réseau 3G utilisant le CDMA comme réseau d’accès). Les réseaux
CDMA quant à eux commencent avec le CDMAone (ou encore IS-95) en 1995, qui est le réseau
de 2ième génération CDMA et qui est largement dominé par le GSM ; par la suite avec la venue de
la 3ième Génération, on assiste à une révolution du CDMA avec l’entrée en jeux des réseaux
CDMA2000 qui viennent alors surclasser les successeurs du GSM parmi les réseaux de lMT 2000
(International Mobile Telecommunication : organisme regroupant les réseaux 3G). Le CDMA2000
est ainsi la meilleure alternative pour une évolution pas à pas vers la 3ième génération.

Nous présentons donc tout au long de cette partie, une vue générale sur les fondamentaux
des réseaux CDMA, le principe de fonctionnement de ces réseaux, l’aspect sécurité et également la
révolution au niveau des services offerts.

I. Généralités
Qu’est ce qu’un réseau CDMA 2000 ? Il faut dire que les réseaux CDMA suscitent beaucoup
de questions autour des techniques utilisées ainsi que des entités intervenantes dans le
fonctionnement du réseau.

Pour comprendre la technologie du réseau CDMA2000, il faut donc forcément étudier les
diverses techniques d’accès, ensuite entrer dans l’architecture avec les différentes interfaces ainsi
que les canaux intervenants, pour finalement balayer les différentes évolutions des réseaux CDMA.

1- Techniques d’accès multiple

Le canal radio est fondamentalement un moyen de diffusion. C’est pourquoi un signal


transmis par un utilisateur peut potentiellement être reçu par tous les autres utilisateurs situés dans
la zone couverte par l’émetteur. Bien que cette possibilité soit très intéressante pour certaines
applications, comme la radiodiffusion ou la télédiffusion, elle requiert un contrôle des accès
rigoureux en communications mobiles.

Denis AKAM : Enseignant à l’ENSP 101 Yaoundé denisakam@yahoo.fr


L’objectif des communications mobiles est de fournir des canaux de communications à la
demande entre un terminal mobile et une station de base qui connecte l’utilisateur à l’infrastructure
du réseau fixe. Les critères de conception de tels systèmes incluent la capacité, la complexité et la
qualité de service. Tous ces critères sont influencés par la méthode utilisée pour fournir l’accès
multiple.

Les techniques d’accès multiples en système de radio mobile sont basées sur l’isolation des
différents signaux utilisés lors de diverses connections. Le support des transmissions parallèles en
liaison montante ou descendante est appelé Accès Multiple. Les principales techniques utilisées en
téléphonie mobile sont : le FDMA, le TDMA et le CDMA.

Figure II. 4 : Les différentes techniques d'accès multiple

a. FDMA (Frequency Division Multiple Access)

Cette technique est la plus ancienne et la plus utilisée, elle permet de différencier les
utilisateurs par une simple différenciation fréquentielle. En effet, pour écouter l'utilisateur N, le
récepteur ne considère que la fréquence fN associée. L'implémentation de cette technologie est
assez simple.

La difficulté majeure de mise en oeuvre réside dans la séparation des différentes sous bandes
de fréquence. En pratique, ces dernières ne peuvent pas être jointives et sont séparées par un
intervalle de garde ou bande de garde.

b. TDMA (Time Division Multiple Access)

Le TDMA est une méthode d'accès qui se base sur la répartition de ressources dans le temps.
Chaque utilisateur émet ou transmet dans un intervalle de temps concret dont la périodicité est
définie par la durée de la trame. Dans ce cas, pour écouter l'utilisateur N, le récepteur n’a qu’à
considérer l’intervalle de temps N associé à cet utilisateur.
Dans les systèmes de radiocommunications avec les mobiles fonctionnant en TDMA, une
des principales difficultés réside dans le fait qu'il faut synchroniser, sur la même horloge, l'ensemble
des terminaux et qu'il faut éviter que les paquets de données (burst) émis par deux terminaux qui
utilisent des times slots adjacents, ne se recouvrent, même partiellement, à l'arrivée à la station de

Denis AKAM : Enseignant à l’ENSP 102 Yaoundé denisakam@yahoo.fr


base. Pour éviter ce type de problème, il faut prévoir un intervalle de garde, ce qui revient à avoir
une durée du time slot supérieure à la durée du burst émis.

c. CDMA (Code Division Multiple Access)

Le CDMA est basé sur la répartition par codes. En effet, chaque utilisateur est différencié du reste
des utilisateurs par un code N qui lui a été alloué au début de sa communication et qui est
orthogonal au reste de codes liés à d’autres utilisateurs. Dans ce cas, pour écouter l’utilisateur N, le
récepteur n’a qu’à multiplier le signal reçu par le code N associé à cet utilisateur.*

Figure : Utilisation du spectre dans l’IMT-2000

On distingue essentiellement deux techniques :


Le FHSS ou Frequency Hoping Spread Spectrum que l’on note aussi FH-CDMA
Le DSSS ou Direct Sequence Spread Spectrum que l’on note aussi DS-CDMA

Principe du DSSS

Il s'agit en fait de multiplier au sens mathématiques du terme (OU exclusif avec les 0 et 1)
chaque bit à transmettre par un code pseudo aléatoire PN (Pseudo random Noise code) propre à
chaque utilisateur. La séquence du code (constituée de N éléments appelés "chips") est unique pour
un utilisateur donné, et constitue la clef de codage ; elle est conservée si le symbole de donnée valait
1, inversée sinon. On appelle facteur d'étalement SF (Spreading Factor) la longueur L du code.
Le nouveau signal modulé a un débit N fois plus grand que le signal initialement envoyé par l'usager

Denis AKAM : Enseignant à l’ENSP 103 Yaoundé denisakam@yahoo.fr


et utilisera donc une bande de fréquences N fois plus étendue. La relation entre le débit initial et
final est donc :

Débit chip = Débit bit * SF

Parfois le SF est plutôt appelé Processing Gain PG, Par contre l’amplitude du
nouveau signal sera proportionnellement plus faible. Les surfaces des signaux non codé et
codé doivent être les mêmes (puissance inchangée) on observe un étalement du spectre. Le
produit de la densité spectrale par la bande passante occupée doit être identique pour les
deux signaux.

En Réception, pour récupérer l'information, le récepteur doit effectuer la même opération :


il génère la même séquence d'étalement et la multiplie au signal reçu ; les données codées par cette
séquence sont restaurées (puissance spectrale augmentée) alors que les données des autres
utilisateurs restent étalés ainsi que les bruits générés par le canal de transmission, car ils ne sont pas
corrélés au code du signal utile.

Figure II. 5 : Principe du CDMA

Dans le schéma précédent, chaque utilisateur codé est représenté par une bande horizontale.
La superposition des bandes horizontales représente la somme des signaux codés. Elle est
transmise dans le canal. Du coté réception, le signal décodé doit absolument émerger du
bruit. Ainsi s’il y a trop d’utilisateurs, le signal décodé est noyé et donc indécelable, On voit
que le nombre maximal des utilisateurs est conditionné par la hauteur de la densité spectrale
de puissance du signal.

Pour maximiser le nombre des utilisateurs, il est donc important :

1.) Que l’étalement soit important afin que chaque utilisateur présente la bande la plus
fine possible en amplitude.

Denis AKAM : Enseignant à l’ENSP 104 Yaoundé denisakam@yahoo.fr


2.) Que tous les utilisateurs disposent dans le cas idéal de la même puissance à
l’émission afin d’avoir des bandes d’égale largeur.

Pour réaliser ces conditions et dans le cas idéal, les postes mobiles émetteurs sont
équitablement répartis autour de la BTS afin de limiter l’interférence entre eux (diversité
spatiale) et ceux qui sont éloignés doivent émettre à une puissance plus importante que ceux
qui sont proches d’où un contrôle rigoureux de la puissance des émetteurs.

Le schéma suivant présente le processus temporel d’étalement du spectre.

Chaque symbole « 1 » Code CA = [1,-1,1,1,-


ou « 0 » est codé en une
séquence de « chips » 1,1,-1,-1]
(CDMA
Message A :Temporel) ou en Code CB = [-1,-1,1,-
un spectre (CDMA en
[1,0,1] 1,1,1,-1,1]
longueur
Message Bd’onde).
:
Codé [C ;-
[1,1,0]A
CA;CA]
Message
Codé [CB;CB;-
Transmis =
CB]
sommeDécodagedes de
signaux
A codés : :
A+B Corrélation
=avec
(Signal
CA Transmis * CA) + filtrage passe-bas (CDMA
temporel)

Le schéma logique de l’étalement du spectre est illustré par l’exemple suivant :

Denis AKAM : Enseignant à l’ENSP 105 Yaoundé denisakam@yahoo.fr


Figure II. 6 : Exemple d'une transmission CDMA

• Le message A de l’émetteur A, représentée par une séquence de +1, -1 traduisant la


séquence de bits 1 et 0 logiques, est multiplié par un code : une séquence de +1 et –
1 (les « chips ») judicieusement choisie, et dont les transitions sont m fois plus
fréquentes. Idem pour un émetteur du message B: message multiplié par un code B.

• Les séquences produits A*CA et B*CB sont ajoutées et transmises.

• A la réception, le destinataire du message A multiplie la séquence reçue par le code


CA et on effectue ensuite une moyenne de chaque bloc, idem pour le destinataire du
message B.

a. Codes d’étalement

Les émissions issues d’une même source sont séparées grâce aux codes de canalisation. Il peut s’agir,
par exemple, des différentes connexions provenant d’un même secteur dans le sens descendant et le canal
physique dédié d’un terminal dans le sens montant. Les codes d’étalement sont basés sur la technique OVSF
(Orthogonal Variable Spreading Factor). L’utilisation de ces codes OVSF ou codes CDMA, permet de
modifier le facteur d’étalement SF (Spreading Factor) et de maintenir l’orthogonalité des différents codes
d’étalement même si ces derniers sont de longueurs différentes.

Denis AKAM : Enseignant à l’ENSP 106 Yaoundé denisakam@yahoo.fr


Ils viennent d'une famille de codes orthogonaux au sens de la corrélation. Ils peuvent être définis par
un arbre générateur ou arbre de channelisation tel qu'une racine engendre 2 branches. Les codes portés par
ces deux branches sont issus du code de la racine. En effet, le code d'une branche est composé par le code
de la racine et de son complémentaire. Ce principe permet ainsi de générer l'arbre des codes OVSF utilisés
pour le RAN, aussi regroupés sous la forme de la matrice de Hadamard.

Le choix des codes respecte une certaine règle. En effet, au sein d'une même cellule, les codes OVSF
ne peuvent être utilisés tous simultanément car ils ne sont pas tous orthogonaux entre eux. Le code d'une
branche est fortement lié à celui de sa racine, ce qui empêche de les utiliser simultanément. Donc lorsqu'un
code est alloué, tous les codes issus de ces branches ne peuvent être utilisés.

Figure II. 7 : Arbre OVSF et exemple d’utilisation

b. Code de Scrambling

Les émissions issues de différentes sources sont séparées par les codes pseudo aléatoire de scrambling.
Ainsi, ces codes permettent de différencier les mobiles, mais aussi les cellules. Il existe deux types de codes
de scrambling : les codes courts et les codes longs. Les codes longs (aussi appelés Gold Codes) utilisés dans
le sens montant ont une longueur de 242 bits capables de produire 4.4 trillions de combinaisons, ce qui rend
la planification des codes au niveau du sens montant inutile. Les codes courts, surtout utilisés dans le sens
descendant, ont une longueur de 215 capables de produire 32 767 combinaisons. Notons qu'il existe un arbre
de codes de channelisation pour chaque code de scrambling. Cela signifie que différents émetteurs peuvent
utiliser leurs arbres de codes indépendamment.

En somme, le codage de source concerne le vocoding, le codage canal est réalisé par le codage
convolutionnel, et la sécurité et la protection des données est réalisée par les codes OVSF et scrambling.

Denis AKAM : Enseignant à l’ENSP 107 Yaoundé denisakam@yahoo.fr


Parité et conjugaison

La transformée de Fourier F() d’une fonction f(t) est donc de même parité que celle-ci.

En effet, nous pouvons écrire :


∞ ∞ ∞
𝐹(−𝜔) = ∫ 𝑓(𝑡)𝑒 𝑗𝜔𝑡 𝑑𝑡 = − ∫ 𝑓(−𝑢)𝑒 −𝑗𝜔𝑢 𝑑𝑢 = − ∫ 𝑓(𝑡)𝑒 −𝑗𝜔𝑡 𝑑𝑡
−∞ −∞ −∞

Denis AKAM : Enseignant à l’ENSP 108 Yaoundé denisakam@yahoo.fr

Vous aimerez peut-être aussi