Évolution des technologies sans fil
Évolution des technologies sans fil
réseaux avancées II
Présenté par
Slimani ahmed
04/30/2024 1
Introduction
04/30/2024 2
1-Invention
Guglielmo Marconi (né à Bologne, Italie en 1874) a inventé le télégraphe sans fil en 1896
04/30/2024 3
1- Invention
Invention
Depuis lors, les progrès des technologies sans fil ont conduit à la radio, à la
télévision, au téléphone mobile et aux satellites de communication.
04/30/2024 4
2- Satellites
Les satellites de communication ont été lancés pour la première fois dans les années 1960.
Ces premiers satellites ne pouvaient gérer que 240 canaux vocaux.
Aujourd'hui, les satellites transportent environ un tiers du trafic vocal et tous les signaux de télévision entre
les pays.
Les satellites modernes introduisent généralement un délai de propagation de 0,25 seconde sur les signaux
qu'ils traitent.
De nouveaux satellites sur des orbites plus basses, avec moins de retard, ont été déployés pour fournir des
services de données tels que l'accès à Internet.
La mise en réseau sans fil permet aux entreprises de développer des WAN, des MAN et des LAN.
L'IEEE a développé 802.11 comme norme pour les LAN sans fil.
Le consortium de l'industrie Bluetooth travaille également à fournir une technologie de réseau sans fil
transparente
04/30/2024 5
3- Téléphonie cellulaire
Le téléphone cellulaire ou mobile a traversé différentes générations.
Les téléphones sans fil de première génération utilisaient la technologie
analogique. Ces appareils étaient lourds et la couverture n'était pas fiable.
La génération actuelle d'appareils sans fil est construite à l'aide de la technologie
numérique. Les réseaux numériques transportent beaucoup plus de trafic et
offrent une meilleure réception et sécurité que les réseaux analogiques.
De plus, la technologie numérique a rendu possibles des services tels que
l'identification de l'appelant.
04/30/2024 6
3- Téléphonie cellulaire
Les normes qui définissent la façon dont les dispositifs de
communication sans fil interagissent convergent rapidement et
permettront bientôt la création d'un réseau sans fil mondial qui
fournira une grande variété de services.•
Les technologies sans fil ont progressivement migré vers des
fréquences plus élevées ; ainsi, des débits de données et un débit
supérieurs sont atteints.
04/30/2024 7
3- Téléphonie cellulaire
04/30/2024 9
3- Téléphonie cellulaire
Les téléphones cellulaires ont aujourd'hui accès à Internet, à la messagerie
instantanée, au courrier électronique et à d'autres services disponibles sur
Internet.
Les appareils sans fil dans les automobiles permettent aux utilisateurs de
télécharger des cartes et des itinéraires sur demande. Bientôt, les appareils
pourront peut-être appeler à l'aide en cas d'accident.
10
04/30/2024
3- Téléphonie cellulaire
04/30/2024 12
3- Téléphonie cellulaire
Le réseau sans fil numérique de première génération dominant en Amérique du
Nord était le Advanced Mobile Phone System (AMPS). Ce réseau offre un service
de données qui fournit un débit de données de 19,2 kbps.
Les principaux systèmes sans fil de deuxième génération sont le système mondial
de communications mobiles (GSM), le service de communications personnelles
(PCS) IS-136 et le PCS IS-95.
Les normes couvrent tout, du LAN sans fil au petit réseau domestique sans fil.
Bon nombre de ces technologies sont disponibles dès maintenant et bien d'autres
le seront au cours des prochaines années.
Les LAN sans fil (WLAN) fournissent des services réseau là où il est difficile ou
trop coûteux de déployer une infrastructure fixe.
04/30/2024 14
4-Haut débit
La principale norme WLAN est IEEE 802.11, qui fournit des débits de données
aussi élevés que 54 Mbps.
Bluetooth est une spécification de réseau sans fil qui définit les communications
sans fil entre des appareils tels que des ordinateurs portables, des PDA, des
imprimantes, des claviers et des téléphones portables.
04/30/2024 16
5- Utilisation futur
04/30/2024 17
5- Utilisation futur
Le Wi-Fi couvre non seulement les réseaux locaux de bureau, mais également les
réseaux locaux à domicile et les points d'accès publics, qui sont des zones autour
d'une antenne centrale dans lesquelles les utilisateurs peuvent partager des
informations sans fil ou se connecter à Internet avec un ordinateur portable
correctement équipé.
Quatre autres technologies innovantes progressent dans les efforts de recherche,
de développement et de normalisation : WiMAX, Mobile-Fi, ZigBee et
Ultrawideband.
WiMAX est similaire au Wi-Fi. Les deux créent des points chauds, mais alors que
le Wi-Fi peut couvrir plusieurs centaines de mètres, le WiMAX a une portée de 40
à 50 km. Ainsi, WiMAX offre une alternative sans fil au câble, DSL
04/30/2024 18
5- Utilisation futur
Mobile-Fi est similaire à la version mobile de WiMAX en termes de
technologie.
L'objectif de Mobile-Fi est de fournir un accès Internet aux
utilisateurs mobiles à des débits de données encore plus élevés que
ceux disponibles dans les liaisons haut débit domestiques
d'aujourd'hui.
Ainsi, un utilisateur Mobile-Fi pourrait profiter d'un accès Internet
haut débit tout en voyageant dans une voiture ou un train en
mouvement.
04/30/2024 19
5- Utilisation futur
ZigBee fonctionne à un débit de données relativement faible sur des
distances relativement courtes, par rapport au Wi-Fi
L'objectif est de développer des produits à très faible coût, à faible
consommation d'énergie et à faible débit.
La technologie ZigBee permet la coordination de la communication
entre des milliers de minuscules capteurs, qui peuvent être dispersés
dans des bureaux, des fermes ou des usines, captant des informations
sur la température, les produits chimiques, l'eau ou le mouvement.
04/30/2024 20
5- Utilisation futur
Ils sont conçus pour consommer peu d'énergie car ils resteront en
place 5 ou 10 ans et leurs piles doivent durer.
Les appareils ZigBee communiquent efficacement en transmettant
les données par ondes radio. Au bout de la ligne, les données peuvent
être déposées dans un ordinateur pour analyse ou récupérées par une
autre technologie sans fil comme le Wi-Fi ou le WiMAX
04/30/2024 21
5- Utilisation futur
04/30/2024 22
6- Limites sans fil
Le sans fil n'est pas parfait en raison de deux problèmes principaux : les normes incompatibles et les
limitations de l'appareil.
En Amérique du Nord, il existe deux normes pour le service cellulaire numérique. Au niveau
Un appareil utilisant PCS IS-136 ne fonctionnera pas dans une zone où la technologie déployée est
PCS IS-95.
L'impossibilité d'utiliser Bluetooth et 802.11 dans le même appareil a également été mentionnée
précédemment.
Le petit écran d'un téléphone portable est insuffisant pour afficher plus de quelques lignes de texte.
04/30/2024 23
5- Limites sans fil
04/30/2024 24
Antennes et propagation
04/30/2024 25
1- Antennes
1- Définition
Une antenne peut être définie comme un conducteur électrique ou un système
04/30/2024 26
1- Antennes
1- Définition
Pour la transmission d'un signal, l'énergie électrique radiofréquence de
l'émetteur est convertie en énergie électromagnétique par l'antenne et rayonnée
dans le milieu environnant (atmosphère, espace, eau).
Pour la réception d'un signal, l'énergie électromagnétique recueillie autour de
l'antenne est convertie en énergie électrique radiofréquence et introduite dans le
récepteur.
Dans une communication bidirectionnelle, la même antenne peut être et est
souvent utilisée à la fois pour l'émission et la réception.
04/30/2024 27
1- Antennes
2-Modèles de rayonnement
Une antenne rayonnera de la puissance dans toutes les directions mais,
généralement, ne fonctionnera pas aussi bien dans toutes les directions.
Une manière courante de caractériser les performances d'une antenne est le
diagramme de rayonnement, qui est une représentation graphique des propriétés
de rayonnement d'une antenne en fonction des coordonnées spatiales.
Le diagramme le plus simple est produit par une antenne idéalisée appelée
antenne isotrope.
04/30/2024 28
1- Antennes
2-Modèles de rayonnement
Une antenne isotrope est un point dans l'espace qui émet de
la puissance dans toutes les directions de manière égale.
Le diagramme de rayonnement réel pour l'antenne isotrope
est une sphère avec l’antenne au centre.
04/30/2024 29
1- Antennes
2-Modèles de rayonnement
La distance entre l'antenne et chaque point du diagramme de rayonnement est
proportionnelle à la puissance émise par l'antenne dans cette direction.
04/30/2024 30
1- Antennes
2-Modèles de rayonnement
L'antenne isotrope (Fig. a) produit un diagramme de rayonnement omnidirectionnel d'intensité égale dans
toutes les directions, de sorte que les vecteurs A et B sont de longueur égale.
Dans une antenne directionnelle (Fig. b), la direction de rayonnement préférée est le long d'un axe.
04/30/2024 31
1- Antennes
2-Modèles de rayonnement
La taille réelle d'un diagramme de rayonnement est arbitraire.
Ce qui est important, c'est la distance relative de la position de l'antenne
dans chaque direction.
La distance relative détermine la puissance relative.
Le diagramme de rayonnement du vecteur B est plus long que le vecteur
A, indiquant que plus de puissance est rayonnée dans la direction B que
dans la direction A. 04/30/2024 32
1- Antennes
2-Modèles de rayonnement
Le diagramme de rayonnement fournit un moyen pratique de déterminer
la largeur du faisceau d'une antenne, qui est une mesure courante de la
directivité d'une antenne.
La largeur du faisceau, également appelée largeur du faisceau à demi-
puissance, est l'angle dans lequel la puissance rayonnée par l'antenne est
au moins la moitié de ce qu'elle est dans la direction la plus préférée.
Lorsqu'une antenne est utilisée pour la réception, le diagramme de
rayonnement devient un diagramme de réception.
La section la plus longue du motif indique la meilleure direction de
réception
04/30/2024 33
1- Antennes
3-Types d'antennes
A- Dipôles
Deux des antennes les plus simples et les plus basiques sont l'antenne dipôle demi-onde, ou Hertz, et
l'antenne verticale quart d'onde, ou Marconi.
Le dipôle demi-onde est constitué de deux conducteurs rectilignes colinéaires d'égale longueur, séparés
par un petit espace.
04/30/2024 34
1- Antennes
3-Types d'antennes
A- Dipôles
la longueur de l'antenne est une moitié de la longueur d'onde du signal qui peut être transmise le plus efficacement.
Un dipôle demi-ondes a un motif de rayonnement uniforme ou omnidirectionnel dans une dimension et un motif à la figure-huit ()
dans les deux autres dimensions.
04/30/2024 35
1- Antennes
3-Types d'antennes
Une antenne verticale quart d'onde est le type couramment utilisé pour les radios automobiles et les radios
portables.
04/30/2024 36
1- Antennes
3-Types d'antennes
Un modèle de rayonnement directionnel typique est présenté ci-dessus. Dans ce cas, la principale force de
l'antenne est dans la direction x.
04/30/2024 37
1- Antennes
3-Types d'antennes
B- Antenne réflecteur parabolique
Un type d'antenne important est l'antenne réflecteur parabolique, utilisée dans les applications de
micro-ondes terrestres et de satellites.
04/30/2024 38
1- Antennes
39
3-Types d'antennes
B- Antenne réflecteur parabolique
Une parabole est la locus de tous les points équidistants d'une ligne fixe et d'un point fixe.
• Le point fixe est appelé le focus et la ligne fixe est appelée Directrix.
04/30/2024
1- Antennes
3-Types d'antennes
B- Antenne réflecteur parabolique
Si une parabole tourne autour de son axe, la surface générée est appelée paraboloïde.
Une coupe (ou plan) du paraboloïde parallèle à son axe forme une parabole et une coupe
perpendiculaire à l'axe forme un cercle.
04/30/2024 40
1- Antennes
3-Types d'antennes
B- Antenne réflecteur parabolique
Ces surfaces sont utilisées dans les phares d'automobiles, les télescopes
optiques et radio et les antennes micro-ondes.
Si une source d'énergie électromagnétique est placée au point du
paraboloïde, et si le paraboloïde est une surface réfléchissante, alors l'onde
rebondira en lignes parallèles à l'axe du paraboloïde.
En théorie, cette réflexion crée un faisceau parallèle sans dispersion. En
pratique, il y aura une certaine dispersion, car la source d'énergie doit
occuper plus d'un point.
Au contraire, si les ondes entrantes sont parallèles à l'axe du paraboloïde
réfléchissant, le signal résultant sera concentré au point .
04/30/2024 41
1- Antennes
Gain de l'antenne
Le gain d'antenne est une mesure de la directivité d'une antenne
Le gain d'antenne est défini comme la puissance de sortie, dans une direction particulière,
par rapport à celle produite dans n'importe quelle direction par une antenne
omnidirectionnelle parfaite (antenne isotrope).
Par exemple, si une antenne a un gain de 3 dB, cette antenne améliore l'antenne isotrope
dans cette direction de 3 dB, soit un facteur de 2.
de la puissance rayonnée dans une direction donnée se fait au détriment des autres directions
: L'augmentation de la puissance rayonnée dans une direction se fait en diminuant la puissance
rayonnée dans les autres directions. 04/30/2024 42
1- Antennes
Gain de l'antenne
Un concept lié à celui du gain d'antenne est la surface effective d'une antenne.
• La surface effective d'une antenne est liée à la taille physique de l'antenne et à sa forme.
A = π r2 (r est le rayon)
04/30/2024 43
1- Antennes
Gain de l'antenne
La relation entre le gain d'antenne et la surface effective est
Où
:G : gain d'antenne
Ae : aire efficace
f : fréquence porteuse
c : vitesse de la lumière (3 x 108 m/s)
λ : longueur d'onde porteuse
04/30/2024 44
et GdB = 10 log10(G)
1- Antenne
Gain de l'antenne
Exemple : Une antenne parabolique réfléchissante, d'un diamètre de 2 m,
fonctionnant à 12 GHz, quel est le gain d'antenne ?
04/30/2024 45
2- Mode de propagation
Un signal émis par une antenne se déplace le long de l'une des
trois voies suivantes :
onde de sol (GW),
onde ionosphérique (SW) ou
ligne de visée (LOS).
04/30/2024 46
2- Mode de propagation
Propagation des ondes de sol
La propagation des ondes de sol suit le contour de la terre et peut se propager
sur des distances considérables, bien au-delà de l'horizon visuel.
04/30/2024 47
2- Mode de propagation
Propagation des ondes de sol
Cet effet se trouve dans les fréquences jusqu'à environ 2 MHz.
04/30/2024 48
2- Mode de propagation
Propagation des ondes de sol
Les ondes électromagnétiques en GW sont caractérisées par la diffraction : un
phénomène lié au comportement des ondes électromagnétiques en présence
d'obstacles.
L'exemple le plus connu de communication par ondes de sol est la radio AM.
04/30/2024 49
2- Mode de propagation
Propagation des ondes du ciel
La propagation des ondes célestes est utilisée pour la radio amateur et les
émissions internationales telles que la BBC
04/30/2024 50
2- Mode de propagation
Propagation des ondes du ciel
Avec la propagation des ondes ionosphériques, un signal provenant d'une
antenne terrestre est réfléchi par la couche ionisée de la haute atmosphère
(ionosphère) vers la terre.
04/30/2024 52
2- Mode de propagation
Propagation de la ligne de visée
Au-dessus de 30 MHz, les modes de propagation des ondes de sol et des ondes
ionosphériques ne fonctionnent pas et la communication doit se faire en
visibilité directe.
04/30/2024 53
2- Mode de propagation
Propagation de la ligne de visée
Pour les communications par satellite, un signal au-dessus de 30 MHz n'est pas
réfléchi par l'ionosphère et peut donc être transmis entre une station
terrienne et un satellite aérien qui n'est pas au-delà de l'horizon.
04/30/2024 55
2- Mode de propagation
Propagation de la ligne de visée
Ligne de visée optique :
En l'absence d’obstacles intermédiaires, la ligne de visée optique peut être exprimée comme suit :
Ainsi, la distance maximale entre deux antennes pour la propagation LOS est :
04/30/2024 57
où h1 et h2 sont les hauteurs des deux antennes.
2- Mode de propagation
Propagation de la ligne de visée
Exemple 1 : Deux antennes, l'une à 100 m de haut, la seconde au niveau du sol (0 m), quelle est la
distance maximale entre elles pour une émission en LOS ?
Réponse:
• Exemple 2 : Supposons maintenant que l'antenne de réception mesure 10 m de haut, quelle doit être
la hauteur de l'antenne d'émission pour atteindre la même distance ? Que pouvez-vous en déduire ?
Réponse:
Nous pouvons en déduire que l'élévation de l'antenne de réception au-dessus du sol aide à réduire la
hauteur de l'antenne d'émission.
04/30/2024 58
2- Mode de propagation
Déficiences
1- Atténuation et distorsion
Pour les médias non guidés (sans fil), l'atténuation est une fonction complexe de la distance et de la
composition de l'atmosphère.
1. Un signal reçu doit être suffisamment puissant pour que les circuits électroniques du récepteur
puissent détecter et interpréter le signal.
2. Le signal doit maintenir un niveau suffisamment supérieur au bruit pour être reçu sans erreur.
3. L'atténuation est plus importante à des fréquences plus élevées, provoquant une distorsion
04/30/2024 59
2- Mode de propagation
Déficiences
1- Atténuation et distorsion
04/30/2024 60
2- Mode de propagation
Déficiences
1- Atténuation et distorsion
Les premier et deuxième facteurs sont traités en faisant attention à la puissance du signal et en utilisant des
amplificateurs ou des répéteurs.
Ces problèmes sont plus complexes lorsqu'il y a plusieurs récepteurs, où la distance entre l'émetteur et le
récepteur est variable.
Étant donné que l'atténuation varie en fonction de la fréquence, les composantes de fréquence du signal reçu
ont des intensités relatives différentes de celles des composantes de fréquence du signal transmis.
Une approche pour résoudre ce problème consiste à utiliser des amplificateurs qui amplifient davantage les
hautes fréquences que les basses fréquences. 04/30/2024 61
2- Mode de propagation
Déficiences
Par conséquent, une antenne (zone fixe) recevra moins de puissance de signal plus elle est éloignée de
l'antenne émettrice.
04/30/2024 62
2- Mode de propagation
Déficiences
Cette forme d'atténuation est connue sous le nom de perte d'espace libre.
L'affaiblissement en espace libre peut être exprimé en termes de rapport de la puissance rayonnée (Pt)
à la puissance reçue (Pr), reçue par l'antenne.
04/30/2024 63
2- Mode de propagation
Déficiences
Ou :
04/30/2024 64
2- Mode de propagation
Déficiences
3-bruit
3-bruit
04/30/2024 66
2- Mode de propagation
Déficiences
A-bruit thermique
En décibel Watt :
04/30/2024 67
2- Mode de propagation
Déficiences
A-bruit thermique
04/30/2024 68
2- Mode de propagation
Déficiences
B. Bruit d'intermodulation :
C. Crosstalk :
lors de l'utilisation du téléphone, vous pouvez être en mesure d'entendre une autre
conversation ; il s'agit d'un couplage indésirable entre les trajets du signal.
Cela peut se produire par couplage électrique entre des paires torsadées ou des câbles
coaxiaux à proximité.
Une diaphonie peut également se produire lorsque des signaux indésirables sont captés
par des antennes à micro-ondes.
Tous les types de bruit discutés ci-dessus ont des amplitudes raisonnablement prévisibles
et relativement constantes. Bruit thermique
04/30/2024 70
2- Mode de propagation
Déficiences
Le bruit impulsif n'est généralement qu'une gêne mineure pour les données
analogiques telles que la voix.
4- Absorption atmosphérique
Une atténuation maximale se produit aux alentours de 22 GHz en raison de la vapeur d'eau. Aux
fréquences inférieures à 15 GHz, l'atténuation est moindre.
La présence d'oxygène se traduit par un pic d'absorption au voisinage de 60 GHz mais contribue
moins aux fréquences inférieures à 30 GHz.
La pluie et le brouillard provoquent la dispersion des ondes radio qui se traduit par une
atténuation.
Ainsi, dans les zones de précipitations importantes, soit les longueurs de trajet doivent être
réduites, soit des bandes de fréquences plus basses doivent être utilisées.
04/30/2024 72
2- Mode de propagation
Déficiences
5- Trajets multiples
En téléphonie mobile, le signal peut être réfléchi par des obstacles de sorte que plusieurs copies du
signal avec des retards variables peuvent être reçues.
04/30/2024 73
2- Mode de propagation
Déficiences
Ainsi, le signal composite de ces copies peut être plus grand ou plus petit que
le signal direct.
04/30/2024 74
2- Mode de propagation
Déficiences
6- Réfraction
• Les ondes radio sont réfractées (ou courbées) lorsqu'elles se propagent dans l'atmosphère.
• La réfraction est causée par des changements dans la vitesse du signal avec l'altitude ou par d'autres
changements spatiaux dans les conditions atmosphériques.
04/30/2024 75
2- Mode de propagation
Déficiences
7-Décoloration
04/30/2024 76
3- Propagation par trajets multiples
Trois mécanismes de propagation sont définis dans le domaine sans fil
04/30/2024 77
3- Propagation par trajets multiples
1- Réflexion :
Cela se produit lorsqu'un signal électromagnétique rencontre une surface qui est grande par rapport à la
longueur d'onde du signal.
2- Diffraction :
Il se produit au bord d'un corps impénétrable qui est grand par rapport à la longueur d'onde de l'onde
radio.
Lorsqu'une onde radio rencontre un tel bord, les ondes se propagent dans différentes directions avec le
bord comme source.
3- Diffusion :
Si la taille d'un obstacle est de l'ordre de la longueur d'onde du signal ou moins, une diffusion se produit.
04/30/2024 78
Un signal entrant est dispersé en plusieurs signaux sortants plus faibles.
Etalement de spectre (Spread
Spectrum)
04/30/2024 79
1- Définition
Une forme de communication de plus en plus importante est connue sous le nom d'étalement de
spectre.
Il peut être utilisé pour transmettre des données analogiques ou numériques, en utilisant un signal
analogique.
La technique du spectre étalé a été initialement développée pour les besoins militaires et de
renseignement.
L'idée essentielle est de diffuser le signal d'information sur une bande passante plus large pour rendre
plus difficile le brouillage et l'interception.
Le premier type d'étalement de spectre développé est connu sous le nom de saut de fréquence.• Un
type plus récent d'étalement de spectre est la séquence directe
04/30/2024 80
1- Définition
04/30/2024 81
1- Définition
Typiquement, mais pas toujours, le code d'étalement est généré par un générateur de pseudo-bruit ou de
nombre pseudo-aléatoire.
L'effet de cette modulation est d'augmenter significativement la bande passante (étaler le spectre) du signal à
transmettre.
Du côté réception, la même séquence de chiffres est utilisée pour démoduler le signal à spectre étalé.• Enfin,
04/30/2024 82
le signal est introduit dans un décodeur de canal pour récupérer les données.
1- Définition
Nous pouvons obtenir une immunité contre divers types de bruit et de distorsion par trajets multiples.
Les premières applications du spectre étalé étaient militaires où il était utilisé pour son immunité au
brouillage.
Seul un destinataire connaissant le code d'épandage peut récupérer les informations encodées.
04/30/2024 83
1- Définition
Plusieurs utilisateurs peuvent utiliser indépendamment la même bande passante supérieure avec très
peu d'interférences.
Cette propriété est utilisée dans les applications de téléphonie cellulaire, avec une technique connue
sous le nom de code division multiplexing (CDM) ou code division multiplexing (CDMA).
04/30/2024 84
2-Spectre étalé à sauts de fréquence
Avec le spectre étalé à sauts de fréquence (FHSS), le signal est diffusé sur une série aléatoire de
fréquences radio, sautant de fréquence en fréquence à intervalles fixes.
Les fréquences radio, ou RF, vont de 0 Hz à 300 GHz. Ils couvrent toutes les bandes de l'ULF à l'EHF.
Un récepteur, sautant entre les fréquences en synchronisation avec l'émetteur, capte le message.
En cas de brouillage, le signal n'est affecté que sur une seule fréquence, et perd ainsi quelques bits.
04/30/2024 85
2-Spectre étalé à sauts de fréquence
Approche de base
04/30/2024 86
2-Spectre étalé à sauts de fréquence
Approche de base
L'espacement entre les fréquences porteuses et donc la largeur de chaque canal correspond généralement à la
largeur de bande du signal d'entrée.
La norme LAN sans fil IEEE 802.11 utilise un intervalle de 300 ms.
Pendant cet intervalle, quelques bits sont transmis à l'aide d'un schéma de codage.
Pour la transmission, les données binaires sont introduites dans un modulateur à l'aide d'un schéma de codage
numérique-analogique, tel que la modulation par déplacement de fréquence (FSK) ou la modulation par déplacement
de phase binaire (BPSK). 04/30/2024 87
Le signal résultant Sd(t) est centré sur une certaine fréquence de base
2-Spectre étalé à sauts de fréquence
Approche de base
Une source de pseudo-bruit (PN), ou nombre pseudo-aléatoire, sert d'index dans une table de
fréquences; c'est le code de propagation. Chaque k bits de la source PN spécifie l'une des 2 k fréquences
porteuses.
A la réception, le signal à spectre étalé est démodulé en utilisant la même séquence de fréquences
dérivées de PN, puis démodulé pour produire les données de sortie.
04/30/2024 89
2-Spectre étalé à sauts de fréquence
2- FHSS utilisant MFSK
Une technique de modulation courante utilisée conjointement avec le FHSS est la modulation par
déplacement de fréquence multiple (MFSK).
FSK utilise deux carrières de fréquence pour coder 2 bits. MFSK utilise M = 2 L fréquences différentes
pour coder l'entrée numérique L bits à la fois.
OU:
04/30/2024 90
2-Spectre étalé à sauts de fréquence
2- FHSS utilisant MFSK
Pour FHSS, le signal MFSK est traduit à une nouvelle fréquence toutes les Tc secondes en modulant le
signal MFSK avec le signal de porteuse FHSS.
Pour un débit de données de R, la durée d'un bit est T = 1/R secondes et la durée d'un élément de
signal est Ts = LT secondes.
Si Tc est supérieur ou égal à Ts, la modulation d'étalement est dite lente FHSS.
Dans ce cas, plusieurs éléments de signal sont modulés par la même fréquence, c'est-à-dire qu'un canal
est détenu et utilisé par de nombreux éléments de signal.
Si Tc est inférieur ou égal à Ts, la modulation d'étalement est appelée FHSS rapide.
04/30/2024 91
2-Spectre étalé à sauts de fréquence
2- FHSS utilisant MFSK
04/30/2024 92
2-Spectre étalé à sauts de fréquence
2- FHSS utilisant MFSK
Un exemple de FHSS lent est illustré ci-dessus.• Avec M = 4, la figure montre la fréquence émise (axe
des ordonnées) en fonction du temps (axe des abscisses).
Chaque colonne représente une unité de temps Ts dans laquelle un seul élément de signal de 2 bits est
transmis.
Le rectangle grisé dans la colonne indique la fréquence émise pendant cette unité de temps.
Une bande de fréquence (Wd) est sélectionnée sur la base d'une séquence PN de 2 bits.
La première paire de colonnes, régie par la séquence PN 00, la bande de fréquences la plus basse est
utilisée.• Pour la deuxième paire de colonnes, régie par la séquence PN 11, la bande de fréquences la
plus élevée est utilisée, et ainsi de suite.
04/30/2024 93
2-Spectre étalé à sauts de fréquence
2- FHSS utilisant MFSK
Ici, nous avons M = 4, ce qui signifie que quatre fréquences différentes sont utilisées pour coder les
données d'entrée 2 bits à la fois.
Chaque canal est maintenu pendant une durée de deux éléments de signal, ou quatre bits (T c = 2Ts =
4T).
04/30/2024 94
2-Spectre étalé à sauts de fréquence
2- FHSS utilisant MFSK
Ici, nous avons M = 4, ce qui signifie que quatre fréquences différentes sont utilisées pour coder les
données d'entrée 2 bits à la fois.
Chaque canal est maintenu pendant une durée de deux éléments de signal, ou quatre bits (T c = 2Ts =
4T).
04/30/2024 95
2-Spectre étalé à sauts de fréquence
2- FHSS utilisant MFSK
04/30/2024 96
2-Spectre étalé à sauts de fréquence
2- FHSS utilisant MFSK
Dans ce cas, chaque élément de signal est représenté par deux tonalités de fréquence, un canal est
changé plus rapidement avant même d'avoir terminé un élément de signalisation.
En général, le FHSS rapide offre des performances améliorées par rapport au FHSS lent face au bruit ou
brouillage
04/30/2024 97
3- Spectre étalé à séquence directe
Pour le spectre étalé à séquence directe (DSSS), chaque bit du signal d'origine est représenté par
plusieurs bits dans le signal transmis, à l'aide d'un code d'étalement.
Le code d'étalement étale le signal sur une bande de fréquence plus large en proportion directe avec le
nombre de bits utilisés (un code d'étalement 10 bits étale le signal sur une bande de fréquence 10 fois
supérieure à un code d'étalement 1 bit).
Une technique d'étalement du spectre en séquence directe consiste à combiner le flux d'informations
numériques avec le flux binaire du code d'étalement à l'aide d'un OU exclusif (XOR).
04/30/2024 98
3- Spectre étalé à séquence directe
En pratique, nous supposons qu'un schéma de modulation BPSK (Binary Phase Shift Keying) doit être
utilisé.
Nous utilisons +1 et -1 pour représenter les deux chiffres binaires au lieu de 1 et 0.• Dans ce cas, un
signal BPSK peut être représenté comme suit :
Où
:A : amplitude du signal
fc : fréquence porteuse
d(t) : la fonction discrète qui prend la valeur de +1 si le bit correspondant dans le flux binaire est 1
et la valeur de -1 si le bit correspondant dans le flux binaire est 0.
04/30/2024 101
3- Spectre étalé à séquence directe
1- DSSS utilisant BPSK
• Pour produire le signal DSSS, on multiplie le précédent par c(t), qui est la séquence PN prenant les
valeurs +1 et -1 :
Au niveau du récepteur, le signal entrant est à nouveau multiplié par c(t). Puisque c(t) x c(t) = 1,
alors le signal d'origine est récupéré :
04/30/2024 102
3- Spectre étalé à séquence directe
1- DSSS utilisant BPSK
04/30/2024 103
3- Spectre étalé à séquence directe
2- 2- CDMA (Code Division Multiple Access) :
• Il remplace chaque bit en k chips selon un schéma fixe propre à chaque utilisateur, appelé le code
de l'utilisateur
04/30/2024 104
3- Spectre étalé à séquence directe
2- 2- CDMA (Code Division Multiple Access) :
Si A veut envoyer un bit 1, A transmet son code sous la forme d'un motif de puce <1, -1, -1,1, -1,1>.
Si un bit 0 doit être émis, A transmet le complément (1 et -1 inversés) de son code, <-1,1,1, -1, 1, -
1>.
Si le récepteur R reçoit un motif de puce d = <dl, d2, d3, d4, d5, d6>, et que le récepteur cherche à
communiquer avec un utilisateur u afin qu'il ait sous la main le code de u, <cl, c2, c3, c4, c5, c6>, le
récepteur effectue électroniquement la fonction de décodage suivante :
04/30/2024 105
3- Spectre étalé à séquence directe
2- 2- CDMA (Code Division Multiple Access) :
Si A envoie un bit 1, alors d vaut <1, -1, -1, 1, -1,1> SA(1, -1, -1, 1, -1, 1) = [1 x 1] + [( -1) x (-1)] + [( -1) x (-1)] +[1 x 1] + [(
-1) x (-1)]+ [1 x 1] = 6 ( multiple de 6 : accepté comme bit 1).
• Si A envoie un bit 0, alors d vaut <-1, 1, 1, -1, 1,-1> SA(-1, 1, 1, -1, 1, -1) = [(-1) x 1] + [1 x (-1)] + [1 x(-1)] +[(-1) x 1] +
[1 x (-1)]+ [(-1) x 1] = - 6 (multiple de 6 : accepté comme bit 0).
• Si l'utilisateur B (indésirable comme du bruit ou du brouillage) envoie et que nous essayons de le recevoir avec SA, c'est-
à-dire que nous décodons avec le mauvais code, celui de A.
• Alors SA(1,1,-1,-1,1,1) = [1 x 1] + [1 x (-1)] + [(-1) x (-1) + [(-1) x 1] + [1 x (-1)] + [1 x 1] = 0 (ni 6 ni -6, donc rejeté).
• En pratique, le récepteur CDMA peut filtrer la contribution des utilisateurs indésirables ou ils apparaissent comme un
bruit de faible niveau.
• Cependant, si de nombreux utilisateurs se disputent le canal avec l'utilisateur que le récepteur essaie d'écouter, le
04/30/2024 106
système tombe en panne.
3- Spectre étalé à séquence directe
3-Séquences PN :
Les séquences PN sont générées par un algorithme utilisant une valeur initiale appelée graine.
Les nombres générés sont souvent appelés nombres pseudo-aléatoires ou séquences pseudo-bruit
Le générateur PN pour étalement de spectre est généralement implémenté sous la forme d'un circuit
composé de portes XOR et d'un registre à décalage, appelé registre à décalage à rétroaction linéaire
(LFSR).
04/30/2024 107
3- Spectre étalé à séquence directe
3-Séquences PN :
Un état initial des bits est choisi aléatoirement (B0, B1, …, Bn-1).
Un polynôme P(X) = A0 + A1X + A2X2 + … + An-1Xn-1 est défini aux deux sites, émetteur et récepteur.•
04/30/2024 108
3- Spectre étalé à séquence directe
3-Séquences PN :
04/30/2024 109
3- Spectre étalé à séquence directe
3-Séquences PN :
Avec chaque état initial différent, la séquence m commence à un point différent de son cycle, mais
c'est la même séquence.
04/30/2024 110
Codage et contrôle des erreurs
04/30/2024 111
1- Définition
Trois approches sont couramment utilisées pour faire face aux erreurs de transmission de données :
2- Codes de correction d'erreur, également appelés codes de correction d'erreur directe (FEC)
Un code de détection d'erreur détecte simplement la présence d'une erreur (Parité, CRC, contrôle de somme).
Avec un schéma ARQ, un récepteur rejette un bloc de données dans lequel une erreur est détectée et l'émetteur retransmet ce
bloc de données.
Les codes FEC sont conçus non seulement pour détecter mais aussi pour corriger les erreurs, évitant le besoin de retransmission.
Les schémas FEC sont fréquemment utilisés dans la transmission sans fil, où les schémas de retransmission sont très inefficaces et
04/30/2024 112
les taux d'erreur peuvent être élevés.
2- Détection d'erreur
Contrôle de parité
Contrôle de redondance
cyclique (CRC)
Somme de contrôle
04/30/2024 113
2- Détection d'erreur
Le code de parité:
– On rajoute un bit à 1 ou 0 suivant la parité du nombre de bits à 1 dans les
données Le récepteur vérifie la valeur de ce bit de parité.
– Exemple:
» Données: 1 0 0 0 1 1 Bit de parité: 1
» Données: 1 0 0 1 1 1 0 1 1 Bit de parité : 0
• Très peu couteux en taille
• Très peu couteux en calcul
• Qualité de la détection d’erreur ? 04/30/2024 114
04/30/2024 115
2- Détection d'erreur
Détection d’erreur par CRC (Cyclic redundancy Code)
Plus performant que les simples Checksums, surtout pour les paquets/rafales d’erreurs
• Ne dépend pas de la taille des données
• Peu coûteux en taille
• Calcul coûteux mais souvent fait par hard : ou exclusif successifs au fur et à mesure que la trame arrive
– Circuit simple et rapide à base de registre à décalage et de portes XOR
l’arrivée de calculer la division de E par G. Si le reste est non nul il y a une erreur
04/30/2024 117
2- Détection d'erreur
04/30/2024 118
II- Détection d'erreur
04/30/2024 119
II- Détection d'erreur
• Du côté de la transmission, chaque bloc de données de k bits est mappé dans un bloc de n bits
(n > k) appelé mot de code, à l'aide d'un codeur FEC (forward error correction).
• Le mot de passe est ensuite transmis. Pendant la transmission, le signal est soumis à du bruit,
ce qui peut produire des erreurs de bit dans le signal.
• Au niveau du récepteur, le signal entrant est démodulé pour produire une chaîne de bits
similaire au mot de code d'origine mais pouvant contenir des erreurs
04/30/2024 120
II- Détection d'erreur
Le bloc résultant est passé à travers un décodeur FEC, avec l'un des quatre résultats possibles :
1- S'il n'y a pas d'erreurs sur les bits, l'entrée du décodeur FEC est identique au mot de code
d'origine et le décodeur produit le bloc de données d'origine en sortie.
2. Pour certains schémas d'erreurs, il est possible que le décodeur détecte et corrige ces erreurs.
3. Pour certains schémas d'erreurs, le décodeur peut détecter mais pas corriger les erreurs.
04/30/2024 121
II- Détection d'erreur
• Supposons que l'on souhaite transmettre des blocs de données de longueur k bits. Au lieu de
transmettre chaque bloc sous forme de k bits, nous mappons chaque séquence de k bits en un mot de
code unique de n bits.
04/30/2024 122
II- Détection d'erreur
La distance de Hamming entre deux vecteurs v1 et v2 H(v1, v2) est le nombre de bits sur
Alors, que faire si un mot de passe invalide est reçu (00100 pour l'exemple précédent) ?
Nous avons défini une règle selon laquelle la correction peut être effectuée en extrayant le
le mot de code correct est 00000, puis les données restaurées sont 00.
04/30/2024 123
II- Détection d'erreur
04/30/2024 125
II- Détection d'erreur
Code de Hamming
Le code de Hamming est un ensemble de codes de correction d'erreurs qui peuvent être utilisés pour détecter et
corriger les erreurs qui peuvent se produire lorsque les données sont déplacées ou déplacées de l'expéditeur au
destinataire.
Bits redondants
Les bits redondants sont des bits binaires supplémentaires qui sont générés et ajoutés aux bits porteurs
d'informations du transfert de données pour garantir qu'aucun bit n'a été perdu pendant le transfert de données.
Le nombre de bits redondants peut être calculé à l'aide de la formule suivante :
2r ≥ m + r + 1 où, r = bit redondant, m = bit de données
Supposons que le nombre de bits de données soit 7, alors le nombre de bits redondants peut être calculé en utilisant :
= 24 ≥ 7 + 4 + 1 Ainsi, le nombre de bits redondants = 4 04/30/2024 126
II- Détection d'erreur
Code de Hamming
Bits de parité
Un bit de parité est un bit ajouté à une donnée de bits binaires pour garantir que le nombre total de 1 dans les
données est pair ou impair. Les bits de parité sont utilisés pour la détection des erreurs. Il existe deux types de
bits de parité :
2. Bit de parité impaire Dans le cas d'une parité impaire, pour un ensemble de bits donné, le nombre de 1 est
compté. Si ce nombre est pair, la valeur du bit de parité est définie sur 1, ce qui fait du nombre total
d'occurrences de 1 un nombre impair. Si le nombre total de 1 dans un ensemble de bits donné est déjà impair, la
04/30/2024 127
valeur du bit de parité est 0.
II- Détection d'erreur
Code de Hamming
Algorithme général du code de Hamming -
Le code de Hamming est simplement l'utilisation de bits de parité
supplémentaires pour permettre l'identification d'une erreur.
1. Écrivez les positions des bits à partir de 1 sous forme binaire (1, 10, 11, 100,
etc.).
2. Toutes les positions de bit qui sont une puissance de 2 sont marquées comme
bits de parité (1, 2, 4, 8, etc.).
04/30/2024 128
3. Toutes les autres positions de bit sont marquées comme bits de données.
II- Détection d'erreur
Algorithme général du code de Hamming
4- Chaque bit de données est inclus dans un ensemble unique de bits de parité, tel que déterminé sa position de bit
sous forme binaire.
a- Le bit de parité 1 couvre toutes les positions de bits dont la représentation binaire comprend un 1 à la position
la moins significative (1, 3, 5, 7, 9, 11, etc.).
b. Le bit de parité 2 couvre toutes les positions de bits dont la représentation binaire comprend un 1 en deuxième
position à partir du bit le moins significatif (2, 3, 6, 7, 10, 11, etc.).
c. Le bit de parité 4 couvre toutes les positions de bits dont la représentation binaire comprend un 1 en troisième
position à partir du bit le moins significatif (4–7, 12–15, 20–23, etc.).
d. Le bit de parité 8 couvre toutes les positions de bits dont la représentation binaire comprend un 1 en
quatrième position à partir de les bits les moins significatifs (8–15, 24–31, 40–47, etc.).
04/30/2024 129
e. En général, chaque bit de parité couvre tous les bits où le ET au niveau du bit de la position de parité et de la
position du bit est différent de zéro.
II- Détection d'erreur
Code de Hamming
Détermination de la position des bits redondants
Ces bits de redondance sont placés aux positions qui correspondent à la puissance de 2.
Comme dans l'exemple ci-dessus :
1. Le nombre de bits de données = 7
2. Le nombre de bits redondants = 4
3. Le nombre total de bits = 11
4. Les bits redondants sont placés à des positions correspondant à la puissance de 2-1, 2, 4 et 8
04/30/2024 131
II- Détection d'erreur
Code de Hamming
Détermination de la position des bits redondants
Supposons que la donnée à transmettre soit 1011001, les bits seront placés comme suit :
04/30/2024 132
II- Détection d'erreur
Code de Hamming
Détermination des bits de parité
Pour trouver le bit redondant R1, on vérifie la parité paire. Étant donné que le nombre total de 1 dans
toutes les positions de bit correspondant à R1 est un nombre pair, la valeur de R1 (valeur du bit de parité)
=0
2- Le bit R2 est calculé à l'aide d'un contrôle de parité à toutes les positions de bits dont la représentation
binaire comprend un 1 dans la deuxième position à partir du bit le moins significatif.R2 : bits 2,3,6,7,10,11
04/30/2024 133
II- Détection d'erreur
Code de Hamming
Détermination des bits de parité
Pour trouver le bit redondant R2, on vérifie la parité paire. Étant donné que le nombre total de 1 dans
toutes les positions de bit correspondant à R2 est impair, la valeur de R2 (valeur du bit de parité) = 1
3- Le bit R4 est calculé à l'aide d'un contrôle de parité à toutes les positions de bits dont la représentation
binaire comprend un 1 dans la troisième position à partir du bit le moins significatif.R4 : bits 4, 5, 6, 7
04/30/2024 134
II- Détection d'erreur
Code de Hamming
Détermination des bits de parité
Pour trouver le bit redondant R4, on vérifie la parité paire. Étant donné que le nombre total de 1 dans
toutes les positions de bit correspondant à R4 est impair, la valeur de R4 (valeur du bit de parité) = 1
4- Le bit R8 est calculé à l'aide d'un contrôle de parité à toutes les positions de bits dont la représentation
binaire comprend un 1 dans la quatrième position à partir du bit le moins significatif.R8 : bits 8,9,10,11
04/30/2024 135
II- Détection d'erreur
Code de Hamming
Détermination des bits de parité
Pour trouver le bit redondant R8, on vérifie la parité paire. Puisque le nombre total de 1 dans toutes les
positions de bit correspondant à R8 est un nombre pair, la valeur de R8 (valeur du bit de parité) = 0.
04/30/2024 136
II- Détection d'erreur
Code de Hamming
Détection et correction d'erreurs
Supposons que dans l'exemple ci-dessus, le 6e bit passe de 0 à 1 pendant la transmission des
données, puis il donne de nouvelles valeurs de parité dans le nombre binaire :
1 à 0.
04/30/2024 137
Communications par satellite
04/30/2024 138
I- INTRODUCTION
Le cœur d'un système de communication par satellite est une antenne satellitaire en orbite stable
au-dessus de la terre.
Une transmission d'une station terrienne au satellite est appelée liaison montante, alors que les
transmissions du satellite à la station terrienne sont en liaison descendante.
04/30/2024 139
II- Orbites des satellites
Les orbites des satellites peuvent être classées de plusieurs manières :
1. L'orbite peut être circulaire, avec le centre du cercle au centre de la terre, ou elliptique
04/30/2024 140
II- Orbites des satellites
2. Un satellite peut orbiter autour de la terre dans différents plans.
Une orbite équatoriale est directement au-dessus de l'équateur terrestre. Une orbite polaire passe
au-dessus des deux pôles. D'autres orbites sont appelées orbites inclinées.
04/30/2024 141
II- Orbites des satellites
3- L'altitude des satellites de communication est classée en orbite géostationnaire (GEO), en orbite
terrestre moyenne (MEO) et en orbite terrestre basse (LEO).
04/30/2024 142
III- Satellites géostationnaires
Le type de satellite de communication le plus courant aujourd'hui est le satellite géostationnaire
(GEO)
Si le satellite est sur une orbite circulaire à 35 863 km au-dessus de la surface de la Terre et tourne
dans le plan équatorial de la Terre, il tournera exactement à la même vitesse angulaire que la Terre
et restera au-dessus du même point de l'équateur que la Terre tourne.
04/30/2024 143
III- Satellites géostationnaires
L'orbite GEO présente plusieurs avantages :
• 1. Parce que le satellite est stationnaire par rapport à la terre, il n'y a aucun problème avec les
changements de fréquence dus au mouvement relatif du satellite et des antennes sur la terre.
04/30/2024 144
III- Satellites géostationnaires
2. Les régions polaires et les hémisphères lointains nord et sud sont mal
desservis par les satellites géostationnaires.
04/30/2024 145
IV- Satellites LEO
Étant donné que le mouvement du satellite par rapport à un point fixe sur terre est élevé, le système
doit être capable de faire face à de grands décalages Doppler, qui modifient la fréquence du signal.
04/30/2024 146
IV- Satellites LEO
La traînée atmosphérique sur un satellite LEO est importante, entraînant une détérioration
progressive de l'orbite.
L'utilisation pratique de ce système nécessite l'utilisation de plusieurs plans orbitaux, chacun avec
plusieurs satellites en orbite.
La communication entre deux stations terriennes implique généralement le transfert du signal d'un
satellite à un autre.
04/30/2024 147
IV- Satellites LEO
2. Un signal LEO reçu est beaucoup plus fort que celui des signaux GEO.
La couverture LEO peut être mieux localisée afin que le spectre puisse être
mieux conservé.
Ils utilisent les fréquences 148,00 à 150,05 MHz vers les satellites, et 137,00 à 138,00 MHz depuis
les satellites.
Ils prennent en charge des débits de données d'abonné de 2,4 kbps vers le satellite et de 4,8 kbps
vers le bas.
04/30/2024 149
IV- Satellites LEO
2- Grands LEO :
Travaillez à des fréquences supérieures à 1 GHz et prenez en charge des débits de données jusqu'à
quelques mégabits par seconde.
Ces systèmes ont tendance à offrir les mêmes services que ceux des petits LEO, avec en plus des
services vocaux et de positionnement.
Contrairement à certains des petits systèmes LEO, il n'a pas de traitement embarqué ni de
communication entre satellites.
La plupart des traitements sont effectués par les stations terriennes du système.
Ils utilisent CDMA pour le codage et la bande S (environ 2 GHz) pour la liaison descendante vers les
utilisateurs mobiles.
04/30/2024 150
V- Satellites MEO
Les satellites MEO nécessitent beaucoup moins de transferts que les satellites LEO
04/30/2024 151
V- Satellites MEO
Le tableau suivant résume les caractéristiques des trois types de satellites de communication :
04/30/2024 152
VI- Types de Liaisons Satellites
Il existe deux types de liaisons par satellite : point à point et diffusion.
En point à point, une station terrienne communique de manière unique avec une autre station
terrienne via un satellite.
04/30/2024 153
VI- Types de Liaisons Satellites
En mode diffusion, une station émettrice communique avec plusieurs
stations terriennes réceptrices via un satellite.
04/30/2024 154
VII- Allocation de Capacité
Toutes les stratégies d'allocation entrent dans l'une des
trois catégories suivantes :
Accès multiple par répartition en fréquence (FDMA)•
Accès multiple par répartition dans le temps (TDMA)
Accès multiple par répartition en code (CDMA)
04/30/2024 155
VII- Allocation de Capacité
1- FDMA :
• La capacité globale d'un satellite de communication est divisée en plusieurs canaux.
04/30/2024 156
VII- Allocation de Capacité
1- FDMA :
Dans l'exemple ci-dessus, le satellite GEO utilise des fréquences en bande C et fournit une bande
passante de 500 MHz, qui est divisée en 24 canaux de 40 MHz.
Le satellite est capable de presser 24 canaux dans les 500 MHz grâce à la réutilisation des fréquences
: chaque assignation de fréquence est utilisée par deux porteuses à polarisation orthogonale.
Chaque canal de 40 MHz comprend une bande de garde de 4 MHz, de sorte que chaque canal a en fait
une largeur de 36 MHz
04/30/2024 157
VII- Allocation de Capacité
1- FDMA :
Bien que les techniques FDM soient encore assez courantes dans la
transmission par satellite, les techniques TDM sont de plus en plus utilisées.
d'intermodulation.
VII- Allocation de Capacité
2- TDMA :
TDMA est également mis en œuvre de deux manières : FAMA-TDMA et DAMA-TDMA.
La transmission se fait sous la forme d'une séquence répétitive de trames, chacune étant divisée en
un certain nombre d'intervalles de temps.
Les périodes de trame vont de 100 µs à plus de 2 ms et se composent de 3 à plus de 100 créneaux.
04/30/2024 160
VII- Allocation de Capacité
2- TDMA :
04/30/2024 161
VII- Allocation de Capacité
2- TDMA :
04/30/2024 162
VII- Allocation de Capacité
2- TDMA :
Des rendements plus élevés peuvent être obtenus dans les bandes de fréquences supérieures (bande
Ku (18 à 26,5 GHz) et bande K (26,5 à 40 GHz)).
À ces fréquences, les faisceaux de transmission par satellite peuvent être assez étroitement
focalisés, permettant à plusieurs faisceaux sur la même fréquence d'être transmis à différentes
zones.
La communication entre les stations d'une même zone s'effectue avec le FAMATDMA ordinaire.
La communication entre les stations situées dans des zones différentes peut être réalisée si le
satellite a la capacité de commuter les créneaux horaires d'un faisceau à l'autre. Ceci est connu sous
le nom de TDMA commuté par satellite (SS/TDMA)
04/30/2024 163
VII- Allocation de Capacité
2- TDMA :
04/30/2024 164
Réseaux sans fil cellulaires
04/30/2024 165
I- Introduction
L'essence d'un réseau cellulaire est l'utilisation de plusieurs émetteurs de faible puissance.
Comme la portée d'un tel émetteur est faible, une zone peut être divisée en cellules, chacune
desservie par sa propre antenne.
04/30/2024 166
I- Introduction
Chaque cellule se voit attribuer une bande de fréquences et est desservie par une station de base.
Les cellules adjacentes se voient attribuer des fréquences différentes pour éviter les interférences
ou la diaphonie. Cependant, des cellules suffisamment éloignées les unes des autres peuvent utiliser
la même bande de fréquence
04/30/2024 167
I- Introduction
La première décision de conception à prendre est la forme des cellules pour couvrir une zone.
Une matrice de cellules carrées serait l'implémentation la plus simple, mais si la largeur d'une cellule
carrée est d, alors une cellule a quatre voisines à une distance d et quatre voisines à une distance
√2d.
Le rayon d'un hexagone est défini comme étant le rayon d cercle qui le circonscrit.
Pour un rayon de cellule R, la distance entre le centre de cellule et chaque centre de cellule
adjacent est d = √3R.
04/30/2024 168
I- Introduction
1- Réutilisation des fréquences
Il n'est pas pratique d'essayer d'utiliser la même bande de fréquence dans deux cellules adjacentes.
04/30/2024 169
I- Introduction
1- Réutilisation des fréquences
Un problème de conception clé est de déterminer la séparation minimale entre deux cellules utilisant
la même bande de fréquence, de sorte que les deux cellules n'interfèrent pas l'une avec l'autre.
Divers modèles de réutilisation des fréquences sont mis en œuvre. Par exemple, si le motif se
compose de N cellules et que chaque cellule se voit attribuer le même nombre de fréquences,
chaque cellule peut avoir K/N fréquences, où K est le nombre total de fréquences attribuées au
système.
Pour AMPS (Advanced Mobile Phone System), K = 395 et N = 7 est le plus petit modèle qui peut
fournir une isolation suffisante entre deux utilisations de la même fréquence.
Cela implique qu'il peut y avoir au plus 57 fréquences par cellule en moyenne
04/30/2024 170
I- Introduction
1- Réutilisation des fréquences
04/30/2024 171
I- Introduction
2- Augmenter la capacité
Avec le temps, au fur et à mesure que de plus en plus de clients utiliseront le système, il y aura une
déficience dans les bandes de fréquences attribuées à une cellule pour traiter ses appels
De nombreuses approches ont donc été proposées pour résoudre un tel problème :
B- Emprunt de fréquence : les fréquences sont prélevées sur les cellules adjacentes, c'est-à-dire que
les fréquences peuvent également être affectées dynamiquement aux cellules.
C- Fractionnement des cellules : les cellules dans les zones à forte utilisation peuvent être divisées
en cellules plus petites. Généralement, les cellules d'origine ont une taille d'environ 6,5 à 13 km et
elles peuvent elles-mêmes être divisées (cellules de 1,5 km)
04/30/2024 172
I- Introduction
2- Augmenter la capacité
À mesure que les cellules deviennent plus petites, ces transferts deviennent beaucoup plus
fréquents.
•Une réduction du rayon d'un facteur F réduit la zone de couverture et augmente le nombre requis
de stations de base d'un facteur F2.
04/30/2024 173
I- Introduction
2- Augmenter la capacité
D- Sectorisation cellulaire : Avec la sectorisation cellulaire, une cellule est divisée en un certain
nombre de secteurs, chacun avec son propre ensemble de canaux, généralement 3 ou 6 secteurs par
cellule.
Chaque secteur se voit attribuer un sous-ensemble distinct des canaux de la cellule, et des antennes
directionnelles à la station de base sont utilisées pour se concentrer sur chaque secteur.• E-
Microcellules : Les microcellules (très petites cellules) sont utiles dans les rues de la ville dans les
zones congestionnées et à l'intérieur des grands bâtiments publics.
L'utilisation de cellules plus petites permet d'utiliser une puissance plus faible et offre des conditions
de propagation supérieures
04/30/2024 174
I- Introduction
2- Augmenter la capacité
E- Microcellules :
04/30/2024 175
II- Fonctionnement des Systèmes Cellulaires
Le contrôleur est utilisé pour gérer le processus d'appel entre l'unité mobile
et le reste du réseau.
04/30/2024 177
II- Fonctionnement des Systèmes Cellulaires
Typiquement, la liaison entre un MTSO et une BS se fait par une ligne filaire.
Le MTSO est également connecté au réseau public de téléphonie ou de télécommunication et peut effectuer
une connexion entre un abonné fixe au réseau public et un abonné mobile au réseau cellulaire.
Deux types de canaux sont disponibles entre l'unité mobile et la station de base (BS) : les canaux de contrôle et
Les canaux de contrôle sont utilisés pour échanger des informations relatives à l'établissement et au maintien
des appels et à l'établissement d'une relation entre une unité mobile et la station de base la plus proche.
Les canaux de trafic acheminent une connexion voix ou données entre les utilisateurs.
04/30/2024 178
II- Fonctionnement des Systèmes Cellulaires
Lorsque l'unité mobile est allumée, elle balaie et sélectionne le canal de contrôle de configuration le
plus puissant utilisé pour ce système, de sorte que l'unité mobile a automatiquement sélectionné
l'antenne BS.
04/30/2024 179
II- Fonctionnement des Systèmes Cellulaires
Tant que l'unité mobile est allumée, cette procédure de balayage est répétée périodiquement pour
tenir compte du mouvement de l'unité.
Si l'unité entre dans une nouvelle cellule, alors une nouvelle BS est sélectionnée
04/30/2024 180
II- Fonctionnement des Systèmes Cellulaires
04/30/2024 181
II- Fonctionnement des Systèmes Cellulaires
Pagination:
Le MTSO envoie un message de radiomessagerie à certaines BS en fonction du
configuration attribué.
II- Fonctionnement des Systèmes Cellulaires
4- Appel accepté :
L'unité mobile appelée reconnaît son numéro sur le canal d'établissement
surveillé et répond à cette BS, qui envoie la réponse au MTSO.
5- Appel en cours :
Pendant que la connexion est maintenue, les deux unités mobiles
échangent des signaux vocaux ou de données, en passant par leurs BS
respectives et le MTSO..
04/30/2024 184
II- Fonctionnement des Systèmes Cellulaires
6- Transfert :
Le transfert est la procédure pour changer l'attribution d'une unité mobile d'une BS à une autre lorsque
Le transfert est géré de différentes manières dans différents systèmes et implique un certain nombre
de facteurs.
Le transfert peut être initié par le réseau, dans lequel la décision est prise uniquement par les mesures
En variante, des schémas de transfert assisté par unité mobile permettent à l'unité mobile de participer
à la décision de transfert en fournissant une rétroaction au réseau concernant les signaux reçus au
1- Allocation spectrale
Les canaux sont espacés de 30 kHz, ce qui permet un total de 416 canaux par opérateur
21 canaux sont alloués pour le contrôle, laissant 395 pour acheminer les appels.
Les informations de contrôle sont également envoyées sur les canaux de conversation en rafales sous
forme de données.
04/30/2024 187
III- Première Génération : Analogique
1- Allocation spectrale
04/30/2024 189
III- Première Génération : Analogique
2- Fonctionnement
Lorsqu'un appel est passé, la séquence d'événements suivante se produit :
1. L'abonné initie un appel en composant le numéro de téléphone de l'appelé et appuie sur la touche d'envoi.
2. Le MTSO vérifie que le numéro de téléphone est valide et que l'utilisateur est autorisé à passer l'appel ;
certains fournisseurs de services demandent à l'utilisateur d'entrer un code PIN (numéro d'identification
personnel) ainsi que le numéro appelé pour lutter contre le vol.
3. Le MTSO envoie un message au téléphone portable de l'utilisateur indiquant les canaux de trafic à utiliser pour
l'envoi et la réception.
5. Lorsque l'appelé répond, le MTSO établit un circuit entre les deux parties et initie les informations de
facturation.
04/30/2024 190
6. Lorsqu'une partie raccroche, le MTSO libère le circuit, libère les canaux radio et complète les informations de
facturation.
III- Première Génération : Analogique
3- Canaux de contrôle AMPS
Chaque service AMPS comprend 21 canaux de commande en duplex intégral de 30 kHz, composés de
21 canaux de commande inverse (RCC) de l'abonné à la station de base et de 21 canaux aller de la
station de base à l'abonné.
•Ces canaux transmettent des données numériques en utilisant FSK. Les données sont transmises
dans des trames
04/30/2024 191
III- Première Génération : Analogique
3- Canaux de contrôle AMPS
Chaque mot contient 36 bits de données et est codé à l'aide d'une version abrégée du
code de bloc BCH.
Dans cette version abrégée, 12 bits de contrôle sont ajoutés aux 36192bits de données pour
04/30/2024
Lorsque toute la surcharge est prise en compte, le débit de données est de l'ordre de quelques
centaines de bits par seconde.
•La structure de trame du canal de contrôle direct (FCC) commence par une synchronisation de bit de
10 bits et une synchronisation de mot de 11 bits
04/30/2024 193
III- Première Génération : Analogique
Chaque trame contient deux mots de données. Chaque mot est codé en BCH et
contient 28 bits de données et 12 bits de contrôle.
• De plus, chaque trame FCC fournit des informations sur l'état (inactif ou occupé) de
la trame RCC correspondante via les bits occupés/inactifs qui sont insérés tous les dix
bits dans la trame.
d'assignation de fréquence.
III- Première Génération : Analogique
3- Canaux de contrôle AMPS
Enfin, les informations de contrôle peuvent être transmises sur un canal
vocal au cours d'une conversation.
Ces messages sont utilisés pour échanger des messages urgents, tels que le
changement de niveau de puissance et le transfert.
04/30/2024 195
IV- Seconde Génération : Numérique (TDMA)
par :
IV- Seconde Génération : Numérique (TDMA)
2- Cryptage :
En 2G, le trafic peut être crypté pour empêcher les écoutes
clandestines, alors que les systèmes 1G envoient le trafic
utilisateur en clair, sans aucune sécurité.
3- Détection et correction des erreurs :
Avec le trafic numérique des systèmes 2G, les techniques de
détection et de correction d'erreurs (CRC, …) peuvent être
04/30/2024 198
facilement réalisées.
IV- Seconde Génération : Numérique (TDMA)
Dans les systèmes 1G, chaque cellule prend en charge un certain nombre de
Les systèmes 2G fournissent également plusieurs canaux par cellule, mais chaque
canal est partagé dynamiquement par un certain nombre d'utilisateurs utilisant
l'accès multiple par répartition dans le temps (TDMA) ou l'accès multiple par
répartition en code (CDMA).
déployés
IV- Seconde Génération : Numérique (TDMA)
04/30/2024 200
IV- Seconde Génération : Numérique (TDMA)
Le GSM est apparu pour la première fois en 1990 en Europe. Des systèmes
similaires ont été mis en œuvre en Amérique du Nord et du Sud, en Asie, en
04/30/2024 201
IV- Seconde Génération : Numérique (TDMA)
Système mondial de communications mobiles (GSM)
1- Architecture du réseau GSM
La carte SIM est un appareil portable sous la forme d'une carte à puce ou d'un module enfichable qui stocke
le numéro d'identification de l'abonné, les réseaux que l'abonné est autorisé à utiliser, les clés de cryptage
et d'autres informations spécifiques à l'abonné
Un sous-système de station de base (BSS) se compose d'un contrôleur de station de base et d'une ou plusieurs
stations émettrices-réceptrices de base.
Chaque station de base émettrice-réceptrice (BTS) définit une seule cellule ; il comprend une antenne
radio, un émetteur-récepteur radio et une liaison vers un contrôleur de station de base (BSC) similaire au
MTSO.
Une cellule GSM peut avoir un rayon compris entre 100 m et 35 km, selon l'environnement.
Le BSC réserve des fréquences radio, gère le transfert d'une unité04/30/2024
mobile d'une cellule
203 à une autre au sein
du BSS et contrôle la radiomessagerie.
IV- Seconde Génération : Numérique (TDMA)
04/30/2024 204
IV- Seconde Génération : Numérique (TDMA)
commutation.
IV- Seconde Génération : Numérique (TDMA)
2- Sous-système réseau
C- Base de données du centre d'authentification (AuC) : Cette base de données est utilisée pour les
activités d'authentification du système.
Par exemple, il détient les clés d'authentification et de cryptage pour tous les abonnés dans les
registres de localisation du domicile et des visiteurs.
La transmission GSM est cryptée, elle est donc privée. Un chiffrement de flux, A5, est utilisé pour
chiffrer la transmission de l'abonné à l'émetteur-récepteur de base.
•D- Base de données du registre d'identité d'équipement (EIR) : L'EIR garde une trace du type
d'équipement qui existe à la station mobile.
Il joue également un rôle dans la sécurité, par exemple en bloquant
04/30/2024
les appels207provenant de stations
mobiles volées.
IV- Seconde Génération : Numérique (TDMA)
Le GSM utilise une hiérarchie complexe de trames TDMA pour définir les
canaux logiques.
04/30/2024 209
IV- Seconde Génération : Numérique (TDMA)
Le GSM utilise une hiérarchie complexe de trames TDMA pour définir les
canaux logiques.
Bits A-Trail : permettent la synchronisation des transmissions à partir d'unités mobiles situées à différentes distances
de la station de base.
B- Bits cryptés : Les données sont cryptées en blocs par un cryptage conventionnel de 114 bits de texte en clair en
114 bits de texte chiffré ; les bits chiffrés sont ensuite placés dans deux champs de 57 bits dans le créneau temporel.
C- Bit Stealing : utilisé pour indiquer si ce bloc contient des données ou est "volé" pour une signalisation de contrôle
urgente.
D- Séquence d'apprentissage : Utilisé pour sélectionner le signal le plus fort en cas de propagation par trajets
multiples.
La séquence d'apprentissage est utilisée pour l'égalisation par trajets multiples, qui est utilisée pour extraire le signal
souhaité des réflexions indésirables.
04/30/2024 211
Bits E-Guard : utilisés pour éviter le chevauchement avec d'autres rafales en raison de retards de chemin différents
V- Troisième génération : 3G
3- 384 kbps disponible pour les piétons debout ou se déplaçant lentement sur de
petites zones. 04/30/2024 212
04/30/2024 213
V- Troisième génération : 3G
04/30/2024 214
V- Troisième génération : 3G
La figure ci-dessus montre l'évolution des systèmes sans fil cellulaires de 1G à 4G.
La technologie dominante pour les systèmes 3G est l'accès multiple par répartition
en code (CDMA).
Bien que trois schémas CDMA différents aient été adoptés (cdma2000 1X, cdma2000
1X EV-DO et WCDMA), ils partagent certains problèmes de conception communs.
5 MHz est suffisant pour prendre en charge les débits de données de 144 et 384
kHz, les principaux objectifs des services 3G 04/30/2024 215
V- Troisième génération : 3G
Le multidébit peut être obtenu avec un schéma TDMA dans un seul canal
CDMA, dans lequel un nombre différent de tranches par trame est attribué
pour obtenir différents débits de données.
04/30/2024 217
V- Troisième génération : 3G
CDMA2000 1X EV-DO
Ce qui différencie ce système des autres technologies 3G, c'est qu'il est conçu pour les données
uniquement (DO)
Il est orienté vers l'utilisation de l'IP pour la transmission de paquets et pour l'accès à Internet.
• Grâce à la technologie Voix sur IP (VoIP), CDMA2000 1X EV-DO peut prendre en charge le trafic
vocal.
Un réseau 1X EV-DO bien conçu offre des débits de téléchargement moyens compris entre 600 kbps
et 1,2 Mbps pendant les heures creuses et entre 150 kbps et 300 kbps pendant les heures de pointe.
Ces débits de données sont atteints en utilisant une bande passante de seulement 1,25 MHz, soit le
quart de ce qui est requis pour WCDMA (5 MHz).
04/30/2024 218
La conception 1X EV-DO se concentre sur l'intégration avec les réseaux IP.
VI- Quatrième Génération : 4G
La quatrième génération de normes sans fil pour les systèmes cellulaires est la
4G, le successeur prévu de la norme 3G.
• L'UIT (Union internationale des télécommunications) a spécifié que les
exigences de vitesse de pointe pour la norme 4G doivent être de 100 Mbps
pour une connexion mobile (comme dans une voiture) et de 1 Gbps pour
connexions fixes (comme être assis devant un ordinateur).
Le service 4G est configuré pour offrir des applications IP rapides et sécurisées,
offrant un accès Internet haut débit avec des installations à haut débit mises à
disposition, y compris la télévision HD à la demande, la téléphonie IP ,jeux à la
04/30/2024 219
Mobile
WiFi 802.11n OFDM /MIMO 300-600Mbps 300-600 Mbps
Internet
Mobile
WiMax 802.16 SOFDMA 128 Mbps 56 Mbps
Internet
LTE UMTS/4GSM General 4G OFDMA/MIMO 100 Mbps 50 Mbps
Mobile
HiperMan Hiperman OFDM 56.9 Mbps 56.9 Mbps
Internet
04/30/2024 220
Mobile IP
04/30/2024 221
Mobile IP
I- Mobile IP
Mobile IP a été développé pour permettre aux stations mobiles de maintenir la
connectivité Internet tout en se déplaçant d'un point de connexion Internet à un
autre.
Mobile IP est particulièrement adapté aux connexions sans fil, même s'il peut
fonctionner avec des connexions filaires.
Avec un hôte mobile, l'adresse IP peut changer pendant qu'une ou plusieurs connexions TCP sont
actives.
Un nœud mobile est affecté à un réseau particulier, appelé son réseau domestique. Son adresse IP
sur ce réseau, connue sous le nom d'adresse personnelle, est statique.
04/30/2024 223
Mobile IP
1- Fonctionnement de Mobile IP
Lorsque le nœud mobile déplace son point d'attache vers un autre réseau, ce réseau est considéré
comme un réseau étranger pour cet hôte.
Une fois le nœud mobile reconnecté, il fait connaître sa présence en s'enregistrant auprès d'un nœud
de réseau, typiquement un routeur, sur le réseau étranger appelé agent étranger.
Le nœud mobile communique alors avec un agent similaire sur le réseau domestique de l'utilisateur,
appelé agent domestique, donnant à l'agent domestique l'adresse d'hébergement du nœud mobile ;
cette adresse identifie l'emplacement de l'agent étranger.
04/30/2024 224
Mobile IP
1- Fonctionnement de Mobile IP
Lorsque des datagrammes IP sont échangés sur une connexion entre le nœud mobile
et un autre hôte (un serveur X par exemple), les opérations suivantes se produisent :
le datagramme.
I-Mobile IP
1- Fonctionnement de Mobile IP
L'utilisation d'un datagramme IP externe avec une adresse IP de destination différente est connue
Découverte : un nœud mobile utilise une procédure de découverte pour identifier les agents
nationaux potentiels et les agents étrangers.
Enregistrement : un nœud mobile utilise une procédure d'enregistrement authentifiée pour informer
son agent de rattachement de son adresse d'entretien.
Tunnellisation : la tunnellisation est utilisée pour transférer des datagrammes IP d'une adresse
personnelle vers une adresse d'hébergement.
04/30/2024 227
II- Opérations de prise en charge de Mobile IP
1- Découverte :
Le processus de découverte dans Mobile IP est très similaire au processus d'annonce de routeur
défini dans ICMP.
Un routeur qui peut agir en tant qu'agent émet périodiquement un message ICMP d'annonce de
routeur avec une extension d'annonce.
L'extension de publicité inclut des informations supplémentaires sur le rôle du routeur en tant
qu'agent.
04/30/2024 229
II- Opérations de prise en charge de Mobile IP
Format des messages publicitaires :
L'extension d'annonce d'agent suit les champs d'annonce de routeur ICMP et se compose des champs
suivants :
Longueur : nombre d'octets dans l'extension, à l'exclusion des champs Type et Longueur. La valeur est
(6 +4N), où N est le nombre d'adresses temporaires annoncées.
Durée de vie : durée de vie la plus longue, en secondes, pendant laquelle cet agent est disposé à
accepter une demande d'enregistrement d'un nœud mobile.
acquis une adresse d'entretien auprès de cet agent étranger doivent se réenregistrer.
II- Opérations de prise en charge de Mobile IP
B : Occupé. L'agent étranger n'acceptera pas les enregistrements de nœuds mobiles supplémentaires.
H : Cet agent offre des services en tant qu'agent d'accueil sur ce réseau.
F : Cet agent offre des services en tant qu'agent étranger sur ce réseau.
M : cet agent peut recevoir des datagrammes IP tunnelés qui utilisent une encapsulation minimale.
G : cet agent peut recevoir des datagrammes IP en tunnel qui utilisent l'encapsulation GRE.
r : réservé.
• Adresse d'entretien : La ou les adresses d'entretien prises en charge par cet agent sur ce réseau. Il
doit y avoir au moins une adresse de ce type si le bit F est défini. Il peut y avoir plusieurs adresses.
04/30/2024 231