Académique Documents
Professionnel Documents
Culture Documents
DEFINITION DE S TELECOMMUNICATIONS
Le réseau voix
Le réseau de données
Depuis les années 60 jusque dans les années 90, il existait deux grandes catégories de
réseaux de télécommunications : les réseaux téléphoniques transportant la voix et les
réseaux informatiques transportant les données. Ces deux types de réseaux étaient bâtis
sur des structures techniques différentes et bien séparées.
Le réseau de données est du type paquet. Ses nœuds sont constitués de routeurs pour
internet et MPLS ou de commutateurs pour des réseaux de type X25 et Frame Relay. Ses
terminaux sont essentiellement constitués d’ordinateurs, mais parfois de Softphones.
Aujourd’hui la tendance est de prendre en charge ces trois médias simultanément sur
une même infrastructure pour tendre vers un réseau intégré qui peut transporter les
données informatiques, la parole téléphonique et la vidéo.
Pour tout type de réseau cependant, on distingue 4 parties principales qui sont :
Tout d’abord, on sait qu’un son est une onde sonore, plus ou moins périodique, qui
se propage dans l’air. C’est d’ailleurs ce qui le différencie de ce qu’on appelle
communément un bruit.
RAPPELS
f (− x) = f ( x) Fonction paire
f (− x) = − f ( x) Fonction impaire
A
−A
f ( x)dx = 0 ( f impaire)
Une fonction harmonique décrivant par exemple la position du centre d’un piston s’écrit :
y (t ) = A sin(t + )
2
=
T
y (t ) = a cos t + b sin t
Dans une première simplification, il faut que les fréquences supérieures soient des multiples
entiers de la fondamentale ce qui peut se traduire par ;
1
Si f est C par segment, alors la série trigonométrique :
a0 +
+ an cos(nt ) + bn sin(nt )
2 n =1
T T
a0 a
f (t )dt = dt = 0 T
2 2
T T
− −
2 2 2 2
T
2
a0 =
2
T f (t ) dt
−
T 2
Pour déterminer an ,
T T
a0
f (t ) cos( n ' t ) dt = cos( n ' t ) dt
2 2
T T
− −
2 2 2
T +
Pour n=n’
T T
T T
an
f (t ) cos( nt ) dt =
2 2
T T dt
− −
2 2 2
Pour déterminer bn on multiplie à gauche et à droite par sin(n’ωt) et après intégration on trouve :
T
2
bn = f (t ) sin( nt )dt
2
T
−
T 2
a0 +
f ( x) = + an cos(nx) + bn sin(nx)
2 n =1
1
a0 =
−
f ( x ) dx
1
an =
−
f ( x ) cos( nx ) dx
1
bn =
−
f ( x ) sin( nx ) dx
Remarques :
+
f ( x) = bn sin(nx )
n =1
1 2
bn =
−
f ( x) sin(nx)dx =
0
f ( x) sin(nx)dx
1 2
et : an =
−
f ( x) cos(nx)dx =
0
f ( x) cos(nx)dx
1 si 0 x
Soit la fonction définie par : f ( x) =
−1 si − x 0
- 0 π
-1
2 2 2 2
− cos(nx)0 = cos(0) − cos(n ) = 1 − cos(n )
bn =
0
1.sin(nx)dx =
n n n
Or : cos(n ) = ( −1)
n
Ce qui donne :
0 si n est paire
2
bn = 1 − ( −1) = 4
n
n
n si n est impaire
Ainsi
+
4
f ( x) = sin( nx) Pour n impair
n =1 n
4 4 4
f ( x) = sin( x) + sin(3x) + sin(5 x) + ...
3 5
4
100 KHz pour la fondamentale d’amplitude
4
300 KHz pour la fondamentale d’amplitude
3
4
500 KHz pour la fondamentale d’amplitude
5
FORME COMPLEXE
n =+
f ( x) = ce
n =−
n
jn x
n =+
f ( x).e − jn ' x
=e − jn ' x
ce
n =−
n
jn x
Pour n = n' on a :
Ce qui implique :
T T
c n
−
2
T
2
dx =
−
2
T
2
f ( x).e− jn x dx
D’où
T
1
cn =
T −
2
T
2
f ( x).e − jn x dx
1
f ( x).e
− jnx
cn = dx
2 −
n =+
f (t ) = ce
n =−
n
jnt
et cn = cn e j
T
1
cn =
T −
2
T
2
f ( x).e − jnt dx
A 2 − jnt −A
cn = e dt = 2 − jnt
e
d (− jnt )
T −2 jnT −
2
2A
cn = sin(n )
nT 2
-π π
sin( n )
A 2
cn = .
T
n
2
2
n = n Implique : =
2
sin( n )
n =+
A
f (t ) = T
2 e jnt
n =−
n
2
Informations supplémentaires
Un espace vectoriel muni du produit scalaire est appelé Préhilbertien (Si de plus
il est complet c’est un espace hilbertien). Dans le cas particulier ou il est de
dimension finie avec des fonctions réelles on parle d’espace euclidien et on dit
espace hermitien si les fonctions sont complexes.
TRANSFORME DE FOURIER
La transformation de Fourier permet d’obtenir le spectre d’une fonction non périodique. Elle
constitue la généralisation du développement en série de Fourier en termes complexes aux
fonctions non périodiques ; en effet si l’on considère une fonction 2π-périodique et que l’on
fait tendre la période vers l’infini, on obtient :
+∞
𝑓(𝑡) ↔ 𝐹(𝜔) = ∫ 𝑓(𝑡) 𝑒 −𝐽𝜔𝑡 𝑑𝑡
−∞
1 +∞
𝐹(𝜔) ↔ 𝑓(𝑡) = ∫ 𝐹(𝜔) 𝑒 𝐽𝜔𝑡 𝑑𝜔
2𝜋 −∞
On peut montrer que si f(t) est réelle et paire, alors F(ω) est réelle et paire.
Quelques propriétés
2) Décalage temporel
3) Décalage en fréquence
𝑓(𝑡)𝑒 𝑗𝜔𝑜 𝑡 ↔ 𝐹 (𝜔 − 𝜔𝑜 )
+∞ +∞
𝐹(𝜔 − 𝜔𝑜 ) = ∫ 𝑓(𝑡) 𝑒 𝑗𝜔𝑜𝑡 𝑒 −𝑗𝜔𝑡 𝑑𝑡 = ∫ 𝑓(𝑡) 𝑒 −𝑗(𝜔−𝜔𝑜)𝑡 𝑑𝑡
−∞ −∞
𝑢=+∞ 𝑢=+∞
𝑔(𝑡) = ∫ 𝑓(𝑢)ℎ(𝑡 − 𝑢) 𝑑𝑢 = ∫ ℎ(𝑢)𝑓(𝑡 − 𝑢) 𝑑𝑢
𝑢=−∞ 𝑢=−∞
5) Changement d’échelle
+∞
1 +∞ 𝜔
𝑇𝐹[𝑓(𝑎𝑡)] = ∫ 𝑓(𝑎𝑡)𝑒 −𝐽𝜔𝑡 𝑑𝑡 = ∫ 𝑓(𝑎𝑡)𝑒 −𝑗 𝑎 𝑎𝑡 𝑑(𝑎𝑡)
−∞ 𝑎 −∞
1 𝜔
𝑓(𝑎𝑡) ↔ 𝐹( )
𝑎 𝑎
6) Dérivation
𝑑
𝑓(𝑡) = 𝑗𝜔 𝐹(𝜔)
𝑑𝑡
7) Identité de Parseval
8) Symétrie
𝐹(𝑡) ↔ 2𝜋𝑓(−𝜔)
Impulsion de Dirac
0 si t 0
(t ) =
+ pour t = 0
Telle que :
+
−
(t )dt = 1
L’impulsion de Dirac est ainsi « une impulsion infiniment finie, d’amplitude infinie, et
d’aire unité. » C’est la fonction la plus riche en harmoniques.
L’impulsion de Dirac joue le rôle d’une fonction indicatrice lorsqu’elle intervient dans
une intégration. En effet, l’impulsion de Dirac est nulle sauf lorsque son argument (t) est nul,
auquel cas, son amplitude est infinie, mais son « aire » vaut l’unité.
x(t ) (t − t0 ) = x(t0 ) (t − t0 )
+∞ +∞ +∞
−𝐽𝜔𝑡 −𝐽𝜔𝑡
∫ 𝛿(𝑡)𝑒 𝑑𝑡 = ∫ 𝑒 𝛿(𝑡 − 0) 𝑑𝑡 = ∫ 𝑒 −𝐽𝜔0 𝛿(𝑡 − 0) 𝑑𝑡
−∞ −∞ −∞
𝛿(𝑡) ↔ 1
2. Réponse impulsionnelle
Si l’on applique une impulsion delta à l’entrée d’un système, nous trouvons h(t) à la sortie.
+∞ +∞
∫ 𝛿(𝜏) ℎ(𝑡 − 𝜏)𝑑𝑡 = ∫ 𝛿(𝜏 − 0)ℎ(𝑡 − 0) 𝑑(𝜏 − 0) = ℎ(𝑡)
−∞ −∞
Commençons par la transformée d’une fonction cosinus. Utilisant les propriétés de symétrie et
de décalage temporel, on peut écrire :
1 ↔ 2𝜋𝛿(𝜔)
𝑒 𝐽𝜔𝑜 𝑡 ↔ 2𝜋𝛿(𝜔 − 𝜔𝑜 )
𝑒 −𝐽𝜔𝑜 𝑡 ↔ 2𝜋𝛿(𝜔 + 𝜔𝑜 )
𝜋
𝑠𝑖𝑛𝜔𝑜 𝑡 ↔ (𝛿(𝜔 − 𝜔𝑜 ) − 𝛿(𝜔 + 𝜔𝑜 ))
𝐽
Pour ne pas surcharger ces notes nous invitons le lecteur à trouver la démonstration de la
formule suivante dans un cours de mathématique appliquée
+∞ +∞
+∞
∫−∞ f(t)f(t + τ) du │F(ω)│2
Nous allons voir ci-après deux applications de la théorie du signal, il s’agit de la modulation
et de la numérisation d’un signal analogique.
1. Filtrage
2. Numérisation du signal et reconstitution
3. Modulation
FILTRAGE
Aspects mathématiques
Un système sera dit linéaire s’il ne produit en sortie aucune fréquence qui n’était pas présente
à l’entrée. En d’autres termes, toute sinusoïde à l’entrée provoquera en sortie l’apparition
d’une autre sinusoïde de même fréquence, éventuellement déphasée et atténuée, voire
d’amplitude nulle.
𝑒(𝑡) ↔ 𝐸(𝜔)
𝑠(𝑡) ↔ 𝑆(𝜔)
𝐻(𝜔) est appelé fonction de transfert et son équivalent réel h(t) est appelé réponse
impulsionnelle :
1 ∞ 1 𝜔0
𝑠(𝑡) = ∫ 𝑆(𝜔)𝑒 𝑗𝜔𝑡 𝑑𝜔 = ∫ 𝐻(𝜔). 𝐸(𝜔)𝑒 𝑗𝜔𝑡 𝑑𝜔
2𝜋 −∞ 2𝜋 −𝜔0
1 ∞
𝑠(𝑡) = ℎ(𝑡) = ∫ 𝐻(𝜔)𝑒 𝑗𝜔𝑡 𝑑𝜔
2𝜋 −∞
𝛿(𝑡)⨂ℎ(𝑡) = ℎ(𝑡)
EXEMPLES DE FILTRES
Filtre transparent :
𝑠(𝑡) = 𝑒(𝑡 − 𝜏)
𝐻(𝜔) = 𝑒 −𝑗𝜔𝜏
1 |𝐻(𝜔)|
𝜔
0
𝜃(𝜔)
0 𝜔
La pente de la phase est directement proportionnelle au retard. La pente est nulle pour une
fonction de transfert réelle.
𝜔
−𝜔0 0 𝜔0
1 ∞ 𝑗𝜔𝑡
1 𝜔0 𝑗𝜔𝑡 1 𝜔0
ℎ(𝑡) = ∫ 𝐻(𝜔)𝑒 𝑑𝜔 = ∫ 𝑒 𝑑𝜔 = ∫ 𝑒 𝑗𝜔𝑡 𝑑(𝑗𝜔𝑡)
2𝜋 −∞ 2𝜋 −𝜔0 2𝜋(𝑗𝑡) −𝜔0
1 𝜔0 1 1
= [𝑒 𝑗𝜔𝑡 ]−𝜔 = [(𝑒 𝑗𝜔0𝑡 − 𝑒 −𝑗𝜔0𝑡 )/2𝑗] == 𝑠𝑖𝑛𝜔0 𝑡
2𝜋(𝑗𝑡) 0 𝜋𝑡 𝜋𝑡
𝜔0 𝑠𝑖𝑛𝜔0 𝑡
ℎ(𝑡) = ( )
𝜋 𝜔0 𝑡
C’est un filtre à flancs raides qui rejette les basses fréquences comprises entre 0 et fo et laisse
les autres (hautes fréquences).
Avec : 𝐻(𝜔) = 1 𝑠𝑖: |𝜔| > 𝜔0
Exemple :
ɷ
-ɷ0-Ω -ɷ0 -ɷ0+Ω ɷ0-Ω ɷ0 ɷ0+Ω
Schéma du modulateur
La modulation se fait selon le schéma suivant dans lequel h(t) est bien le signal modulé en
amplitude. En partant de la formule :
g(t)
Ce type de modulation est une version simplifiée de la modulation d’amplitude. Sa formule est :
Schéma du modulateur
A cos(Ωt)
𝐴 cos (𝜔0 𝑡)
Supplément
𝐹(𝜔 − 𝜔0 ) 𝐹(𝜔 − 𝜔0 )
𝑓(𝑡)𝑐𝑜𝑠𝜔0 𝑡 ↔ +
2 2
Prenons à titre d’exemple : 𝑓(𝑡) = 𝑐𝑜𝑠Ω𝑡 On sait que sa transformée vaut :
𝑔(𝑡) = 𝐴 cos(𝜔0 𝑡 + 𝜃0 )
Avec : k constant
𝑑𝜃
𝜔=
𝑑𝑡
Puisque f(t) doit être proportionnel à la fréquence on écrit :
𝑑𝜃
𝑘1 𝑚(𝑡) =
𝑑𝑡
Avec k’ constant
= k1 m(t ) dt + 0
Exemple :
DSP Filtre
𝜇𝑝
Traitement du Signal Amplificateur
𝑓0
Modulateur
Démodulateur
DSP Filtre
Débit binaire
On définit le débit binaire D comme étant le nombre de bits transmis par unité de temps (en
bit par seconde).
Rapidité de modulation
Afin d’augmenter le débit binaire, on peut combiner plusieurs bits pour former un symbole
que l’on transmet. C’est le principe de la compression des données. Grace à la compression on
peut transmettre plus de bits par seconde que la capacité du canal ne le permet. Cette
technique permet ainsi une utilisation rationnelle de la bande passante allouée au canal de
transmission.
Le nombre de symboles transmis par seconde B a pour unité le Baud. Un Baud est un
symbole transmis par seconde.
Dans une transmission binaire, un bit correspond à un symbole. Le nombre de bits transmis
par seconde est égale au nombre de symboles transmis par seconde. Le débit binaire (en bits
par seconde) est égal à la rapidité de modulation (en Baud).
Si nous voulons transmettre 2 bits par symbole nous aurons besoin de 4 symboles différents
(voir le schéma ci-dessous ou le symbole représente un niveau de tension) de même si nous
voulons transmettre 3 bits par symbole nous aurons besoin de 8 symboles différents. En
généralisant cela, soit n, le nombre de bits à combiner par symbole, le nombre de symboles
(appelés aussi états) différents possibles est désigné par M qui porte le nom de valence. La
relation qui lie M à n est :
𝑀 = 2𝑛
Sachant qu’un symbole regroupe n bits, le nombre de bits transmis par seconde est le nombre
de symboles transmis par seconde multiplié par le nombre de bits par symbole.
𝐷 = 𝑛𝐵
11
10
01
00
Plus on crée des niveaux différents, plus on peut attribuer de bits par niveau et
plus le débit binaire final sera important. Il est donc intéressant de créer le plus
de niveaux possibles. Toutefois, la limite de cette technique réside dans le
nombre possible de niveaux que l’on peut effectivement créer entre les limites
Quand on observe les signaux par rapport au temps (régime réel), les symboles transmis sont
constitués de petits bouts de porteuse ayant même amplitude, même fréquence, mais qui se
distinguent par leur phase.
Par exemple en PSK-4 ou M est égale à 4 états, les signaux peuvent avoir 4 phases
différentes.
00 01 11 10
ℎ𝑘 (𝑡) = A cos(𝜔0 𝑡 + 𝜑𝑘 + 𝜑0 )
𝜋 3𝜋 5𝜋 7𝜋
𝜑1 = , 𝜑2 = , 𝜑3 = , 𝜑4 =
4 4 4 4
Cette expression montre que la phase de la porteuse est modulée par l’argument 𝜑𝑘 de chaque
symbole.
Dans leur représentation dans le diagramme complexe, les quatre phases forment une
constellation ainsi que l’illustre le schéma suivant :
Conception du modulateur
On pose :
𝑄 = A 𝑐𝑜𝑠 𝜑𝑘 = 𝐴𝑎𝑘
𝐼 = A 𝑠𝑖𝑛 𝜑𝑘 = 𝐴𝑏𝑘
𝜑0 = 0
On retrouve :
√3 1
ℎ1 (𝑡) = 𝐴 𝑐𝑜𝑠 𝜔0 𝑡 − 𝐴 𝑠𝑖𝑛 𝜔0 𝑡
2 2
Dans cette dernière expression, on observe la somme de deux signaux modulés. En effet, on
voit que I module en amplitude la porteuse cos(𝜔0 𝑡) tandis que Q module sin(𝜔0 𝑡),
ensuite les deux signaux sont rassemblés dans un additionneur (qui réalise une soustraction).
En généralisant ce procédé, on peut avoir différentes constellations comme dans le schéma ci-
dessous.
𝑐𝑘 = 𝑎𝑘 + 𝑗𝑏𝑘 = 𝑒 𝑗𝜑𝑘
Pour améliorer les performances par rapport au bruit, les M points (symboles) sont répartis de
manière régulière (équiangle) sur le cercle unité, ce qui correspond à la recherche des racines
complexes de l’équation 𝑧 𝑀 = −1, l’ensemble des phases possibles se traduit alors par les
expressions suivantes :
𝜋 2𝜋
𝜑𝑘 = +𝑘 lorsque 𝑀 > 2
𝑀 𝑀
𝜑𝑘 = 0 ou 𝜋 lorsque 𝑀 = 2
L’ASK pour Amplitude Shift Keying se dit en français : Modulations par déplacement
d'amplitude MDA.
Dans le régime réel, les symboles transmis sont constitués de petits bouts de porteuse ayant
même fréquence et même phase, mais ayant des amplitudes différentes. (voir schéma ci-
dessous)
𝑎𝑘 = {𝑎1 , 𝑎2 … 𝑎𝑘 … 𝑎𝑀 }
Remarque
Modulation OOK
L’OOK pour On Off Keying, appelée aussi modulation par tout ou rien. Cette technique est
un cas particulier de la modulation ASK-2 pour lequel :
On parle alors de modulation OOK (voir schéma …). Dans la modulation analogique elle est
appelée : Modulation avec suppression de la porteuse
Modulation QAM
ℎ(𝑡) = A𝑖 cos(𝜔0 𝑡 + 𝜑𝑘 )
La vue réelle est constituée de bouts de signaux de même fréquence mais d’amplitude et de
phase différentes.
FSK-2
Même s'il est possible de moduler à un grand nombre d'états, en pratique on fait surtout de la
modulation à deux états. On parle alors de FSK 2 :
Lorsque le débit de données est important et que la distance de transmission est relativement
faible, on peut transmettre les données modulation. C’est le cas pour les réseaux LAN. Dans
ce cas on parle de transmission en bande de base. Ce type de transmission étant synchrone, il
s’agira de récupérer le signal d’horloge à partir du signal bande de base.
La voix humaine couvre un spectre qui s'étend de 100Hz à 8kHz avec une prédominance dans
la bande 250Hz à 500Hz c’est la zone ou se retrouve la plus grande partie de l’énergie, ceci
pouvant varier entre hommes et femmes et d'un individu à l'autre. En télécoms, la voix
humaine est tronquée entre 300 et 3400 Hz ceci dans le souci de l’économie des ressources.
Le signal de parole est analogique, c'est-à-dire qu’il est continu dans le temps. Quand on le
fait passer par un convertisseur analogique Numérique (CAN) on obtient une information
discrète à deux niveaux.
Selon Shannon, si l’on transmet uniquement des échantillons également espacés d’un signal
analogique, on peut reconstituer ce signal à l’arrivée pour peu que le temps entre deux
échantillons successifs soit assez petit.
La numérisation d’un signal analogique comporte trois étapes principales qui sont :
Echantillonnage
Quantification Codage
1) L’échantillonnage
2) La quantification
3) Le codage
L’échantillonnage
La quantification :
Cette opération permet de discrétiser l’axe des ordonnées. La tension du signal ne peut
plus prendre que des valeurs discrètes. La quantification peut être linéaire mais en
pratique, il se fait de manière logarithmique selon des lois A ou, loi µ sur 256 niveaux
pour le signal de la parole.
h(t) en
V
Cette opération permet d’attribuer un mot de code pour la valeur de chaque échantillon.
Après codage, le débit est de : 8000 . 8 = 64 Kb/s selon la norme G 711 (UIT)
Mise en équations
Le signal en sortie est une succession de raies d’amplitudes différentes qui s’écrit :
Avec : k = 0, 1, 2, 3, ….
1
𝑓(𝑡)𝑔(𝑡) ↔ [ 𝐹(𝜔) ∗ 𝐺(𝜔) ]
2𝜋
Avec : 𝑓(𝑡) ↔ 𝐹(𝜔)
𝑔(𝑡) ↔ 𝐺(𝜔)
𝑥(𝑡) ↔ 𝑋(𝜔)
1
𝑥(𝑡) ∑ 𝛿(𝑡 − 𝑘𝑇) ↔ [𝑋(𝜔) ∗ 𝜔𝑒 ∑ 𝛿(𝜔 − 𝑘𝜔𝑒 )]
2𝜋
𝑘 𝑘
𝜔𝑒 𝜔𝑒 ∞
[𝑋(𝜔) ∗ ∑ 𝛿(𝜔 − 𝑘𝜔𝑒 )] = ∫ ∑ 𝑋(𝑢)𝛿(𝜔 − 𝑘𝜔𝑒 − 𝑢) 𝑑𝑢
2𝜋 2𝜋 −∞
𝑘 𝑘
1 ∞ 1 ∞
∫ ∑ 𝑋(𝑢)𝛿(𝜔 − 𝑘𝜔𝑒 − 𝑢) 𝑑𝑢 = ∑ ∫ 𝑋(𝑢)𝛿(𝜔 − 𝑘𝜔𝑒 − 𝑢)𝑑𝑢
𝑇 −∞ 𝑇 −∞
𝑘 𝑘
∞ ∞
1 1
∑ ∫ 𝑋(𝜔 − 𝑘𝜔𝑒 )𝛿(𝜔 − 𝑘𝜔𝑒 − 𝑢)𝑑𝑢 = ∑ 𝑋(ω − 𝑘𝜔𝑒 ) ∫ 𝛿(𝜔 − 𝑘𝜔𝑒 − 𝑢)𝑑𝑢
𝑇 −∞ 𝑇 −∞
𝑘 𝑘
𝑘=∞
1
𝑋 ∗ (ω) = ∑ 𝑋(ω − 𝑘𝜔𝑒 )
𝑇
𝑘=−∞
Dans le schéma ci-dessous, nous remarquons que ceci n’est valable qu’à la condition que le
signal soit effectivement limité en bande passante et que sa fréquence maxi ne soit pas infinie.
Pour le signal téléphonique vocal, la bande passante s’étend de 300 à 3400 Hz. Par
conséquent en appliquant la règle de SHANNON soit :
𝑓𝑒 =≥ 2 f
Avec : B = 3400 Hz
𝑓𝑒 = 2 ∗ 4000 = 8 KHz
1
𝑇0 = = 125 μs
8 𝐾𝐻𝑧
ω
t -3400 Hz 3400 Hz
2𝜋
T 𝜔𝑒 =
𝑇
0
1
𝑥(𝑡) ∑ 𝛿(𝑡 − 𝑘𝑇) 𝑋(ω) = ∑ 𝑋(ω − 𝑘𝜔𝑒 )
𝑇
𝑘
𝑓𝑒
La sortie sera :
1 𝑠𝑖𝑛 𝜔𝑒 𝑡/2
ℎ(𝑡) =
𝑇 𝜔𝑒 𝑡/2
1. L’air ou le vide
2. Les câbles conducteurs cuivre ou aluminium
3. La Fibre Optique
MULTIPLEXAGE
Schéma général
Transmission Analogique
Modulateur
Voie
Porteuse
60 KHZ
Voix 2
12 voix
Voix 12
Groupe primaire
5 GP
GP 60 – 108 KHz 312 – 552 KHz
Groupe secondaire
Transmission Numérique
La règle de Shannon stipule: 𝑓𝑒 ≥ 2 B, or la voix est découpée dans la bande comprise entre
300 et 3400 Hz.
𝑓𝑒 = 2 * 4000 = 8 KHz
Com 1
t T0 = 125 μs
Com 2 Com 1
Com 2
Com 30
Com 30
125 μs
- Dans le système européen, la trame MIC appelé aussi E1contient 32 IT. On distingue :
IT 0 Flag
IT 1 à IT 15 et IT 17 à IT 31 canaux vocaux
8000.8.32=2048 Kbps
2,048 Mbps
E1=30 voies 8,446 Mbps
E2=120 voies 34,368 Mbps
E3=480 voies 139,264 Mbps
E4=1 920 voies
560 Mbps
E5=7 680 voies
Inconvénient :
SDH
On remplace la trame MIC, base de la hiérarchie PDH par la trame STM 1, donc
on fait passer 270*9 octets en 125 microsecondes.
Ce sont des blocs d'octets mis sous une certaine forme et dimensionnés pour
assurer le transport d'un des différents débits affluents venant de la PDH. Il
existe :
NKOM MVAN
STM 16
STM 1 STM 4
2.5 G
YCTI NBSN
SUPPORTS DE TRANSMISSION
rot E = − j B
divE = 0
divB = 0
rot B = j0 0 E
2 E + k 2 E = 0
0
Equations de Helmotz
H + k0 H = 0
2 2
Avec : k02 = 2 0 0 = 2
2 c
Nous résolvons cette équation dans le système de coordonnées cartésiennes. Soit une onde plane et
uniforme (amplitude et phase constants sur un plan transverse à la direction de propagation) avec le
champ électrique orienté en x à l’origine et se propageant dans la direction des z croissants.
L’équation devient :
2 E x + k02 E x = 0
Avec : Ex ( z )
2 Ex 2 Ex
= =0
x 2 y 2
2 Ex
+ k0 2 E x = 0
z 2
2 + k 2 = ( + jk )( − jk ) = 0
Ex ( z ) = E0 + e − jkz + E0 − e + jkz
Supposons qu’il n’y ait pas de réflexion, donc pas d’onde retour et E0 − = 0 il reste
E x ( z ) = E0 + e − jkz
Avec : E0+ complexe et contenant la phase à l’origine. En supposant qu’elle soit nulle,
Ex ( z , t ) = E0 + cos(t − kz )
rotE = − j H
Ex E x
Avec l’hypothèse d’amplitude constante = = 0 on trouve: = (0 , 0 ,
x y z
)
De plus: E = ( E x , 0, 0)
1x 1y 1z
E
xE = 0 0 = x 1y
z z
Ex 0 0
Hx = 0
Hz = 0
E x
= − j H y
z
Ex
= ( E0+ e− jkz )
z z
− jkE x = − j H y
Ex = Hy
k
= = ( )
k
Z=
Dans le régime réel, on définit la densité de puissance rayonnée par unité de surface :
𝐸⃗⃗ ∧ 𝐻
⃗⃗ ∗
𝑆⃗ =
2
Avec S complexe.
Les équations de Maxwell dans le vide sans charges ni courants décrivent la propagation de l’onde
électromagnétique.
B
rot E = − divE = 0
t
E
rotB = 0 0 divB = 0
t
La troisième équation montre qu’une variation du champ électrique représenté ici par l’induction B
génère un champ magnétique rotatif, tandis que la première montre qu’une variation du champ
magnétique génère un champ électrique rotatif. Le schéma suivant tente d’illustrer ce phénomène.
En résumé, l’onde électromagnétique qui se propage dans le vide présente les caractéristiques
suivantes :
- Perpendicularité de E et H
𝐸⃗⃗ (𝑧, 𝑡). 𝐻
⃗⃗ (𝑧, 𝑡) = 0
- Rapport des amplitudes de E et H
‖𝐸⃗⃗ ‖ = 𝑍0 ‖𝐻 ⃗⃗ ‖
0
Avec : Z0 = = 120
0
Z0 est appelé impédance caractéristique du vide
𝑆⃗(𝑧, 𝑡) Représente la puissance par unité de surface. Il s’exprime en W/m2. Afin de comprendre le sens
physique de cette grandeur, faisons l’étude de l’antenne fictive appelée isotrope.
ANTENNES
Une antenne isotrope est une antenne ponctuelle idéale et sans pertes. A cause de cette
géométrie particulière, elle rayonne la même puissance dans toutes les directions.
Dans le cas de l’antenne isotrope et puisqu’elle est sans pertes, la puissance rayonnée
est égale à la puissance d’émission fournie par la source PE.
x
1
On trouve aussi un S scalaire car par définition l’antenne émet de manière égale dans
toutes les directions.
S (r , , )
PE
S = S0 =
4 r 2
Notion de décibel
𝑃0
𝐺=
𝑃𝐼
𝑃0
𝐺(𝑑𝐵) = 10𝑙𝑜𝑔10
𝑃𝐼
Antennes omnidirectionnelles
1. Doublet de Hertz
1 x
Ce type d’antenne est dit omnidirectionnelle, car elle rayonne de manière équivalente
tout autour de l’axe vertical, mais le rayonnement s’annule au dessus et en dessous de
cet axe z.
Il
E = jZ 0 sin e− j r = Z 0 H
4 r
Il
H = j sin e − j r
4 r
Avec : = k = 0 0 =
c
1 Il Il
S= jZ 0 sin e− j r (− j sin e j r )
2 4 r 4 r
Z 0 Il 2
S = ( ) sin 2
2 4 r (1.10)
Z 0 Il 2
S = ( ) sin 2 1r
2 4 r
Antenne directionnelle
Lobe principal
Réflecteur Directeurs
Source
Modes de propagation
La manière dont les ondes électromagnétiques se propagent dans l’atmosphère
terrestre qui caractérise leur comportement varie en fonction de leur
fréquence. A une certaine fréquence les ondes peuvent se réfléchir sur
l’ionosphère alors qu’à des fréquences plus élevées elles traverseraient cette
même couche.
Exemple :
Calculer la distance maximale à laquelle une antenne située au niveau du sol pourra recevoir
le signal émis par une antenne située à une hauteur he =150 m sachant que le rayon de la terre
est de 6366 Km.
Pour une antenne émission de 150 m et celle de réception située au sol (hr=0) on a :
Faisceaux hertziens
F1
F2
A B A
C
FIBRE OPTIQUE
Pour aller vite, c'est un fil de verre, entouré d'une gaine "réfléchissante". Sa propriété
principale est de servir de "tuyau" dans lequel on peut faire circuler de la lumière. En
plus de servir à construire tout un tas de gadgets amusants, on peut lui trouver
Supposons que le milieu n2 est plus réfringent que n1 et que le rayon vienne du
milieu 2 vers le premier. Si l’on augmente θ2, alors θ1 augmente davantage. Lorsque
1 =
, l’angle atteint la valeur critique θ2c.
2
On a : n1 = n2 sin 2c
Si l’on augmente encore θ2, le rayon est totalement réfléchi dans le second milieu.
La fibre optique utilisée pour les télécommunications est composée de deux types de
verre de silice de densités différentes permettant la réflexion de la lumière
emprisonnée (voir figure 1) et d'un revêtement protecteur. Cette fibre est également
protégée par divers autres moyens mécaniques qui divergent selon les types
d'application et selon l'environnement dans lequel elle est utilisée.
C'est la plus "ordinaire". Le coeur a un relatif gros diamètre, par rapport à la longueur
d'onde de la lumière (de l'ordre du μm dans l'infrarouge). Observez l'allure de
l'impulsion de sortie, comparée à celle de l'impulsion d'entrée
Ici, deux améliorations sont apportées. Le diamètre du coeur est de deux à quatre fois
plus petit. Le coeur est constitué de couches successives, à indice de réfraction de
plus en plus grand. Ainsi, un rayon lumineux qui ne suit pas l'axe central de la fibre
est ramené "en douceur" dans le droit chemin.
Comme vous pouvez l'observer, les résultats sont déjà de meilleure qualité.
C'est le "top". Le diamètre du coeur est très petit, les angles d'incidence le sont donc
aussi. Les résultats sont excellents, mais, compte tenu de la faible section de cette
fibre, seul la lumière laser est ici exploitable. Il n'y a pas de miracle, c'est la solution la
meilleure, mais aussi la plus onéreuse.
Multiplexage WDM/DWDM
A l’inverse de la technologie TDM qui n’utilise qu’une seule longueur d’onde par
fibre optique, la technologie WDM (Wavelength Division Multiplexing) met en
œuvre un multiplexage de longueurs d’onde. L’idée est d’injecter simultanément
dans une fibre optique plusieurs trains de signaux numériques sur des longueurs
d’ondes distinctes.
La fibre optique se prête bien à ce type d’usage car sa bande passante est très
élevée : de l’ordre de 25 000 GHz. Elle présente donc un fort potentiel au
multiplexage de très nombreux canaux sur de longues distances.
V(x) = V0 e – αx e –jβx
Avec : β : constante de phase
𝛼 = 𝛽 = 𝑘√𝑓
La ligne de transmission en basse fréquence se comporte globalement comme
un filtre passe bas.
3) Distorsion de phase (principale cause de l’étalement de l’impulsion)
Est appelée DISPERSION CHROMATIQUE dans la fibre optique.
𝜔
𝑉𝑝ℎ𝑎𝑠𝑒 =
𝑘√𝑓
La vitesse de phase n’est plus linéaire en fréquence, les harmoniques ne se retrouvent
plus en phase.
A cause des effets combinés de la distorsion d’atténuation et de la distorsion de phase,
une impulsion rectangulaire à l’entrée de la ligne se trouve étalée à la sortie. On
observe alors un chevauchement d’impulsions voisines. On parle d’interférence inter-
symboles. Cette interférence ainsi que le bruit sont les deux principaux facteurs
limitatifs du débit de transmission.
4) Bruit
• Dans le canal (Pluies interférences électromagnétiques)
• Généré par les équipements et caractérisé par la température
équivalente, le bruit d’intermodulation…
La théorie des lignes pour le modèle hautes fréquences nous apprend aussi qu’il vaut mieux
qu’une ligne travaille en haute plutôt qu’en basse fréquence. En effet du fait de sa longueur,
un câble conducteur peut être approximée par une self dont l’impédance serait :
𝑍 = 𝑅 + 𝑗𝜔𝐿
Quand la fréquence augmente, les pertes résistives peuvent être ignorées devant les termes
inductifs. De plus, les constantes d’atténuation et de phase sont constantes en fréquence.
Il serait logique de penser que pour éviter cette interférence, il suffit de baisser le débit selon
le schéma ci-après.
Mais, Niquist a montré que si le canal se comporte comme un filtre passe bas idéal de
fréquence de coupure B, l’interférence inter-symboles peut être minimisée à condition que le
débit binaire à travers ce canal n’excède pas 2B.
𝐶 = 2𝐵 (𝑏𝑖𝑡𝑠/𝑠)
Mais il est possible d’aller au-delà de ce débit. Il suffit de combiner plusieurs bits en un seul
symbole. Cette technique que nous décrivons en détail dans un chapitre précédent s’appelle
Compression des données.
Quand on transmet des symboles sur une ligne, on ne parle plus de débit binaire mais de
rapidité de modulation R, qui s’exprime en Bauds : Nombre de symboles transmis par
seconde.
C= 2B k
Autrement dit, dans un canal de transmission, on peut passer au maximum 2B symboles par
seconde. Mais comme chaque symbole est une combinaison de plusieurs bits, la capacité se
retrouve multipliée d’autant.
Avec M le nombre de symboles ou nombre d’états appelé aussi valence du signal. La relation
qui relie M avec k est la suivante :
𝑀 = 2𝑘
C = 2B k = 2 B 𝑙𝑜𝑔2 M en bit/s
Pour augmenter la capacité il suffit donc augmenter la valence M (nombre d’états) du signal.
Mais on ne peut le faire indéfiniment ; en effet, dans une plage de puissance donnée les
niveaux deviennent si proches les uns des autres qu’ils pourraient être confondus. Cette
confusion prend d’autant plus d’ampleur en présence de bruit. A cet effet la capacité
maximale même après compression ne peut théoriquement dépasser :
𝑆
C = B 𝑙𝑜𝑔2 (1 + )
𝑁
Avec : C en bit/s
S: puissance du signal
N: puissance du bruit
𝑆
On appelle : Rapport signal bruit
𝑁
Efficacité spectrale : On définit l’efficacité spectrale comme étant le rapport entre débit et
largeur du canal
𝐶 𝑆
= 𝑙𝑜𝑔2 (1 + )
𝐵 𝑁
1
𝑓𝑒 =
𝑇 0101 01010111
µ𝑝 Codage
1 Codage QAM
𝑓𝑐 = source
2𝑇 canal
Modulation
𝑛(𝑡)
0101 11010111
Echantillonage et
decision
1. Télégraphe
2. Généralités
Brevet déposé par Graham Bell le 14 février 1876. Avant cette invention, il existait le
télégraphe depuis le 24 mai 1844.
I+i i
t t
3. Première réalisation
Une pile fournit un courant permanent I donc une attraction permanente de la bobine. Le
dispositif est réversible, il réalise les fonctions de microphone et de haut-parleur.
Cylindre en bois
Membrane en peau
Source continue
Microphone Haut-parleur
Il faut cependant noter dans ce montage que le microphone a un très mauvais rendement.
4. Améliorations
a) Le microphone
C’est un équipement destiné à faire la transformation de l’énergie acoustique en énergie
électrique, l’énergie acoustique est collecté par une membrane. On distingue plusieurs
techniques.
b) Le haut parleur
Bobine
Aimant
La transmission se faisait à l’aide d’un seul fil de fer le montage collectait beaucoup de
parasites et de bruit. John Carty essaie avec succès (12 janvier 1881) de faire la
transmission sur deux fils.
Le duplexage est le fait de faire passer les 2 sens de communication sur une seule voie.
On distingue 3 types de duplexage :
Rôle de coupleur
Y/4 X/4
X/2 + Y/2
X/2
Y/2
X Y
X+Y/4 Y+X/4
Le couplage consiste à réaliser le passage 2 fils vers 4 fils. Les montages qui permettent
de le faire s’appellent « circuit duplexeur », « coupleur », « termineur » ou « hybride ».
Tout signal entrant sur l’une quelconque des extrémités se répartit de manière égale entre
les deux extrémités adjacentes et aucune fraction du signal n’est transmise sur
l’extrémité opposée. Cela est possible à la condition que les impédances d’extrémité soient
identiques.
Haut-parleur
Source continue
Numérotation Sonnerie
Microphone
Organes de conversation
❑ Microphone
❑ Haut-parleur
❑ Duplexeur
Organes de signalisation:
❑ Numérotation
❑ Sonnerie
7. Sonnerie et numérotation
Commande
Centrale
Duplexeur
Sonnerie
Clavier
Microphone
Principe
- Connexion
- Echange des informations
- Déconnexion
01 00
02 00
Ligne
03
Jonction
Ydé Dla
04 23 42 05
05
06
09 09
Baf
44
Chaque ligne du commutateur est identifiée par un numéro unique qui comporte
au maximum 4 chiffres. De même chaque commutateur est identifié par un
numéro qui fait 2 chiffres au maximum. Le réseau de l’opérateur est identifié,
ainsi que la zone géographique.
Avec :
CC : Country Code
PQ : Numéro de commutateur
• un champ exploitant E
ORANGE → 99 92 67 31
Les deux chiffres (00) qui précèdent le 237 est le numéro de transit
international.
- Les centres locaux CL qui ne sont pas capables d'analyser la numérotation, ils
sont seulement capables d'analyser les numéros des abonnés qu'ils desservent,
les autres sont tous acheminés vers une seule direction. S'ils n'ont aucune
intelligence et leur rôle se limite à la concentration, on les appelle aussi centres
auxiliaires. Par exemple le CL de Rey Bouba au nord Cameroun raccordé au
central CAA de Garoua.
Générations de commutateurs
1. Commutation manuelle
Commutateur rotatif
Commutateur crossbar
3. La Commutation numérique
Apparu avec les techniques de numérisation et la poussée de l’électronique. On
distingue :
- L’électronique
- Le temporel
- La commutation de cellules et de paquets
Entrée Sortie
série série
Buffer de
Buffer
sortie port
d’entrée
0
port 0
Le principe général d’un commutateur a conservé la logique issue du manuel soit une
entité de connexion qui représente la table et un entité intelligente qui représente
l’opératrice
Abonnés Abonnés
RCX
UC
Les réseaux ont évolué d’une architecture distribuée ou chaque unité de commutation
était autonome vers une architecture centralisée pilotée par des serveurs. Le RNIS est
un réseau numérique fixe contrôlé par un serveur SCP qui y ajoute des fonctionnalités.
Le schéma suivant décrit une architecture basée autour de commutateurs de circuits.
Le commutateur de gauche commute des lignes téléphoniques fixes sur la base d’un
réseau intelligent (serveur SCP), tandis que les 2 commutateurs de droite concernent un
réseau mobile avec sa HLR.
On y distingue les quatre couches d’un réseau moderne à savoir : l’accès, le transport, le
contrôle et le service.
SS7
UC UC VLR UC VLR
CONTROLE
MSC
BTS BTS
1. L’authentification
2. La communication
a. Etablissement de la communication
b. Les échanges
c. La libération
3. La taxation
Dans un réseau RNIS fixe, Les phases 1 et 2 sont assurées par les unités de commande
tandis que la phase 3 est confiée au serveur SCP. Par ailleurs ce serveur permet
d’implémenter toutes sortes de services tels que numérotation abrégée, transfert
d’appels en cas d’absence, Emission et réception de messages vocaux, numéros verts, pré
ou post payement, consultation du crédit…Tous ces services additionnels constituent le
réseau intelligent.
Dans un réseau mobile en revanche l’authentification est assurée par un serveur appelé
HLR qui gère aussi la mobilité. La gestion de la communication par l’unité de commande
du MSC et les services de taxation sont assurés par le SCP.
Dans le réseau téléphonique fixe, tous les postes téléphoniques doivent être
reliés à un poste central.
Quartier 1
Quartier 2
Transport
Distribution
Branchement
Répartiteur Général
Sous Répartiteur
PC
Branchement
Distribution
Sous répartiteur
Transport
Répartiteur général
Autocommutateur
Sont des "casiers" placés sur les trottoirs. Ils permettent de la même façon
qu'un PC de regrouper les câbles de distribution vers les câbles de transport qui
sont plus volumineux. Un SR peut connecter jusqu'à 1500 paires.
Sont similaires aux câbles de distribution avec des capacités plus élevées, 112 à
2688 paires. Ces câbles sont posés dans des conduites souterraines.
• Le répartiteur général
GSM
Cet article fait une présentation brève du réseau GSM ainsi que ses équipements.
Le réseau GSM est un réseau de seconde génération qui se caractérise par les
innovations suivantes :
- Le concept de cellule
- La communication radio est numérique
- L’itinérance
- La transmission de données
- La normalisation
LE CONCEPT CELLULAIRE
- L’allocation à la demande
- La réutilisation des fréquences et le concept cellulaire
1. Allocation à la demande
Grâce à une réutilisation des mêmes fréquences dans des cellules suffisamment
éloignées pour éviter l’interférence, le nombre de canaux radio est maintenant en
relation directe avec le nombre de cellules du réseau. L’accès au radiotéléphone
est désormais possible pour tous les abonnés du réseau filaire.
En revanche, chaque mobile n’étant plus lié à une fréquence spécifique, pour un
appel entrant, il devient indispensable de connaitre sa localisation précise dans le
réseau de cellules.
Souvent intégré au HLR, il mémorise pour chaque abonné une clé secrète utilisée
pour authentifier les demandes de service et pour chiffrer les communications.
Base de données agissant a la fois comme un tampon évitant des accès trop
fréquents au HLR et comme élément d'une base de données distribuée,
généralement placé a proximité d'un MSC (souvent dans le même équipement).
Contiennent les données d'abonnement des abonnes présent dans une zone
géographique.
Stocke des informations sur l’appareil mobile. Il contient la liste noire des
appareils mobiles. Un code IMEI est donne et inscrit sur chaque GSM, ce code
peut servir a bloquer l’appareil. Il existe un lien avec “l’EIR international” à
Dublin, cet organisme est capable de bloquer les GSM voles, perdus, appareils
non agrées, grâce au code IMEI.
• Détection de panes,
• Mise en service de sites,
• Modification de paramétrage,
• Création des environnements radio,
• Réalisation des relations handover,
• Réalisation de statistiques.
INTERFACE RADIO
1. Bande des 900 Mhz qui offre 124 canaux de 200 KHZ
2. Bande des 1800 Mhz qui offre 374 canaux de 200 KHZ
3. Bande des 1900 Mhz (USA)
Les canaux retenus seront de 200 Khz. Dans la bande des 900 Mhz, on aura le
schéma suivant :
IT 3
Canal 1 Canal 124
Décalage
IT 3 duplex
I I+1
200 KHZ
100 KHZ
Bande de garde
Pour accroitre encore la capacité, chaque canal comporte des trames TDMA de 8
intervalles de temps pouvant acheminer 8 communications simultanées.
Trame
Burst
Porteuse 1
0 1 2 3 4 5 6 7
200 KHZ
8 IT
Porteuse 2
Fréquence
N = i 2 + ij + j 2
Avec N : le nombre de cellules dans un motif
i/j 0 1 2 3 4
0 0 1 4 9 16
1 3 7 13 21
2 12 19 28
3 27 37
4 48
Cette formule exprime que plus le rayon moyen de chaque cellule est important,
plus la distance entre deux cellules de même fréquence dans des motifs
adjacents sera importante.
Pr = Pe d −
C = Pe R −
i =6
I = Ii
i =1
−
Avec : Ii = Pe ( D − R ) Pe D −
I = 6 Pe D−
C 1 D 1
= ( ) = ( 3N )
I 6 R 6
On détermine N à partir d’un rapport signal bruit toléré. Le rayon R de la cellule
est donné soit par la loi de propagation ou par la densité de la population.
Hand Over
a. Softer handover
b. Soft handover
c. Hard handover
Le Home Location Register (HLR) est une Base de données centralisant les
informations d'identification et de localisation de chaque abonne du réseau. On
en trouve un seul par opérateur.
Le Visitor Location Register (VLR) est une base de données agissant a la fois
comme un tampon évitant des accès trop fréquents au HLR et comme élément
d'une base de données distribuée, généralement placé a proximité d'un MSC
(souvent dans le même équipement). Contiennent les données d'abonnement
des abonnes présent dans une zone géographique.
• Détection de panes,
• Mise en service de sites,
• Modification de paramétrage,
• Création des environnements radio,
• Réalisation des relations handover,
• Réalisation de statistiques.
Dans les OMC (Opération and Maintenance Center), on distingue l'OMC/R (Radio)
qui est relie a toutes les entités du BSS, a travers les BSC, l'OMC/S (System) qui
est relie au sous système NSS a travers les MSC. Enfin l'OMC/M (Maintenance)
contrôle l'OMC/R et l'OMC/S. Le MSC peut être de type Alcatel OCB 283.
EVOLUTIONS DU GSM
- messagerie instantanée,
Application Protocol).
presentes dans une zone donnee ; son role est de delivrer des paquets
aux MS ;
Dans la BSC, on trouve le PCF qui aiguille les paquets vers le SGSN
- les débits prévus jusqu’a 384 kbit/s pour piétons (microcellules) et véhicules
lents, jusqu’a 144 kbit/s pour véhicules rapides ;
L’UMTS
Les réseaux 3G sont conçus a offrir plusieurs services nécessitant des débits
différents avec une qualité de service acceptable. Toutefois, le passage de la
deuxième génération a la troisième génération nécessite l’introduction de
nouvelles infrastructures et des nouvelles méthodes de dimensionnement et de
planification, différentes de celles utilisées en deuxième génération.
- Le haut débit :
o Au moins 144 Kbps à vitesse élevée, (plus de 120 Km/h)
o Au moins 384 Kbps à vitesse normale (inférieure à 120 Km/h)
o Et 2 Mbps à moins de 10 Km/h
- La compatibilité avec des systèmes de commutation de circuits ou de paquets
- Haute qualité de la voix similaire à celle des réseaux fixes
- Petits terminaux et roaming international
- Compatibilité avec les réseaux fixes et comprenant tous les services définis 3G
- Compatibilité avec les réseaux 2G et 2.5G
L’introduction du CDMA dans les réseaux mobiles est un facteur déterminant dans
l’émergence des réseaux de 3ième Génération. Alors que les réseaux CDMA sont déjà largement
utilisés aux Etats-Unis et en Asie depuis 1995, les Européens sont eux focalisés sur le réseau GSM
qui est alors leader des réseaux de 2ième génération et qui aujourd’hui propose des évolutions vers
GPRS (réseau 2.5 G) et UMTS (réseau 3G utilisant le CDMA comme réseau d’accès). Les réseaux
CDMA quant à eux commencent avec le CDMAone (ou encore IS-95) en 1995, qui est le réseau
de 2ième génération CDMA et qui est largement dominé par le GSM ; par la suite avec la venue de
la 3ième Génération, on assiste à une révolution du CDMA avec l’entrée en jeux des réseaux
CDMA2000 qui viennent alors surclasser les successeurs du GSM parmi les réseaux de lMT 2000
(International Mobile Telecommunication : organisme regroupant les réseaux 3G). Le CDMA2000
est ainsi la meilleure alternative pour une évolution pas à pas vers la 3ième génération.
Nous présentons donc tout au long de cette partie, une vue générale sur les fondamentaux
des réseaux CDMA, le principe de fonctionnement de ces réseaux, l’aspect sécurité et également la
révolution au niveau des services offerts.
I. Généralités
Qu’est ce qu’un réseau CDMA 2000 ? Il faut dire que les réseaux CDMA suscitent beaucoup
de questions autour des techniques utilisées ainsi que des entités intervenantes dans le
fonctionnement du réseau.
Pour comprendre la technologie du réseau CDMA2000, il faut donc forcément étudier les
diverses techniques d’accès, ensuite entrer dans l’architecture avec les différentes interfaces ainsi
que les canaux intervenants, pour finalement balayer les différentes évolutions des réseaux CDMA.
Les techniques d’accès multiples en système de radio mobile sont basées sur l’isolation des
différents signaux utilisés lors de diverses connections. Le support des transmissions parallèles en
liaison montante ou descendante est appelé Accès Multiple. Les principales techniques utilisées en
téléphonie mobile sont : le FDMA, le TDMA et le CDMA.
Cette technique est la plus ancienne et la plus utilisée, elle permet de différencier les
utilisateurs par une simple différenciation fréquentielle. En effet, pour écouter l'utilisateur N, le
récepteur ne considère que la fréquence fN associée. L'implémentation de cette technologie est
assez simple.
La difficulté majeure de mise en oeuvre réside dans la séparation des différentes sous bandes
de fréquence. En pratique, ces dernières ne peuvent pas être jointives et sont séparées par un
intervalle de garde ou bande de garde.
Le TDMA est une méthode d'accès qui se base sur la répartition de ressources dans le temps.
Chaque utilisateur émet ou transmet dans un intervalle de temps concret dont la périodicité est
définie par la durée de la trame. Dans ce cas, pour écouter l'utilisateur N, le récepteur n’a qu’à
considérer l’intervalle de temps N associé à cet utilisateur.
Dans les systèmes de radiocommunications avec les mobiles fonctionnant en TDMA, une
des principales difficultés réside dans le fait qu'il faut synchroniser, sur la même horloge, l'ensemble
des terminaux et qu'il faut éviter que les paquets de données (burst) émis par deux terminaux qui
utilisent des times slots adjacents, ne se recouvrent, même partiellement, à l'arrivée à la station de
Le CDMA est basé sur la répartition par codes. En effet, chaque utilisateur est différencié du reste
des utilisateurs par un code N qui lui a été alloué au début de sa communication et qui est
orthogonal au reste de codes liés à d’autres utilisateurs. Dans ce cas, pour écouter l’utilisateur N, le
récepteur n’a qu’à multiplier le signal reçu par le code N associé à cet utilisateur.*
Principe du DSSS
Il s'agit en fait de multiplier au sens mathématiques du terme (OU exclusif avec les 0 et 1)
chaque bit à transmettre par un code pseudo aléatoire PN (Pseudo random Noise code) propre à
chaque utilisateur. La séquence du code (constituée de N éléments appelés "chips") est unique pour
un utilisateur donné, et constitue la clef de codage ; elle est conservée si le symbole de donnée valait
1, inversée sinon. On appelle facteur d'étalement SF (Spreading Factor) la longueur L du code.
Le nouveau signal modulé a un débit N fois plus grand que le signal initialement envoyé par l'usager
Parfois le SF est plutôt appelé Processing Gain PG, Par contre l’amplitude du
nouveau signal sera proportionnellement plus faible. Les surfaces des signaux non codé et
codé doivent être les mêmes (puissance inchangée) on observe un étalement du spectre. Le
produit de la densité spectrale par la bande passante occupée doit être identique pour les
deux signaux.
Dans le schéma précédent, chaque utilisateur codé est représenté par une bande horizontale.
La superposition des bandes horizontales représente la somme des signaux codés. Elle est
transmise dans le canal. Du coté réception, le signal décodé doit absolument émerger du
bruit. Ainsi s’il y a trop d’utilisateurs, le signal décodé est noyé et donc indécelable, On voit
que le nombre maximal des utilisateurs est conditionné par la hauteur de la densité spectrale
de puissance du signal.
1.) Que l’étalement soit important afin que chaque utilisateur présente la bande la plus
fine possible en amplitude.
Pour réaliser ces conditions et dans le cas idéal, les postes mobiles émetteurs sont
équitablement répartis autour de la BTS afin de limiter l’interférence entre eux (diversité
spatiale) et ceux qui sont éloignés doivent émettre à une puissance plus importante que ceux
qui sont proches d’où un contrôle rigoureux de la puissance des émetteurs.
a. Codes d’étalement
Les émissions issues d’une même source sont séparées grâce aux codes de canalisation. Il peut s’agir,
par exemple, des différentes connexions provenant d’un même secteur dans le sens descendant et le canal
physique dédié d’un terminal dans le sens montant. Les codes d’étalement sont basés sur la technique OVSF
(Orthogonal Variable Spreading Factor). L’utilisation de ces codes OVSF ou codes CDMA, permet de
modifier le facteur d’étalement SF (Spreading Factor) et de maintenir l’orthogonalité des différents codes
d’étalement même si ces derniers sont de longueurs différentes.
Le choix des codes respecte une certaine règle. En effet, au sein d'une même cellule, les codes OVSF
ne peuvent être utilisés tous simultanément car ils ne sont pas tous orthogonaux entre eux. Le code d'une
branche est fortement lié à celui de sa racine, ce qui empêche de les utiliser simultanément. Donc lorsqu'un
code est alloué, tous les codes issus de ces branches ne peuvent être utilisés.
b. Code de Scrambling
Les émissions issues de différentes sources sont séparées par les codes pseudo aléatoire de scrambling.
Ainsi, ces codes permettent de différencier les mobiles, mais aussi les cellules. Il existe deux types de codes
de scrambling : les codes courts et les codes longs. Les codes longs (aussi appelés Gold Codes) utilisés dans
le sens montant ont une longueur de 242 bits capables de produire 4.4 trillions de combinaisons, ce qui rend
la planification des codes au niveau du sens montant inutile. Les codes courts, surtout utilisés dans le sens
descendant, ont une longueur de 215 capables de produire 32 767 combinaisons. Notons qu'il existe un arbre
de codes de channelisation pour chaque code de scrambling. Cela signifie que différents émetteurs peuvent
utiliser leurs arbres de codes indépendamment.
En somme, le codage de source concerne le vocoding, le codage canal est réalisé par le codage
convolutionnel, et la sécurité et la protection des données est réalisée par les codes OVSF et scrambling.
La transformée de Fourier F() d’une fonction f(t) est donc de même parité que celle-ci.