Vous êtes sur la page 1sur 37

Technologies xDSL

Digital Subscriber Line


Naissance de la technologie DSL
• Les réseaux étendu sont généralement divisés en deux parties: réseau de transmission et
réseau d’accès
• des liens à longue distance, à haute capacité sont typiques pour un réseau de
transmission
• historiquement, il a bénéficié de développement technologique des techniques de
transmission et de multiplexage.
• il y avait une constante révolution technologique (en premier lieu, l'introduction de
multiplexage temporel avec Signaux DS1 et E1, puis vient SONET / SDH, et maintenant
DWDM), ces changements ont pratiquement aucun effet sur le réseau d'accès.
• Le réseau d'accès à son tour a avait une autre évolution.
• Le réseau d'accès a relativement peu changé durant toutes ces années, et il est presque le
même partout dans le monde.
• À la base, l'accès réseau est formé par des paires de cuivre qui relient les différents
utilisateurs d'un téléphone local.
• Habituellement, une boucle locale a tous les moyens pour connecter les utilisateurs au
réseau de transmission.
• En ce qui concerne les services offerts aux utilisateurs, ils ont également connu très peu
de changements au cours de nombreuses années et, fondamentalement, est resté sur une
bande passante 3100 Hz le canal approprié pour des communications vocales en bande
de base.
• Une solution émergente pour répondre aux nouveaux besoins des
utilisateurs est de numériser la communication à la source, au moyen
de modems en utilisant le canal de transmission vocal traditionnel.
• Développement de modems analogiques se basant sur la
digitalisation de la ligne de transmission traditionnelle offrant des
débits de 9.6 kbit/s, 28 kbit/s et 56 kbit/s.
• Étant donné que la largeur de bande assignée à la bande de
communication vocale ne peut pas fournir plus de 56 Kbps, il est
évident que pour des débits plus important , il devrait y avoir plus de
bande passante.
• Les systèmes d'accès DSL modernes profitent de paires de cuivre
existant. De cette façon, il n'y a pas besoin d'un investissement élevé
dans les infrastructures, avec des débits relativement élevés.
Les modems commutés 56Kbps
• Les lignes téléphoniques traditionnelles peuvent transporter des
fréquences entre 300 et 3300 Hz, en leur donnant une bande
passante de 3000 Hz.
• Cette bande est utilisée pour transmettre la voix, mais les boucles
locales existantes peuvent traiter des bandes passantes allant
jusqu'à 1,1 MHz.
• Les modems analogiques offrent un débit max de 56kbit/s
Présentation du xDSL
• Les nouvelles technologies xDSL se situent sur le
créneau des réseaux haut débit à large bande.
• Le sigle xDSL (Digital Subscriber Line) regroupe
plusieurs variantes de techniques de transmission
hauts débits utilisant la ligne téléphonique, reposant
sur le concept de "modem" : modulateur-démodulateur
à très hautes performances placés aux extrémités d’une
ligne pour réaliser une ligne d’abonné numérique.
• Le DSL utilise les mêmes câbles utilisés pour les
téléphones ordinaires, mais il peut offrir des débits
plus élevés grâce à l'utilisation de la technologie de
modem numérique large bande.
Caractéristiques
• Le xDSL offre 100 fois plus de performances coté
vitesse du réseau qu'un modem analogique
traditionnel.
• La vitesse d'une connexion dépend de la variété
de xDSL déployé.
• DSL est une technologie sensible à la distance.
Problèmes et exigences rencontrés
• Dissipation d’énergie : Les technologies xDSL font passer des
signaux haute fréquence, ce qui augmente la résistance du câble et
atténue donc le signal. Ce premier problème limite donc la longueur
des boucles locales. Pour limiter cette atténuation, il suffit d’utiliser
des câbles moins sensibles, de diamètre plus gros, ce qui augmente
donc les frais d’implantation.
• Diaphonie : limite le débit obtenu car la concentration des câbles du
côté des centraux opérateurs et l’extension des technologies HF
comme l’xDSL crée de nombreuses perturbations entre signaux.
• Pupinisation : Afin d'éviter les parasites haute fréquence, les
opérateurs téléphoniques utilisent des bobines d'auto-induction sur
les lignes, éliminant la composante HF des signaux. On interdit donc
l’usage des technologies xDSL sur une boucle locale équipée de
bobine de pupinisation.
• Exigences : les technologies xDSL doivent pouvoir répondre à des
exigences pour un transfert efficace de données qui sont : Le débit et
la la distance maximale de la boucle locale
ADSL
• ADSL (Asymetric Digital Subscriber Line) est une variante
de la technologie xDSL
• "Asymetric" fait référence au fait qu'ADSL utilise sur une
ligne téléphonique, un canal à haute vitesse dans une
direction et un canal à moyenne vitesse dans la direction
opposée tout en conservant les services téléphoniques
classiques. 
• Cette caractéristique fait d'ADSL une technologie idéale
pour tous les types d'accès où l'utilisateur reçoit en général
bien plus d'informations qu'il n'en renvoie.
• Les applications directement concernées sont l'accès à
Internet (WWW rapide!), la VoD (Video on Demand), le
télé-achat, le télé-enseignement, l'accès à des réseaux
d'entreprises...
Division de la bande passante
Standard ADSL
Standard name Common name Downstream Upstream
rate  rate
ITU G.992.1 ADSL (G.DMT) 8 Mbit/s 1.0 Mbit/s
ITU G.992.2 ADSL Lite (G.Lite) 1.5 Mbit/s 0.5 Mbit/s
ITU G.992.3/4 ADSL2 12 Mbit/s 1.0 Mbit/s

ITU G.992.3/4 Annex J ADSL2 12 Mbit/s 3.5 Mbit/s


ITU G.992.3/4 Annex L RE-ADSL2 5 Mbit/s 0.8 Mbit/s
ITU G.992.5 ADSL2+ 24 Mbit/s 1.0 Mbit/s
ITU G.992.5 Annex L RE-ADSL2+ 24 Mbit/s 1.0 Mbit/s
ITU G.992.5 Annex M ADSL2+ 28 Mbit/s 3.5 Mbit/s
Architecture de l’ADSL
Pile protocolaire

Données utiles TCP IP PPP AAL5 ATM ADSL


HTTP

TCP BAS
MODEM
IP ADSL IP
Session PPP
PPP PPP PPP 802.3
AAL5 AAL5
DSLAM
USB USB ATM ATM ATM 802.3
(FE)
ADSL ADSL PHY PHY

Câble USB Paire Cuivre Fibre Optique


Les évolutions
• ADSL2
▫ Apparu en 2002
▫ Débit maximum 10Mbits/s
▫ Distance maximale 6 Km
▫ Permet d’utiliser une largeur de bande de 4KHz supplémentaire pour les données
numériques
▫ Peu de succès
• ADSL 2+
▫ Apparu en 2003
▫ Débit maximum 25MBits/s
▫ Distance maximale 2 Km (pour débit max)
▫ Permet de doubler la largeur de bande utilisée pour les données descendante (2,2MHz)
▫ Actuellement en place, mais seuls les abonnés proche du DSLAM en profite
• READSL (Reach Extended ADSL)
▫ Apparu en 2003
▫ Combiné à l’ADSL2+
▫ Débit maximum 25MBits/s
▫ Augmente de 5 à 10% la distance maximale
▫ Augmente la puissance d’émission du signal à partir du répartiteur
Quel technique de modulation
• Modulation d’amplitude en quadrature QAM
• Modulation CAP considérer comme variante de
QAM utilisée avec succès en HDSL
• DMT «discrete multitone Modulation »qui
possède des avantages par rapport aux deux
premiers.
• L'utilisation 2B1Q a été rejetée, comme c’est une
technique de transmission en bande de base, et
l'ADSL doit être multiplexé avec POTS par FDM.
Modulation
• Il existe deux normes incompatibles et concurrentes
pour moduler le signal ADSL:
o Carrierless Amplitude Phase (CAP)
o Discrete Multi-Tone (DMT)

• DMT : Cette technique utilise aussi la QAM et est


transmis en parallèle. Pour la réception, la norme
spécifie l’utilisation de 256 porteuses alors que
seulement 20 porteuses pour l’émission. Comme
chaque sous-canal possède une bande passante de 4
KHz et que chaque porteuse peut être modulé de 0 à
15 bps/Hz, cela permet un débit de 60 Kbps par
canal.
DMT
•  maximum possible est de 15 bits/s par canal
•  Les zones de la bande passante pour lesquelles l’atténuation du signal est
importante ou le rapport signal bruit trop faible, auront moins de bits/s
d’alloués afin de garantir une bonne qualité à la réception.
• Si la qualité est vraiment trop faible pour un canal, il peut ne pas être utilisé.
• Le débit maximum théorique d’un tel système est donc de 15 bit/s x 4000 Hz
= 60 kbit/s par canal. 
• les canaux 2 à 6 constituent la bande de garde entre la voix et les données. Le
canal montant occupe 32 sous-canaux à partir du canal 7. Le canal
descendant occupe 250 sous-canaux. 
• L’ajustement du débit par canal est constant. Si la qualité se dégrade sur un
canal en cours de transmission, le système peut diminuer le nombre de bits
alloués sur ce canal, et les répartir sur d’autres.
• L’algorithme d’ajustement est appelé: water-filling algorithm
• ATU-R et le ATU-C testent les séquences d’échange afin d'analyser la
qualité de la ligne d'abonné en termes de SNR.
• L’initialisation de ligne consiste à évaluer et stocker dans l'ATU-C et
ATU-R la valeur du SNR de chaque sous-canaux à partir de 7 à 256.
• Sur la base de la valeur de SNR, un modem ADSL adapte
automatiquement la taille de la constellation QAM qui peut être
utilisé dans le sous-canal considéré conformément au débit binaire
réalisable.
Capacité La répartition de sous-canaux:
Water-Filling Algorithm
• le principe du water-filling algorithme utilisé pour déterminer la capacité optimale à affecter à
chacun des sous-canaux d'un système de transmission à porteuses multiples:
• Soit W la bande passante utilisée par un système ADSL et H (f) la réponse en fréquence de la ligne.
• Nous supposons que le bruit b (t) en raison des diverses altérations de la ligne est Gaussien de
spectre de densité de puissance Φbb (f).
• Considérant DMT-ADSL, soit Δf la largeur de chaque sous-canal. La valeur de Δf est suffisamment
faible pour estimer que, dans chaque sous-canal à:

le débit de données global qui peut être transporté sur un système de transmission
à porteuses multiples est maximale si le spectre de densité de puissance p (f)=k-
(S/N)-1 pour tout f dans W avec K = −1/λ.
Diagramme de bloque du système d’accès ADSL
• Deux variantes de techniques FEC sont utilisés dans un modem
ADSL: Les codes de Reed-Solomon et des codes de convolution.
• Dans un modem ADSL, les modules fonctionnels suivants sont
pris en compte Afin de réduire la probabilité d‘erreur de bits au
niveau du récepteur: codeur Reed-Solomon, entrelaceur, codeur
convolutionnel, le décodeur de Viterbi, de désentrelaceur, et
Décodeur Reed-Solomon.
• Dans les communications numériques, l'association entre codeur
Reed-Solomon et le codage convolutionnel est appelé codage
concaténé.
• Ce codage concaténé est fréquemment utilisé dans les systèmes
de radiocommunication pour lequel la qualité du support de
transmission très fluctuante justifie la redondance de deux
Techniques FEC complémentaire.
• Le comportement partiellement imprévisible de lignes d'abonnés
est la raison Pour la quelle un encodage enchaîné a également été
adoptée pour les systèmes d'accès ADSL
Principe d'un système d'accès Tx-DMT-ADSL
• les bits appartenant à la plus petite constellation sont placés à la tête du
tampon, suivie par les bits appartenant à des constellations de taille plus
grandes.
• Dans le cas des constellations avec la même taille, les bits associés sont
mis dans la mémoire tampon en fonction de la valeur de la tonalité
associée, la constellation avec le ton le plus bas étant en file d'attente en
premier.
• Chaque sous-bloc BN est ensuite passé à travers la deuxième étape qui se
charge du calcul de l‘ai (kT0) et bi (kT0) qui correspondent aux
coordonnées du point associé dans la constellation de sous-canal i. Les
tons f1, f2, ..., fn réfèrent aux fréquences centraux propres à chaque sous-
canal.
• étape 4 doit être alimenté avec les valeurs d’ échantillons avec des valeurs
réelles
• À cette fin, l’étape 3 détermine pour chaque Xi son conjugué complexe de
telle sorte que:

FFT est un algorithme permettant un calcul rapide de la DFT au moyen de circuits


électroniques dédiés.
Principe de codage read solomon
• la difficulté de prévenir les effets négatifs du bruit impulsif.
• ce bruit est imprévisible dans le temps, en fréquence et en amplitude.
• RS codeurs sont traditionnellement connus pour leur efficacité dans la réduction de l'impact de d'erreur
bits regroupés en communication radio mobile.
• La distance minimale dmin (C) d'un code C correspond au plus courte distance de Hamming possible entre
deux mots de code appartenant à ce code.
• Si un code C permet la détection de p bits erronés simultanées dans un mot de code, on peut éviter toute
erreur au niveau du récepteur en imposant le mot de code erronée reçue de ne pas appartenir à C. En
d'autres termes, la distance minimale de ce code doit satisfaire d (C) ≥ p + 1.
• Par exemple, soit M'1 la version erronée d'un mot de code transmis M1 telle qu'elle est détectée au niveau
du récepteur.
• Soit M2 le plus proche mot de code (selon la distance de Hamming) de M1.
• Si la capacité de correction de C est de q bits erronés simultanées, M'1 est interprété par le récepteur
comme M1 si M'1 appartient au disque de rayon q centrée sur M1. Ainsi, d (M1, M2) doit être supérieur ou
égal à 2. q + 1 (cette distance est toujours une valeur entière).
• La distance minimale dmin d'un code RS est égal à N- K + 1.
• N (Nombre total de symbole par block) et k(nombre de symbole à
coder)
• Code RS est également caractérisé par sa capacité de correction L.
Il est montré que jusqu'à L symboles erronés peuvent être détectées
et corrigées parmi l'ensemble de N symboles de la N / K sous-blocs
en sortie.
• La valeur de L est donnée par (dmin - 1) / 2 = (N - K) / 2.
• Exemple: considérons un RS (12, 4) le code avec des blocs
d'entrée 48 bits. Supposons également que un bloc d'entrée est
constitué de quatre symboles de 12 bits. pour chaque bloc d'entrée,
la sortie du codeur RS donne trois versions distinctes (soit trois
sous-blocs) du bloc d'entrée. La taille d'un sous-bloc est égale à la
taille du bloc d'entrée (à savoir, 48 bits). La distance minimale de la
RS (12,4) code étant 9, la capacité de correction L est alors égal à 4.
En d'autres termes, un bloc de transmission est réussie si au moins
quatre symboles sont reçus sans erreur parmi les 12 symboles
reçues des trois sous-blocs reçus.
Entrelaceur: Interleaver
• Le but de cette entrelacement est de faciliter la détection d'erreur au
niveau du récepteur en cas de longues rafales d'erreurs.
• Moyennant une règle d'entrelacement à l'émetteur, il est possible
d'étaler les bits erronés contigus dans bits erronés isolés après
désentrelacement au niveau du récepteur.
• L'entrelacement fonctionne sur une certaine quantité Ψ (Ψ est, par
exemple, égal à N / K) sortie de sous-blocs de n = K. k bits.
L'entrelacement simple consiste à écrire en mémoire dans une
matrice de Ψ lignes et n colonnes. Jusqu'à Ψ sous-blocs successifs
délivré par les RS (N, K) sont en file d'attente codeur en Ψ tampons
parallèles de n bits.
• Le premier sous-bloc est inséré dans le premier tampon, le deuxième
sous-bloc dans la seconde mémoire tampon, et ainsi de suite.
• Une fois que la matrice est pleine, les bits sont en sortie de la file
colonne par colonne
• Une autre règle d'entrelacement peut composé de la sortie octet
par octet de la matrice à la place de bit par bit.
• Plus la règle d'entrelacement est minutieuse, meilleure est la
protection contre les ruptures d'erreurs.
• Entrelacement / désentrelacement nécessite un certain retard.
Entrelaceur octet par octet
codeur à convolution
• L'objectif principal d'un codeur à convolution est d'éviter toute ambiguïté
au décodage.
• La probabilité d'erreur au décodage est lié à la distance de Hamming entre
le signal reçu et les points de référence de la constellation. Soit xi et yi les
coordonnées de chaque point Mi de la constellation (i ∈ [1, 2, 3 ... 2k]).
• Supposons une probabilité d'occurrence uniforme des différents mots de
code. Pour des mots de code avec k bits, la puissance de transmission
moyenne d'un signal QAM est alors donnée par:
• L'objectif d'un codeur à convolution est d'être en mesure de
récupérer avec une probabilité élevée la bonne information
associé à chaque signal reçu au cours de périodes de symboles
successives.
• un codeur de convolution doit garder la trace des symboles
transmis les plus récent.
• Sur la base de cette mémoire, un codeur convolutif est capable
de contourner toute ambiguïté au décodage. À cet effet, un
codeur de convolution procède à une extension et à une
partition de la constellation d'origine.
• une constellation de redondance; plusieurs symboles sont
possibles pour un bloc d’information de donnée d’entrée .
• Le choix du symbole parmi différents candidats est déterminé
à la base d'un algorithme connu de l'émetteur et du récepteur.
• Le décodage du signal de courant dépend également des
valeurs de la Γ blocs d'information précédemment reçus.
Principe d'un codeur à convolution
• Les bits en série en provenance de l'entrelaceur sont
transmis au codeur à convolution.
• Par convention, ces bits sont regroupés en blocs de k bits.
• un codeur convolutif est caractérisée par une mémoire
des derniers Γ blocs transmis.
• La valeur du mot de code assigné au bloc d'entrée dépend
du ième bloc d’entrée et des blocs d'entrée (i - 1), (i - 2), ...,
(i - Γ).
• Un codeur convolutif est constitué d'un ensemble de Γ +
1 registres à décalage de taille k. Ces registres à décalage
sont reliés entre eux au moyen d'additioneurs n
algébriques correspondant aux n sorties de l'encodeur de
convolution.
exemple de codeur à convolution
• Soit Γ = 2, k = 3 et n = 4.
• Après chaque durée de bits, n bits de sortie sont calculés par le codeur à
convolution
• Cela signifie que pour chaque bloc de k bits d'entrée, on obtient un signal
de sortie d’une séquence de k. n bits qui sont passés à l'étape suivante (le
modulateur)
• Simultanément, le (Γ + 1) blocs sont passée à droite d'un registre à décalage
à l’autre.
• Le taux de code et la longueur de contrainte d'un codeur à convolution sont
définis comme étant le rapport k/n et la valeur de (Γ + 1), respectivement.

Diagramme de Trellis
Évolution en temps du codeur
Démodulateur DMT-ADSL
• la distorsion de canal engendre des ISI, qui se induit des erreurs de bits au
décodage.
• L'objectif d'un égaliseur est de réduire l'impact de l'ISI sur les signaux reçu.
• Trois types d'égaliseurs peuvent être utilisés dans des systèmes de
communication numériques.
 égaliseurs transversaux adaptatifs,
 DFE
 égaliseurs estimation de maximum de vraisemblance de séquence
(MLSE)
Décodeur viterbi
• Le décodage convolutionnel est basé sur l'algorithme de
Viterbi, cet algorithme s’appuie sur les diagrammes en
treillis.
• l'algorithme de Viterbi vise à réduire l'impact d'un
décodage erroné sur la kème symbole sur le décodage de
symboles (k + 1), (k +2)…
• L'algorithme de Viterbi consiste à associer à chaque sortie
d'un diagramme de treillis un poids appelé poids de
Hamming.
• Ce poids correspond à la distance de Hamming entre (S'1,
S'2) évalué au niveau du récepteur et (S *1, S *2) associé à
chaque sortie du diagramme en treillis
• A titre d'exemple, considérons la séquence d'entrée {bt}=
"1001."
• Cette séquence génère à l'émetteur les valeurs suivantes
{(S1,S2)} = (1, 1), (1, 0), (1, 1), (1, 1). Supposons que le
récepteur décode le signal reçu en la séquence suivante:
{(S'1, S'2)} = (1, 1), (0, 0), (1, 1), (1,1).
• Il ya alors une erreur sur le bit S'1 après deux durées de
bits.
• Dès que un chemin arrivant sur un état (bt - 1, bt - 2) est
caractérisé par un poids cumulé de Hamming
supérieure au poids cumulée d'un chemin concurrent,
ce chemin est abandonnée dans la suite de
l’algorithme.

Vous aimerez peut-être aussi