0% ont trouvé ce document utile (0 vote)
132 vues231 pages

Évolution des technologies sans fil

Transféré par

Belkacem Bouchnafa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
132 vues231 pages

Évolution des technologies sans fil

Transféré par

Belkacem Bouchnafa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Cours

réseaux avancées II

Présenté par
Slimani ahmed

04/30/2024 1
Introduction

04/30/2024 2
1-Invention
 Guglielmo Marconi (né à Bologne, Italie en 1874) a inventé le télégraphe sans fil en 1896

04/30/2024 3
1- Invention

 Invention

 En 1901, il a envoyé des signaux télégraphiques à travers l'océan Atlantique de


Cornwall (Royaume-Uni) à St. John's Terre-Neuve (Canada); une distance d'environ
3200 km.

 Son invention permettait à deux interlocuteurs de communiquer en s'envoyant des


caractères alphanumériques encodés dans un signal analogique.

 Depuis lors, les progrès des technologies sans fil ont conduit à la radio, à la
télévision, au téléphone mobile et aux satellites de communication.
04/30/2024 4
2- Satellites
 Les satellites de communication ont été lancés pour la première fois dans les années 1960.
 Ces premiers satellites ne pouvaient gérer que 240 canaux vocaux.
 Aujourd'hui, les satellites transportent environ un tiers du trafic vocal et tous les signaux de télévision entre
les pays.
 Les satellites modernes introduisent généralement un délai de propagation de 0,25 seconde sur les signaux
qu'ils traitent.
 De nouveaux satellites sur des orbites plus basses, avec moins de retard, ont été déployés pour fournir des
services de données tels que l'accès à Internet.
 La mise en réseau sans fil permet aux entreprises de développer des WAN, des MAN et des LAN.
 L'IEEE a développé 802.11 comme norme pour les LAN sans fil.
 Le consortium de l'industrie Bluetooth travaille également à fournir une technologie de réseau sans fil
transparente

04/30/2024 5
3- Téléphonie cellulaire

Le téléphone cellulaire ou mobile a traversé différentes générations.
 Les téléphones sans fil de première génération utilisaient la technologie
analogique. Ces appareils étaient lourds et la couverture n'était pas fiable.
 La génération actuelle d'appareils sans fil est construite à l'aide de la technologie
numérique. Les réseaux numériques transportent beaucoup plus de trafic et
offrent une meilleure réception et sécurité que les réseaux analogiques.
 De plus, la technologie numérique a rendu possibles des services tels que
l'identification de l'appelant.
04/30/2024 6
3- Téléphonie cellulaire


Les normes qui définissent la façon dont les dispositifs de
communication sans fil interagissent convergent rapidement et
permettront bientôt la création d'un réseau sans fil mondial qui
fournira une grande variété de services.•
 Les technologies sans fil ont progressivement migré vers des
fréquences plus élevées ; ainsi, des débits de données et un débit
supérieurs sont atteints.
04/30/2024 7
3- Téléphonie cellulaire

 En 1990, le nombre d'utilisateurs de téléphones mobiles était


d'environ 11 millions. Aujourd'hui, ce chiffre se chiffre en milliards.
 Les appareils de nouvelle génération ont accès à Internet.
 Plusieurs raisons expliquent la prédominance croissante des
téléphones portables. Les téléphones portables sont pratiques ; ils se
déplacent avec les gens et, de par leur nature, ils sont conscients de
l'emplacement.
04/30/2024 8
3- Téléphonie cellulaire
 De plus, un téléphone mobile communique avec des stations de base régionales
situées à des emplacements fixes.
 Les innovations techniques ont contribué au succès des téléphones portables,
tels que les combinés petits et légers, et la longue durée de vie de la batterie.
 De plus, les coûts associés aux téléphones portables ont diminué, et parfois le
téléphone est gratuit avec certains forfaits de services.
 Dans de nombreuses zones géographiques (isolées), les téléphones portables sont
le seul moyen économique de fournir un service téléphonique à la population.
 Les opérateurs peuvent construire des stations de base rapidement et à peu de
frais par rapport à creuser le sol pour poser du cuivre ou de la fibre.

04/30/2024 9
3- Téléphonie cellulaire
 Les téléphones cellulaires ont aujourd'hui accès à Internet, à la messagerie
instantanée, au courrier électronique et à d'autres services disponibles sur
Internet.

 Les appareils sans fil dans les automobiles permettent aux utilisateurs de
télécharger des cartes et des itinéraires sur demande. Bientôt, les appareils
pourront peut-être appeler à l'aide en cas d'accident.

10
04/30/2024
3- Téléphonie cellulaire

 Les réfrigérateurs pourront peut-être un jour commander des produits


d'épicerie sur Internet pour remplacer les articles consommés.
 Les utilisateurs sans fil utilisent Internet différemment des
utilisateurs fixes. Étant donné que les appareils sans fil sont sensibles
à l'emplacement, les informations peuvent être adaptées à
l'emplacement géographique de l'utilisateur. Les informations
pourront trouver des utilisateurs, au lieu que les utilisateurs
recherchent des informations
11
04/30/2024
3- Téléphonie cellulaire
 L'UIT (Union internationale des télécommunications) travaille à
l'élaboration d'une famille de normes pour les appareils sans fil de
nouvelle génération.
 Les nouvelles normes utiliseront des fréquences plus élevées pour
augmenter la capacité.
 Les nouvelles normes aideront également à surmonter les
incompatibilités introduites au fur et à mesure que les différents
réseaux de première et de deuxième génération ont été développés
et déployés au cours de la dernière décennie.

04/30/2024 12
3- Téléphonie cellulaire
 Le réseau sans fil numérique de première génération dominant en Amérique du
Nord était le Advanced Mobile Phone System (AMPS). Ce réseau offre un service
de données qui fournit un débit de données de 19,2 kbps.

 Les principaux systèmes sans fil de deuxième génération sont le système mondial
de communications mobiles (GSM), le service de communications personnelles
(PCS) IS-136 et le PCS IS-95.

 Les normes sont en cours d'élaboration autour de la bande de fréquences 2 GHz.


Les nouvelles normes et la bande de fréquence fourniront des débits de données
jusqu'à 2 Mbps. 04/30/2024 13
4-Haut débit
 Le service sans fil à large bande partage les mêmes avantages que tous les
services sans fil : commodité et coût réduit.

 Les normes couvrent tout, du LAN sans fil au petit réseau domestique sans fil.

 Les débits de données varient de 2 Mbps à plus de 100 Mbps.

 Bon nombre de ces technologies sont disponibles dès maintenant et bien d'autres
le seront au cours des prochaines années.

 Les LAN sans fil (WLAN) fournissent des services réseau là où il est difficile ou
trop coûteux de déployer une infrastructure fixe.
04/30/2024 14
4-Haut débit
 La principale norme WLAN est IEEE 802.11, qui fournit des débits de données
aussi élevés que 54 Mbps.

 Un problème potentiel avec 802.11 est la compatibilité avec Bluetooth.

 Bluetooth est une spécification de réseau sans fil qui définit les communications
sans fil entre des appareils tels que des ordinateurs portables, des PDA, des
imprimantes, des claviers et des téléphones portables.

 Bluetooth et certaines versions de 802.11 utilisent la même bande de fréquence.


Les technologies interféreraient très probablement les unes avec les autres si
elles étaient déployées dans le même appareil 04/30/2024 15
4-Haut débit
 Le service sans fil à large bande partage les mêmes avantages que tous les
services sans fil : commodité et coût réduit.
 Les normes couvrent tout, du LAN sans fil au petit réseau domestique sans fil.
 Les débits de données varient de 2 Mbps à plus de 100 Mbps.
 Bon nombre de ces technologies sont disponibles dès maintenant et bien d'autres
le seront au cours des prochaines années.
 Les LAN sans fil (WLAN) fournissent des services réseau là où il est difficile ou
trop coûteux de déployer une infrastructure fixe.

04/30/2024 16
5- Utilisation futur

 Aux États-Unis, deux bandes de fréquences sans licence sont la bande


industrielle, scientifique et médicale (ISM) proche de 2,4 GHz et la
bande radio sans licence nouvellement attribuée, la bande Unlicensed
National Information Infrastructure (UNII).
 Le premier produit significatif du sans fil est le Wi-Fi (Wireless
Fidelity), la technologie LAN sans fil très populaire basée sur les
normes IEEE 802.11.

04/30/2024 17
5- Utilisation futur
 Le Wi-Fi couvre non seulement les réseaux locaux de bureau, mais également les
réseaux locaux à domicile et les points d'accès publics, qui sont des zones autour
d'une antenne centrale dans lesquelles les utilisateurs peuvent partager des
informations sans fil ou se connecter à Internet avec un ordinateur portable
correctement équipé.
 Quatre autres technologies innovantes progressent dans les efforts de recherche,
de développement et de normalisation : WiMAX, Mobile-Fi, ZigBee et
Ultrawideband.
 WiMAX est similaire au Wi-Fi. Les deux créent des points chauds, mais alors que
le Wi-Fi peut couvrir plusieurs centaines de mètres, le WiMAX a une portée de 40
à 50 km. Ainsi, WiMAX offre une alternative sans fil au câble, DSL

04/30/2024 18
5- Utilisation futur
 Mobile-Fi est similaire à la version mobile de WiMAX en termes de
technologie.
 L'objectif de Mobile-Fi est de fournir un accès Internet aux
utilisateurs mobiles à des débits de données encore plus élevés que
ceux disponibles dans les liaisons haut débit domestiques
d'aujourd'hui.
 Ainsi, un utilisateur Mobile-Fi pourrait profiter d'un accès Internet
haut débit tout en voyageant dans une voiture ou un train en
mouvement.

04/30/2024 19
5- Utilisation futur
 ZigBee fonctionne à un débit de données relativement faible sur des
distances relativement courtes, par rapport au Wi-Fi
 L'objectif est de développer des produits à très faible coût, à faible
consommation d'énergie et à faible débit.
 La technologie ZigBee permet la coordination de la communication
entre des milliers de minuscules capteurs, qui peuvent être dispersés
dans des bureaux, des fermes ou des usines, captant des informations
sur la température, les produits chimiques, l'eau ou le mouvement.

04/30/2024 20
5- Utilisation futur

 Ils sont conçus pour consommer peu d'énergie car ils resteront en
place 5 ou 10 ans et leurs piles doivent durer.
 Les appareils ZigBee communiquent efficacement en transmettant
les données par ondes radio. Au bout de la ligne, les données peuvent
être déposées dans un ordinateur pour analyse ou récupérées par une
autre technologie sans fil comme le Wi-Fi ou le WiMAX

04/30/2024 21
5- Utilisation futur

 L'ultra large bande (Ultrawideband)permet le déplacement


de fichiers volumineux à des débits de données élevés sur de
courtes distances. Par exemple, à la maison, l'Ultrawideband
permettrait à l'utilisateur de transférer des heures de vidéo
d'un PC vers un téléviseur sans aucun câble encombrant.

04/30/2024 22
6- Limites sans fil
 Le sans fil n'est pas parfait en raison de deux problèmes principaux : les normes incompatibles et les

limitations de l'appareil.

 En Amérique du Nord, il existe deux normes pour le service cellulaire numérique. Au niveau

international, il y en a au moins un de plus.

 Un appareil utilisant PCS IS-136 ne fonctionnera pas dans une zone où la technologie déployée est

PCS IS-95.

 L'impossibilité d'utiliser Bluetooth et 802.11 dans le même appareil a également été mentionnée

précédemment.

 Le petit écran d'un téléphone portable est insuffisant pour afficher plus de quelques lignes de texte.
04/30/2024 23
5- Limites sans fil

 De plus, la plupart des appareils sans fil mobiles ne peuvent


pas accéder à la grande majorité des sites www sur Internet.
 Les navigateurs mobiles utilisent un langage spécial, le
langage de balisage sans fil (WML), au lieu du HTML standard

04/30/2024 24
Antennes et propagation

04/30/2024 25
1- Antennes
 1- Définition
 Une antenne peut être définie comme un conducteur électrique ou un système

de conducteurs utilisé soit pour rayonner de l'énergie électromagnétique, soit


pour collecter de l'énergie électromagnétique

04/30/2024 26
1- Antennes
 1- Définition
 Pour la transmission d'un signal, l'énergie électrique radiofréquence de
l'émetteur est convertie en énergie électromagnétique par l'antenne et rayonnée
dans le milieu environnant (atmosphère, espace, eau).
 Pour la réception d'un signal, l'énergie électromagnétique recueillie autour de
l'antenne est convertie en énergie électrique radiofréquence et introduite dans le
récepteur.
 Dans une communication bidirectionnelle, la même antenne peut être et est
souvent utilisée à la fois pour l'émission et la réception.
04/30/2024 27
1- Antennes
 2-Modèles de rayonnement
 Une antenne rayonnera de la puissance dans toutes les directions mais,
généralement, ne fonctionnera pas aussi bien dans toutes les directions.
 Une manière courante de caractériser les performances d'une antenne est le
diagramme de rayonnement, qui est une représentation graphique des propriétés
de rayonnement d'une antenne en fonction des coordonnées spatiales.
 Le diagramme le plus simple est produit par une antenne idéalisée appelée
antenne isotrope.
04/30/2024 28
1- Antennes
 2-Modèles de rayonnement
 Une antenne isotrope est un point dans l'espace qui émet de
la puissance dans toutes les directions de manière égale.
 Le diagramme de rayonnement réel pour l'antenne isotrope
est une sphère avec l’antenne au centre.

04/30/2024 29
1- Antennes
 2-Modèles de rayonnement
 La distance entre l'antenne et chaque point du diagramme de rayonnement est
proportionnelle à la puissance émise par l'antenne dans cette direction.

04/30/2024 30
1- Antennes
 2-Modèles de rayonnement
 L'antenne isotrope (Fig. a) produit un diagramme de rayonnement omnidirectionnel d'intensité égale dans
toutes les directions, de sorte que les vecteurs A et B sont de longueur égale.

 Dans une antenne directionnelle (Fig. b), la direction de rayonnement préférée est le long d'un axe.

04/30/2024 31
1- Antennes
 2-Modèles de rayonnement
 La taille réelle d'un diagramme de rayonnement est arbitraire.
 Ce qui est important, c'est la distance relative de la position de l'antenne
dans chaque direction.
 La distance relative détermine la puissance relative.
 Le diagramme de rayonnement du vecteur B est plus long que le vecteur
A, indiquant que plus de puissance est rayonnée dans la direction B que
dans la direction A. 04/30/2024 32
1- Antennes
 2-Modèles de rayonnement
 Le diagramme de rayonnement fournit un moyen pratique de déterminer
la largeur du faisceau d'une antenne, qui est une mesure courante de la
directivité d'une antenne.
 La largeur du faisceau, également appelée largeur du faisceau à demi-
puissance, est l'angle dans lequel la puissance rayonnée par l'antenne est
au moins la moitié de ce qu'elle est dans la direction la plus préférée.
 Lorsqu'une antenne est utilisée pour la réception, le diagramme de
rayonnement devient un diagramme de réception.
 La section la plus longue du motif indique la meilleure direction de
réception
04/30/2024 33
1- Antennes
 3-Types d'antennes
 A- Dipôles
 Deux des antennes les plus simples et les plus basiques sont l'antenne dipôle demi-onde, ou Hertz, et
l'antenne verticale quart d'onde, ou Marconi.
 Le dipôle demi-onde est constitué de deux conducteurs rectilignes colinéaires d'égale longueur, séparés
par un petit espace.

04/30/2024 34
1- Antennes
 3-Types d'antennes

 A- Dipôles

 la longueur de l'antenne est une moitié de la longueur d'onde du signal qui peut être transmise le plus efficacement.

 Un dipôle demi-ondes a un motif de rayonnement uniforme ou omnidirectionnel dans une dimension et un motif à la figure-huit ()
dans les deux autres dimensions.

04/30/2024 35
1- Antennes
 3-Types d'antennes
 Une antenne verticale quart d'onde est le type couramment utilisé pour les radios automobiles et les radios
portables.

04/30/2024 36
1- Antennes
 3-Types d'antennes

 Un modèle de rayonnement directionnel typique est présenté ci-dessus. Dans ce cas, la principale force de
l'antenne est dans la direction x.

04/30/2024 37
1- Antennes
 3-Types d'antennes
 B- Antenne réflecteur parabolique
 Un type d'antenne important est l'antenne réflecteur parabolique, utilisée dans les applications de
micro-ondes terrestres et de satellites.

04/30/2024 38
1- Antennes
39

 3-Types d'antennes
 B- Antenne réflecteur parabolique
 Une parabole est la locus de tous les points équidistants d'une ligne fixe et d'un point fixe.
 • Le point fixe est appelé le focus et la ligne fixe est appelée Directrix.

04/30/2024
1- Antennes
 3-Types d'antennes
 B- Antenne réflecteur parabolique
 Si une parabole tourne autour de son axe, la surface générée est appelée paraboloïde.

 Une coupe (ou plan) du paraboloïde parallèle à son axe forme une parabole et une coupe
perpendiculaire à l'axe forme un cercle.

04/30/2024 40
1- Antennes
3-Types d'antennes
 B- Antenne réflecteur parabolique
 Ces surfaces sont utilisées dans les phares d'automobiles, les télescopes
optiques et radio et les antennes micro-ondes.
 Si une source d'énergie électromagnétique est placée au point du
paraboloïde, et si le paraboloïde est une surface réfléchissante, alors l'onde
rebondira en lignes parallèles à l'axe du paraboloïde.
 En théorie, cette réflexion crée un faisceau parallèle sans dispersion. En
pratique, il y aura une certaine dispersion, car la source d'énergie doit
occuper plus d'un point.
 Au contraire, si les ondes entrantes sont parallèles à l'axe du paraboloïde
réfléchissant, le signal résultant sera concentré au point .
04/30/2024 41
1- Antennes
 Gain de l'antenne
 Le gain d'antenne est une mesure de la directivité d'une antenne

 Le gain d'antenne est défini comme la puissance de sortie, dans une direction particulière,
par rapport à celle produite dans n'importe quelle direction par une antenne
omnidirectionnelle parfaite (antenne isotrope).

 Par exemple, si une antenne a un gain de 3 dB, cette antenne améliore l'antenne isotrope
dans cette direction de 3 dB, soit un facteur de 2.

 de la puissance rayonnée dans une direction donnée se fait au détriment des autres directions
: L'augmentation de la puissance rayonnée dans une direction se fait en diminuant la puissance
rayonnée dans les autres directions. 04/30/2024 42
1- Antennes
 Gain de l'antenne
 Un concept lié à celui du gain d'antenne est la surface effective d'une antenne.
 • La surface effective d'une antenne est liée à la taille physique de l'antenne et à sa forme.
 A = π r2 (r est le rayon)

04/30/2024 43
1- Antennes

 Gain de l'antenne
 La relation entre le gain d'antenne et la surface effective est

 Où
 :G : gain d'antenne
 Ae : aire efficace
 f : fréquence porteuse
 c : vitesse de la lumière (3 x 108 m/s)
 λ : longueur d'onde porteuse
04/30/2024 44
 et GdB = 10 log10(G)
1- Antenne
 Gain de l'antenne
 Exemple : Une antenne parabolique réfléchissante, d'un diamètre de 2 m,
fonctionnant à 12 GHz, quel est le gain d'antenne ?

 • Réponse : Aire effective Ae = 0,56 A = 0,56 π r2 = 0,56 π

04/30/2024 45
2- Mode de propagation
 Un signal émis par une antenne se déplace le long de l'une des
trois voies suivantes :
 onde de sol (GW),
 onde ionosphérique (SW) ou
 ligne de visée (LOS).

04/30/2024 46
2- Mode de propagation
 Propagation des ondes de sol
 La propagation des ondes de sol suit le contour de la terre et peut se propager
sur des distances considérables, bien au-delà de l'horizon visuel.

04/30/2024 47
2- Mode de propagation
 Propagation des ondes de sol
 Cet effet se trouve dans les fréquences jusqu'à environ 2 MHz.

04/30/2024 48
2- Mode de propagation
 Propagation des ondes de sol
 Les ondes électromagnétiques en GW sont caractérisées par la diffraction : un
phénomène lié au comportement des ondes électromagnétiques en présence
d'obstacles.

 Les ondes électromagnétiques dans GW sont diffusées par l'atmosphère de


telle manière qu'elles ne pénètrent pas dans la haute atmosphère.

 L'exemple le plus connu de communication par ondes de sol est la radio AM.

04/30/2024 49
2- Mode de propagation
 Propagation des ondes du ciel
 La propagation des ondes célestes est utilisée pour la radio amateur et les
émissions internationales telles que la BBC

04/30/2024 50
2- Mode de propagation
 Propagation des ondes du ciel
 Avec la propagation des ondes ionosphériques, un signal provenant d'une
antenne terrestre est réfléchi par la couche ionisée de la haute atmosphère
(ionosphère) vers la terre.

 Cet effet est causé par la réfraction du signal.

 Un signal d'onde ionosphérique peut parcourir un certain nombre de sauts,


rebondissant dans les deux sens entre l'ionosphère et la surface de la Terre.

 Avec ce mode de propagation, un signal peut être capté à des milliers de


kilomètres de l'émetteur. 04/30/2024 51
2- Mode de propagation
 Propagation des ondes du ciel

04/30/2024 52
2- Mode de propagation
Propagation de la ligne de visée
Au-dessus de 30 MHz, les modes de propagation des ondes de sol et des ondes
ionosphériques ne fonctionnent pas et la communication doit se faire en
visibilité directe.

04/30/2024 53
2- Mode de propagation
 Propagation de la ligne de visée
 Pour les communications par satellite, un signal au-dessus de 30 MHz n'est pas
réfléchi par l'ionosphère et peut donc être transmis entre une station
terrienne et un satellite aérien qui n'est pas au-delà de l'horizon.

 Pour les communications au sol, les antennes d'émission et de réception


doivent être à portée de vue effective l'une de l'autre.

 En fait, les micro-ondes sont courbées ou réfractées par l'atmosphère et la


courbure de la terre
04/30/2024 54
2- Mode de propagation
 Propagation de la ligne de visée

04/30/2024 55
2- Mode de propagation
 Propagation de la ligne de visée
 Ligne de visée optique :
 En l'absence d’obstacles intermédiaires, la ligne de visée optique peut être exprimée comme suit :

 d : est la distance entre une antenne et l'horizon en kilomètres


 h : est la hauteur de l'antenne en mètres
 Ligne de visée radio :
 La ligne de visée effective, ou radio, vers l'horizon s'exprime comme suit :

 Où K : un facteur d'ajustement pour tenir compte de la réfraction. (M=4/3)


04/30/2024 56
2- Mode de propagation
 Propagation de la ligne de visée

 Ainsi, la distance maximale entre deux antennes pour la propagation LOS est :

04/30/2024 57
 où h1 et h2 sont les hauteurs des deux antennes.
2- Mode de propagation
 Propagation de la ligne de visée
 Exemple 1 : Deux antennes, l'une à 100 m de haut, la seconde au niveau du sol (0 m), quelle est la
distance maximale entre elles pour une émission en LOS ?

 Réponse:

 • Exemple 2 : Supposons maintenant que l'antenne de réception mesure 10 m de haut, quelle doit être
la hauteur de l'antenne d'émission pour atteindre la même distance ? Que pouvez-vous en déduire ?

 Réponse:

 Nous pouvons en déduire que l'élévation de l'antenne de réception au-dessus du sol aide à réduire la
hauteur de l'antenne d'émission.
04/30/2024 58
2- Mode de propagation
 Déficiences

 1- Atténuation et distorsion
 Pour les médias non guidés (sans fil), l'atténuation est une fonction complexe de la distance et de la
composition de l'atmosphère.

 L'atténuation introduit 3 facteurs pour l'ingénieur de transmission.•

 1. Un signal reçu doit être suffisamment puissant pour que les circuits électroniques du récepteur
puissent détecter et interpréter le signal.

 2. Le signal doit maintenir un niveau suffisamment supérieur au bruit pour être reçu sans erreur.

 3. L'atténuation est plus importante à des fréquences plus élevées, provoquant une distorsion
04/30/2024 59
2- Mode de propagation
 Déficiences

 1- Atténuation et distorsion

04/30/2024 60
2- Mode de propagation
 Déficiences
 1- Atténuation et distorsion
 Les premier et deuxième facteurs sont traités en faisant attention à la puissance du signal et en utilisant des
amplificateurs ou des répéteurs.

 Ces problèmes sont plus complexes lorsqu'il y a plusieurs récepteurs, où la distance entre l'émetteur et le
récepteur est variable.

 Le troisième facteur est connu sous le nom de distorsion d'atténuation.

 Étant donné que l'atténuation varie en fonction de la fréquence, les composantes de fréquence du signal reçu
ont des intensités relatives différentes de celles des composantes de fréquence du signal transmis.

 Une approche pour résoudre ce problème consiste à utiliser des amplificateurs qui amplifient davantage les
hautes fréquences que les basses fréquences. 04/30/2024 61
2- Mode de propagation
 Déficiences

 2- Perte d'espace libre


 Pour tout type de communication sans fil, le signal se disperse avec la distance.

 Par conséquent, une antenne (zone fixe) recevra moins de puissance de signal plus elle est éloignée de
l'antenne émettrice.

04/30/2024 62
2- Mode de propagation
 Déficiences

 2- Perte d'espace libre


 Un signal transmis s'atténue sur la distance parce que le signal est réparti sur une zone de plus en plus
grande.

 Cette forme d'atténuation est connue sous le nom de perte d'espace libre.

 L'affaiblissement en espace libre peut être exprimé en termes de rapport de la puissance rayonnée (Pt)
à la puissance reçue (Pr), reçue par l'antenne.

 Pour l'antenne isotrope idéale, la perte d'espace libre est :

04/30/2024 63
2- Mode de propagation
 Déficiences

 2- Perte d'espace libre


 Pour les autres antennes, la perte d'espace libre est calculée en fonction du gain de chaque antenne :

 Ou :

04/30/2024 64
2- Mode de propagation
 Déficiences

 3-bruit

 le bruit est défini comme un signal indésirable susceptible de modifier le


signal d'origine

 Le bruit est le facteur limitant majeur des performances des systèmes de


communication.

 Le bruit peut être divisé en quatre catégories : bruit thermique, bruit


d'intermodulation, diaphonie et bruit d'impulsion.
04/30/2024 65
2- Mode de propagation
 Déficiences

 3-bruit

 A. Le bruit thermique est dû à l'agitation thermique des électrons.

 Il est présent dans tous les appareils électroniques et supports de transmission


et est fonction de la température. Le bruit thermique est uniformément réparti
sur tout le spectre de fréquences et est donc souvent appelé bruit blanc.

 La quantité de bruit thermique à trouver dans une bande passante de 1 Hz dans


n'importe quel appareil ou conducteur est

04/30/2024 66
2- Mode de propagation
 Déficiences

 A-bruit thermique

 N0 : densité de puissance de bruit en watts par 1 Hz de bande passante

 k : constante de Boltzmann = 1,38 x 10-23 J/K

 T : température, en kelvins (température absolue)

 Le bruit thermique en watts présent dans une bande passante de B Hertz


peut être exprimé comme suit :

 En décibel Watt :
04/30/2024 67
2- Mode de propagation
 Déficiences

 A-bruit thermique

 Exemple: étant donné un récepteur avec une température de bruit effective


de 294 K et une bande passante de 10 MHz,le niveau de bruit thermique au
niveau du récepteur est :

04/30/2024 68
2- Mode de propagation
 Déficiences

 B. Bruit d'intermodulation :

 Lorsque des signaux à différentes fréquences partagent le même support de


transmission, il peut en résulter un bruit d'intermodulation.

 Par exemple, le mélange de signaux aux fréquences f1 et f2 pourrait produire


de l'énergie à la fréquence f1 + f2.

 Ce signal dérivé pourrait interférer avec un autre signal à la fréquence f3 =


(f1 + f2)
04/30/2024 69
2- Mode de propagation
 Déficiences

 C. Crosstalk :

 lors de l'utilisation du téléphone, vous pouvez être en mesure d'entendre une autre
conversation ; il s'agit d'un couplage indésirable entre les trajets du signal.

 Cela peut se produire par couplage électrique entre des paires torsadées ou des câbles
coaxiaux à proximité.

 Une diaphonie peut également se produire lorsque des signaux indésirables sont captés
par des antennes à micro-ondes.

 Tous les types de bruit discutés ci-dessus ont des amplitudes raisonnablement prévisibles
et relativement constantes. Bruit thermique
04/30/2024 70
2- Mode de propagation
 Déficiences

 D-Bruit impulsif : Ce bruit est non continu, constitué d'impulsions irrégulières ou


de pointes de bruit de courte durée et d'amplitude relativement élevée.

 Il est généré par des perturbations électromagnétiques externes, telles que la


foudre.

 Le bruit impulsif n'est généralement qu'une gêne mineure pour les données
analogiques telles que la voix.

 Cependant, le bruit impulsionnel est la principale source d'erreur dans la


transmission de données numériques.
04/30/2024 71
2- Mode de propagation
 Déficiences

 4- Absorption atmosphérique

 La vapeur d'eau et l'oxygène contribuent le plus à l'atténuation.

 Une atténuation maximale se produit aux alentours de 22 GHz en raison de la vapeur d'eau. Aux
fréquences inférieures à 15 GHz, l'atténuation est moindre.

 La présence d'oxygène se traduit par un pic d'absorption au voisinage de 60 GHz mais contribue
moins aux fréquences inférieures à 30 GHz.

 La pluie et le brouillard provoquent la dispersion des ondes radio qui se traduit par une
atténuation.

 Ainsi, dans les zones de précipitations importantes, soit les longueurs de trajet doivent être
réduites, soit des bandes de fréquences plus basses doivent être utilisées.
04/30/2024 72
2- Mode de propagation
 Déficiences
 5- Trajets multiples

 En téléphonie mobile, le signal peut être réfléchi par des obstacles de sorte que plusieurs copies du
signal avec des retards variables peuvent être reçues.

04/30/2024 73
2- Mode de propagation
 Déficiences

 Ainsi, le signal composite de ces copies peut être plus grand ou plus petit que
le signal direct.

 • Le renforcement et l'annulation du signal à trajets multiples peuvent être


contrôlés pour la communication entre les antennes fixes et entre les
satellites et les stations terrestres fixes.

 • Pour la téléphonie mobile et les communications multivoies, les


considérations peuvent prédominer.

04/30/2024 74
2- Mode de propagation
 Déficiences
 6- Réfraction

 • Les ondes radio sont réfractées (ou courbées) lorsqu'elles se propagent dans l'atmosphère.

 • La réfraction est causée par des changements dans la vitesse du signal avec l'altitude ou par d'autres
changements spatiaux dans les conditions atmosphériques.

04/30/2024 75
2- Mode de propagation
 Déficiences

 7-Décoloration

 Le terme évanouissement fait référence à la variation dans le temps de la


puissance du signal reçu causée par des changements dans le support de
transmission ou le(s) chemin(s).

 Dans un environnement mobile, où l'une des deux antennes se déplace par


rapport à l'autre, la position relative des différents obstacles change dans le
temps, créant des effets de transmission complexes.

04/30/2024 76
3- Propagation par trajets multiples
 Trois mécanismes de propagation sont définis dans le domaine sans fil

04/30/2024 77
3- Propagation par trajets multiples
 1- Réflexion :

 Cela se produit lorsqu'un signal électromagnétique rencontre une surface qui est grande par rapport à la
longueur d'onde du signal.

 2- Diffraction :

 Il se produit au bord d'un corps impénétrable qui est grand par rapport à la longueur d'onde de l'onde
radio.

 Lorsqu'une onde radio rencontre un tel bord, les ondes se propagent dans différentes directions avec le
bord comme source.

 3- Diffusion :

 Si la taille d'un obstacle est de l'ordre de la longueur d'onde du signal ou moins, une diffusion se produit.
04/30/2024 78
 Un signal entrant est dispersé en plusieurs signaux sortants plus faibles.
Etalement de spectre (Spread
Spectrum)

04/30/2024 79
1- Définition
 Une forme de communication de plus en plus importante est connue sous le nom d'étalement de
spectre.

 Il peut être utilisé pour transmettre des données analogiques ou numériques, en utilisant un signal
analogique.

 La technique du spectre étalé a été initialement développée pour les besoins militaires et de
renseignement.

 L'idée essentielle est de diffuser le signal d'information sur une bande passante plus large pour rendre
plus difficile le brouillage et l'interception.

 Le premier type d'étalement de spectre développé est connu sous le nom de saut de fréquence.• Un
type plus récent d'étalement de spectre est la séquence directe

04/30/2024 80
1- Définition

 L'entrée est introduite dans un encodeur de canal qui produit un signal


analogique avec une bande passante relativement étroite autour d'une
certaine fréquence centrale.
 Ce signal est en outre modulé à l'aide d'une séquence de chiffres appelée
code d'étalement ou séquence d'étalement.

04/30/2024 81
1- Définition

 Typiquement, mais pas toujours, le code d'étalement est généré par un générateur de pseudo-bruit ou de
nombre pseudo-aléatoire.

 L'effet de cette modulation est d'augmenter significativement la bande passante (étaler le spectre) du signal à
transmettre.

 Du côté réception, la même séquence de chiffres est utilisée pour démoduler le signal à spectre étalé.• Enfin,
04/30/2024 82
le signal est introduit dans un décodeur de canal pour récupérer les données.
1- Définition

 1- Avantages du spectre étalé


 Plusieurs avantages peuvent être tirés de ce gaspillage apparent de Spectrum :

 Nous pouvons obtenir une immunité contre divers types de bruit et de distorsion par trajets multiples.

 Les premières applications du spectre étalé étaient militaires où il était utilisé pour son immunité au
brouillage.

 Il peut également être utilisé pour masquer et crypter des signaux.

 Seul un destinataire connaissant le code d'épandage peut récupérer les informations encodées.

04/30/2024 83
1- Définition
 Plusieurs utilisateurs peuvent utiliser indépendamment la même bande passante supérieure avec très
peu d'interférences.
 Cette propriété est utilisée dans les applications de téléphonie cellulaire, avec une technique connue
sous le nom de code division multiplexing (CDM) ou code division multiplexing (CDMA).

04/30/2024 84
2-Spectre étalé à sauts de fréquence
 Avec le spectre étalé à sauts de fréquence (FHSS), le signal est diffusé sur une série aléatoire de
fréquences radio, sautant de fréquence en fréquence à intervalles fixes.

 Les fréquences radio, ou RF, vont de 0 Hz à 300 GHz. Ils couvrent toutes les bandes de l'ULF à l'EHF.

 Un récepteur, sautant entre les fréquences en synchronisation avec l'émetteur, capte le message.

 En cas d'écoute clandestine, l'attaquant n'entend qu'un signal inintelligible.

 En cas de brouillage, le signal n'est affecté que sur une seule fréquence, et perd ainsi quelques bits.

04/30/2024 85
2-Spectre étalé à sauts de fréquence
 Approche de base

 Un certain nombre de canaux sont attribués au signal FH.

 Typiquement, il y a 2k fréquences porteuses formant 2 k canaux, où k est la longueur de code pour


chaque canal, par exemple, avec 4 bits nous pouvons coder 24 canaux = 16 canaux.

04/30/2024 86
2-Spectre étalé à sauts de fréquence
 Approche de base

 L'espacement entre les fréquences porteuses et donc la largeur de chaque canal correspond généralement à la
largeur de bande du signal d'entrée.

 L'émetteur fonctionne sur un canal à la fois pendant un intervalle fixe.

 La norme LAN sans fil IEEE 802.11 utilise un intervalle de 300 ms.

 Pendant cet intervalle, quelques bits sont transmis à l'aide d'un schéma de codage.

 La séquence des canaux utilisés est dictée par un code d'étalement.

 L'émetteur et le récepteur utilisent le même code en synchronisation.

 Pour la transmission, les données binaires sont introduites dans un modulateur à l'aide d'un schéma de codage
numérique-analogique, tel que la modulation par déplacement de fréquence (FSK) ou la modulation par déplacement
de phase binaire (BPSK). 04/30/2024 87

 Le signal résultant Sd(t) est centré sur une certaine fréquence de base
2-Spectre étalé à sauts de fréquence
 Approche de base

 Une source de pseudo-bruit (PN), ou nombre pseudo-aléatoire, sert d'index dans une table de
fréquences; c'est le code de propagation. Chaque k bits de la source PN spécifie l'une des 2 k fréquences
porteuses.

 La fréquence sélectionnée est alors modulée

par le signal issu du modulateur initial

pour produire un nouveau signal s(t)

de même forme mais désormais centré

sur la fréquence porteuse sélectionnée.


04/30/2024 88
2-Spectre étalé à sauts de fréquence
 Approche de base

 A la réception, le signal à spectre étalé est démodulé en utilisant la même séquence de fréquences
dérivées de PN, puis démodulé pour produire les données de sortie.

04/30/2024 89
2-Spectre étalé à sauts de fréquence
 2- FHSS utilisant MFSK

 Une technique de modulation courante utilisée conjointement avec le FHSS est la modulation par
déplacement de fréquence multiple (MFSK).

 FSK utilise deux carrières de fréquence pour coder 2 bits. MFSK utilise M = 2 L fréquences différentes
pour coder l'entrée numérique L bits à la fois.

 Le signal transmis est de la forme :

 OU:

04/30/2024 90
2-Spectre étalé à sauts de fréquence
 2- FHSS utilisant MFSK

 Pour FHSS, le signal MFSK est traduit à une nouvelle fréquence toutes les Tc secondes en modulant le
signal MFSK avec le signal de porteuse FHSS.

 Pour un débit de données de R, la durée d'un bit est T = 1/R secondes et la durée d'un élément de
signal est Ts = LT secondes.

 Si Tc est supérieur ou égal à Ts, la modulation d'étalement est dite lente FHSS.

 Dans ce cas, plusieurs éléments de signal sont modulés par la même fréquence, c'est-à-dire qu'un canal
est détenu et utilisé par de nombreux éléments de signal.

 Si Tc est inférieur ou égal à Ts, la modulation d'étalement est appelée FHSS rapide.

04/30/2024 91
2-Spectre étalé à sauts de fréquence
 2- FHSS utilisant MFSK

04/30/2024 92
2-Spectre étalé à sauts de fréquence
 2- FHSS utilisant MFSK

 Un exemple de FHSS lent est illustré ci-dessus.• Avec M = 4, la figure montre la fréquence émise (axe
des ordonnées) en fonction du temps (axe des abscisses).

 Chaque colonne représente une unité de temps Ts dans laquelle un seul élément de signal de 2 bits est
transmis.

 Le rectangle grisé dans la colonne indique la fréquence émise pendant cette unité de temps.

 Une bande de fréquence (Wd) est sélectionnée sur la base d'une séquence PN de 2 bits.

 La première paire de colonnes, régie par la séquence PN 00, la bande de fréquences la plus basse est
utilisée.• Pour la deuxième paire de colonnes, régie par la séquence PN 11, la bande de fréquences la
plus élevée est utilisée, et ainsi de suite.
04/30/2024 93
2-Spectre étalé à sauts de fréquence
 2- FHSS utilisant MFSK

 Ici, nous avons M = 4, ce qui signifie que quatre fréquences différentes sont utilisées pour coder les
données d'entrée 2 bits à la fois.

 La bande passante totale MFSK (ou canal) est Wd = Mfd.

 Nous utilisons un schéma FHSS avec k = 2

 C'est-à-dire qu'il y a 4 = 2k canaux différents, chacun de largeur Wd.

 La bande passante totale du FHSS est Ws = 2kWd.

 Chaque canal est maintenu pendant une durée de deux éléments de signal, ou quatre bits (T c = 2Ts =
4T).
04/30/2024 94
2-Spectre étalé à sauts de fréquence
 2- FHSS utilisant MFSK

 Ici, nous avons M = 4, ce qui signifie que quatre fréquences différentes sont utilisées pour coder les
données d'entrée 2 bits à la fois.

 La bande passante totale MFSK (ou canal) est Wd = Mfd.

 Nous utilisons un schéma FHSS avec k = 2

 C'est-à-dire qu'il y a 4 = 2k canaux différents, chacun de largeur Wd.

 La bande passante totale du FHSS est Ws = 2kWd.

 Chaque canal est maintenu pendant une durée de deux éléments de signal, ou quatre bits (T c = 2Ts =
4T).
04/30/2024 95
2-Spectre étalé à sauts de fréquence
 2- FHSS utilisant MFSK

04/30/2024 96
2-Spectre étalé à sauts de fréquence
 2- FHSS utilisant MFSK

 La figure ci-dessus montre un exemple de FHSS rapide avec M = 4 et k = 2.

 Dans ce cas, chaque élément de signal est représenté par deux tonalités de fréquence, un canal est
changé plus rapidement avant même d'avoir terminé un élément de signalisation.

 Wd = Mfd et Ws = 2kWd et Ts = 2Tc = 2T.

 En général, le FHSS rapide offre des performances améliorées par rapport au FHSS lent face au bruit ou
brouillage

04/30/2024 97
3- Spectre étalé à séquence directe
 Pour le spectre étalé à séquence directe (DSSS), chaque bit du signal d'origine est représenté par
plusieurs bits dans le signal transmis, à l'aide d'un code d'étalement.

 Le code d'étalement étale le signal sur une bande de fréquence plus large en proportion directe avec le
nombre de bits utilisés (un code d'étalement 10 bits étale le signal sur une bande de fréquence 10 fois
supérieure à un code d'étalement 1 bit).

 Une technique d'étalement du spectre en séquence directe consiste à combiner le flux d'informations
numériques avec le flux binaire du code d'étalement à l'aide d'un OU exclusif (XOR).

04/30/2024 98
3- Spectre étalé à séquence directe

Le XOR obéit à la règle suivante : si C = (A ⊕ B ) alors C ⊕ B = A.


• Le signal d'origine A est étalé (xor) par un signal B (code d'étalement) à l'expéditeur résultant
en un nouveau signal C
• Le signal C est désétalé (xor) par le même signal B (code d'étalement) au niveau du
récepteur, puis le signal d'origine A est restauré 04/30/2024 99
3- Spectre étalé à séquence directe

Le XOR obéit à la règle suivante : si C = (A ⊕ B ) alors C ⊕ B = A.


• Le signal d'origine A est étalé (xor) par un signal B (code d'étalement) à l'expéditeur résultant
en un nouveau signal C
• Le signal C est désétalé (xor) par le même signal B (code d'étalement) au niveau du
récepteur, puis le signal d'origine A est restauré 04/30/2024 100
3- Spectre étalé à séquence directe
 1- DSSS utilisant BPSK

 En pratique, nous supposons qu'un schéma de modulation BPSK (Binary Phase Shift Keying) doit être
utilisé.

 Nous utilisons +1 et -1 pour représenter les deux chiffres binaires au lieu de 1 et 0.• Dans ce cas, un
signal BPSK peut être représenté comme suit :

 Où

 :A : amplitude du signal

 fc : fréquence porteuse

 d(t) : la fonction discrète qui prend la valeur de +1 si le bit correspondant dans le flux binaire est 1
et la valeur de -1 si le bit correspondant dans le flux binaire est 0.
04/30/2024 101
3- Spectre étalé à séquence directe
 1- DSSS utilisant BPSK

 • Pour produire le signal DSSS, on multiplie le précédent par c(t), qui est la séquence PN prenant les
valeurs +1 et -1 :

 Au niveau du récepteur, le signal entrant est à nouveau multiplié par c(t). Puisque c(t) x c(t) = 1,
alors le signal d'origine est récupéré :

04/30/2024 102
3- Spectre étalé à séquence directe
 1- DSSS utilisant BPSK

04/30/2024 103
3- Spectre étalé à séquence directe
 2- 2- CDMA (Code Division Multiple Access) :

 • CDMA est une technique de multiplexage utilisée avec DSSS.

 • Il remplace chaque bit en k chips selon un schéma fixe propre à chaque utilisateur, appelé le code
de l'utilisateur

04/30/2024 104
3- Spectre étalé à séquence directe
 2- 2- CDMA (Code Division Multiple Access) :

 Considérons maintenant le cas de l'utilisateur A communiquant avec la station de base. La station de


base est supposée connaître le code de A.

 Si A veut envoyer un bit 1, A transmet son code sous la forme d'un motif de puce <1, -1, -1,1, -1,1>.
Si un bit 0 doit être émis, A transmet le complément (1 et -1 inversés) de son code, <-1,1,1, -1, 1, -
1>.

 A la station de base, le récepteur décode les modèles de puce.

 Si le récepteur R reçoit un motif de puce d = <dl, d2, d3, d4, d5, d6>, et que le récepteur cherche à
communiquer avec un utilisateur u afin qu'il ait sous la main le code de u, <cl, c2, c3, c4, c5, c6>, le
récepteur effectue électroniquement la fonction de décodage suivante :
04/30/2024 105
3- Spectre étalé à séquence directe
 2- 2- CDMA (Code Division Multiple Access) :

 Si A envoie un bit 1, alors d vaut <1, -1, -1, 1, -1,1> SA(1, -1, -1, 1, -1, 1) = [1 x 1] + [( -1) x (-1)] + [( -1) x (-1)] +[1 x 1] + [(
-1) x (-1)]+ [1 x 1] = 6 ( multiple de 6 : accepté comme bit 1).

 • Si A envoie un bit 0, alors d vaut <-1, 1, 1, -1, 1,-1> SA(-1, 1, 1, -1, 1, -1) = [(-1) x 1] + [1 x (-1)] + [1 x(-1)] +[(-1) x 1] +
[1 x (-1)]+ [(-1) x 1] = - 6 (multiple de 6 : accepté comme bit 0).

 • Si l'utilisateur B (indésirable comme du bruit ou du brouillage) envoie et que nous essayons de le recevoir avec SA, c'est-
à-dire que nous décodons avec le mauvais code, celui de A.

 • Si B envoie un bit 1, alors d = <1,1, -1, -1, 1, 1>.

 • Alors SA(1,1,-1,-1,1,1) = [1 x 1] + [1 x (-1)] + [(-1) x (-1) + [(-1) x 1] + [1 x (-1)] + [1 x 1] = 0 (ni 6 ni -6, donc rejeté).

 • En pratique, le récepteur CDMA peut filtrer la contribution des utilisateurs indésirables ou ils apparaissent comme un
bruit de faible niveau.

 • Cependant, si de nombreux utilisateurs se disputent le canal avec l'utilisateur que le récepteur essaie d'écouter, le
04/30/2024 106
système tombe en panne.
3- Spectre étalé à séquence directe
 3-Séquences PN :

 Les séquences PN sont générées par un algorithme utilisant une valeur initiale appelée graine.

 Les séquences résultantes passeront de nombreux tests raisonnables de caractère aléatoire.

 Les nombres générés sont souvent appelés nombres pseudo-aléatoires ou séquences pseudo-bruit

 • Les séquences PN doivent être uniformes : le nombre de 0 et de 1 est égal.

 Il existe de nombreuses implémentations de séquences PN.

 Le générateur PN pour étalement de spectre est généralement implémenté sous la forme d'un circuit
composé de portes XOR et d'un registre à décalage, appelé registre à décalage à rétroaction linéaire
(LFSR).

04/30/2024 107
3- Spectre étalé à séquence directe
 3-Séquences PN :

 Un état initial des bits est choisi aléatoirement (B0, B1, …, Bn-1).

 Un polynôme P(X) = A0 + A1X + A2X2 + … + An-1Xn-1 est défini aux deux sites, émetteur et récepteur.•

 Alors, le prochain bit généré Bn = A0 B0 ⊕ A1 B1 ⊕ A2 B2 ⊕ … ⊕ An-1 Bn-1

04/30/2024 108
3- Spectre étalé à séquence directe
 3-Séquences PN :

 Voici un exemple de LSFR 4 bits utilisant le polynôme P(x) = x+1

04/30/2024 109
3- Spectre étalé à séquence directe
 3-Séquences PN :

 Avec chaque état initial différent, la séquence m commence à un point différent de son cycle, mais
c'est la même séquence.

04/30/2024 110
Codage et contrôle des erreurs

04/30/2024 111
1- Définition

 Trois approches sont couramment utilisées pour faire face aux erreurs de transmission de données :

 1- Codes de détection d'erreur

 2- Codes de correction d'erreur, également appelés codes de correction d'erreur directe (FEC)

 3- Protocoles de demande de répétition automatique (ARQ)

 Un code de détection d'erreur détecte simplement la présence d'une erreur (Parité, CRC, contrôle de somme).

 Avec un schéma ARQ, un récepteur rejette un bloc de données dans lequel une erreur est détectée et l'émetteur retransmet ce

bloc de données.

 Les codes FEC sont conçus non seulement pour détecter mais aussi pour corriger les erreurs, évitant le besoin de retransmission.

 Les schémas FEC sont fréquemment utilisés dans la transmission sans fil, où les schémas de retransmission sont très inefficaces et
04/30/2024 112
les taux d'erreur peuvent être élevés.
2- Détection d'erreur

Contrôle de parité
Contrôle de redondance
cyclique (CRC)
Somme de contrôle

04/30/2024 113
2- Détection d'erreur

 Le code de parité:
– On rajoute un bit à 1 ou 0 suivant la parité du nombre de bits à 1 dans les
données Le récepteur vérifie la valeur de ce bit de parité.
– Exemple:
» Données: 1 0 0 0 1 1 Bit de parité: 1
» Données: 1 0 0 1 1 1 0 1 1 Bit de parité : 0
• Très peu couteux en taille
• Très peu couteux en calcul
• Qualité de la détection d’erreur ? 04/30/2024 114

– Est-on capable de détecter 1 seul bit erroné ? 2 bits ?


2- Détection d'erreur

 Détection d’erreur par “checksum


Données considérées comme n mots de k bits
• Bits de contrôle = complément à 1 de la somme des n mots
• A la réception la somme des n mots de données plus le checksum ne doit
pas contenir de 0

• Utilisé dans UDP, TCP

04/30/2024 115
2- Détection d'erreur
 Détection d’erreur par CRC (Cyclic redundancy Code)

Plus performant que les simples Checksums, surtout pour les paquets/rafales d’erreurs
• Ne dépend pas de la taille des données
• Peu coûteux en taille
• Calcul coûteux mais souvent fait par hard : ou exclusif successifs au fur et à mesure que la trame arrive
– Circuit simple et rapide à base de registre à décalage et de portes XOR

 Basée sur des calculs de division de polynôme à coefficient dans [0, 1]


– Exemple: 1 0 1 0 1 représente x4+x2+1
– Division de x3+x2+1= (x2+1)* (x + 1) + (x) : Reste =x, Quotient = x+1
– Arithmétique polynomiale modulo 2 (sans retenue): soustraction et addition sont équivalentes à un ou-
exclusif bit à bit
04/30/2024 116
2- Détection d'erreur

 Détection d’erreur par CRC (Cyclic redundancy Code)


On se donne un polynôme générateur G de degré n qui détermine le nombre de bits de contrôle
– T= Quotient*G + Reste donc (T+Reste)/G = 0
– La trame envoyée E= (Données, Reste) est divisible par G, il suffit à

l’arrivée de calculer la division de E par G. Si le reste est non nul il y a une erreur

04/30/2024 117
2- Détection d'erreur

 Détection d’erreur par CRC (Cyclic redundancy Code)

6 bits de données: 110101 , Polynôme générateur 101 : x 2 +1


• On envoie E= 110101 11
• On peut avec n=16 détecter toutes les erreurs simples et doubles, toutes les
erreurs comportant un nombre impair de bits et tous les paquets d'erreur de
longueur ≤ 16 et, avec une très bonne probabilité, les paquets d’erreurs de
longueur supérieure.
• Exemple: Ethernet utilise un champs CRC à 32 bits, Compression ZIP

utilise un CRC à 16 ou 32 bits

04/30/2024 118
II- Détection d'erreur

Codes de correction d'erreur de bloc :

04/30/2024 119
II- Détection d'erreur

Codes de correction d'erreur de bloc :


 Dans le domaine sans fil, il serait souhaitable de permettre au récepteur de corriger les erreurs
dans une transmission entrante.

 • Du côté de la transmission, chaque bloc de données de k bits est mappé dans un bloc de n bits
(n > k) appelé mot de code, à l'aide d'un codeur FEC (forward error correction).

 • Le mot de passe est ensuite transmis. Pendant la transmission, le signal est soumis à du bruit,
ce qui peut produire des erreurs de bit dans le signal.

 • Au niveau du récepteur, le signal entrant est démodulé pour produire une chaîne de bits
similaire au mot de code d'origine mais pouvant contenir des erreurs

04/30/2024 120
II- Détection d'erreur

Codes de correction d'erreur de bloc :

 Le bloc résultant est passé à travers un décodeur FEC, avec l'un des quatre résultats possibles :

 1- S'il n'y a pas d'erreurs sur les bits, l'entrée du décodeur FEC est identique au mot de code
d'origine et le décodeur produit le bloc de données d'origine en sortie.

 2. Pour certains schémas d'erreurs, il est possible que le décodeur détecte et corrige ces erreurs.

 3. Pour certains schémas d'erreurs, le décodeur peut détecter mais pas corriger les erreurs.

 4. Pour certains modèles d'erreurs rares, le décodeur ne détecte aucune erreur.

04/30/2024 121
II- Détection d'erreur

Codes de correction d'erreur de bloc :

 • Supposons que l'on souhaite transmettre des blocs de données de longueur k bits. Au lieu de
transmettre chaque bloc sous forme de k bits, nous mappons chaque séquence de k bits en un mot de
code unique de n bits.

04/30/2024 122
II- Détection d'erreur

Codes de correction d'erreur de bloc :

 La distance de Hamming entre deux vecteurs v1 et v2 H(v1, v2) est le nombre de bits sur

lesquels v1 et v2 sont en désaccord. H(01001, 10011)=3•

 Alors, que faire si un mot de passe invalide est reçu (00100 pour l'exemple précédent) ?

 Nous avons défini une règle selon laquelle la correction peut être effectuée en extrayant le

mot de code valide le plus proche en termes de distance de Hamming

 H(00000, 00100) = 1, H(00111, 00100) = 2, H(11001, 00100) = 4, H(11110, 00100) = 3, donc

le mot de code correct est 00000, puis les données restaurées sont 00.

04/30/2024 123
II- Détection d'erreur

Codes de correction d'erreur de bloc :


 Problème : parfois, de nombreux mots de code valides peuvent avoir la même distance de Hamming
vis-à-vis du mot de code invalide.
 Solution : si nous choisissons des mots de code valides suffisamment éloignés les uns des autres,
certaines erreurs de bits limitées peuvent être corrigées :
 H(00000, 00111) = 3, H(00000, 11001) = 3, H(00000, 11110) = 4, H(00111, 11001) = 4,
H(00111, 11110) = 3, H(11001, 11110 ) = 3.•
 Dans l'exemple précédent, la distance minimale entre deux mots de code valides est de 3.
 Ainsi, un mot de code invalide d'erreur de 1 bit est facilement corrigé.
 • En général, pour corriger les erreurs sur t-bits, les mots de code doivent être séparés les uns des
autres d'une distance de 2t+1. 04/30/2024 124
II- Détection d'erreur

Codes de correction d'erreur de bloc :


 EXEMPLE

04/30/2024 125
II- Détection d'erreur

Code de Hamming
 Le code de Hamming est un ensemble de codes de correction d'erreurs qui peuvent être utilisés pour détecter et
corriger les erreurs qui peuvent se produire lorsque les données sont déplacées ou déplacées de l'expéditeur au
destinataire.

 C'est une technique développée par RW Hamming pour la correction d'erreurs .

Bits redondants
 Les bits redondants sont des bits binaires supplémentaires qui sont générés et ajoutés aux bits porteurs

d'informations du transfert de données pour garantir qu'aucun bit n'a été perdu pendant le transfert de données.
Le nombre de bits redondants peut être calculé à l'aide de la formule suivante :
2r ≥ m + r + 1 où, r = bit redondant, m = bit de données
Supposons que le nombre de bits de données soit 7, alors le nombre de bits redondants peut être calculé en utilisant :
= 24 ≥ 7 + 4 + 1 Ainsi, le nombre de bits redondants = 4 04/30/2024 126
II- Détection d'erreur

Code de Hamming
 Bits de parité
Un bit de parité est un bit ajouté à une donnée de bits binaires pour garantir que le nombre total de 1 dans les
données est pair ou impair. Les bits de parité sont utilisés pour la détection des erreurs. Il existe deux types de
bits de parité :

1. Bit de parité paire :


Dans le cas d'une parité paire, pour un ensemble de bits donné, le nombre de 1 est compté. Si ce nombre est
impair, la valeur du bit de parité est définie sur 1, ce qui fait du nombre total d'occurrences de 1 un nombre
pair. Si le nombre total de 1 dans un ensemble de bits donné est déjà pair, la valeur du bit de parité est 0.

2. Bit de parité impaire Dans le cas d'une parité impaire, pour un ensemble de bits donné, le nombre de 1 est
compté. Si ce nombre est pair, la valeur du bit de parité est définie sur 1, ce qui fait du nombre total
d'occurrences de 1 un nombre impair. Si le nombre total de 1 dans un ensemble de bits donné est déjà impair, la
04/30/2024 127
valeur du bit de parité est 0.
II- Détection d'erreur

Code de Hamming
 Algorithme général du code de Hamming -
Le code de Hamming est simplement l'utilisation de bits de parité
supplémentaires pour permettre l'identification d'une erreur.

1. Écrivez les positions des bits à partir de 1 sous forme binaire (1, 10, 11, 100,
etc.).

2. Toutes les positions de bit qui sont une puissance de 2 sont marquées comme
bits de parité (1, 2, 4, 8, etc.).
04/30/2024 128
3. Toutes les autres positions de bit sont marquées comme bits de données.
II- Détection d'erreur
Algorithme général du code de Hamming
4- Chaque bit de données est inclus dans un ensemble unique de bits de parité, tel que déterminé sa position de bit
sous forme binaire.

 a- Le bit de parité 1 couvre toutes les positions de bits dont la représentation binaire comprend un 1 à la position
la moins significative (1, 3, 5, 7, 9, 11, etc.).

 b. Le bit de parité 2 couvre toutes les positions de bits dont la représentation binaire comprend un 1 en deuxième
position à partir du bit le moins significatif (2, 3, 6, 7, 10, 11, etc.).

 c. Le bit de parité 4 couvre toutes les positions de bits dont la représentation binaire comprend un 1 en troisième
position à partir du bit le moins significatif (4–7, 12–15, 20–23, etc.).

 d. Le bit de parité 8 couvre toutes les positions de bits dont la représentation binaire comprend un 1 en
quatrième position à partir de les bits les moins significatifs (8–15, 24–31, 40–47, etc.).
04/30/2024 129
 e. En général, chaque bit de parité couvre tous les bits où le ET au niveau du bit de la position de parité et de la
position du bit est différent de zéro.
II- Détection d'erreur

Algorithme général du code de Hamming


1. Puisque nous vérifions la parité paire, définissez un bit de
parité sur 1 si le nombre total de un dans les positions qu'il
vérifie est
impair.

2. Définissez un bit de parité sur 0 si le nombre total de uns


dans les positions qu'il vérifie est pair.
04/30/2024 130
II- Détection d'erreur

Code de Hamming
 Détermination de la position des bits redondants
Ces bits de redondance sont placés aux positions qui correspondent à la puissance de 2.
Comme dans l'exemple ci-dessus :
1. Le nombre de bits de données = 7
2. Le nombre de bits redondants = 4
3. Le nombre total de bits = 11
4. Les bits redondants sont placés à des positions correspondant à la puissance de 2-1, 2, 4 et 8

04/30/2024 131
II- Détection d'erreur

Code de Hamming
 Détermination de la position des bits redondants
Supposons que la donnée à transmettre soit 1011001, les bits seront placés comme suit :

 Détermination des bits de parité


1. Le bit R1 est calculé à l'aide d'un contrôle de parité à toutes les positions de bits dont la représentation
binaire comprend un 1 dans la position la moins significative.R1 : bits 1, 3, 5, 7, 9, 11

04/30/2024 132
II- Détection d'erreur

Code de Hamming
 Détermination des bits de parité

 Pour trouver le bit redondant R1, on vérifie la parité paire. Étant donné que le nombre total de 1 dans
toutes les positions de bit correspondant à R1 est un nombre pair, la valeur de R1 (valeur du bit de parité)
=0

2- Le bit R2 est calculé à l'aide d'un contrôle de parité à toutes les positions de bits dont la représentation
binaire comprend un 1 dans la deuxième position à partir du bit le moins significatif.R2 : bits 2,3,6,7,10,11

04/30/2024 133
II- Détection d'erreur

Code de Hamming
 Détermination des bits de parité

 Pour trouver le bit redondant R2, on vérifie la parité paire. Étant donné que le nombre total de 1 dans
toutes les positions de bit correspondant à R2 est impair, la valeur de R2 (valeur du bit de parité) = 1

3- Le bit R4 est calculé à l'aide d'un contrôle de parité à toutes les positions de bits dont la représentation
binaire comprend un 1 dans la troisième position à partir du bit le moins significatif.R4 : bits 4, 5, 6, 7

04/30/2024 134
II- Détection d'erreur

Code de Hamming
 Détermination des bits de parité

 Pour trouver le bit redondant R4, on vérifie la parité paire. Étant donné que le nombre total de 1 dans
toutes les positions de bit correspondant à R4 est impair, la valeur de R4 (valeur du bit de parité) = 1

4- Le bit R8 est calculé à l'aide d'un contrôle de parité à toutes les positions de bits dont la représentation
binaire comprend un 1 dans la quatrième position à partir du bit le moins significatif.R8 : bits 8,9,10,11

04/30/2024 135
II- Détection d'erreur

Code de Hamming
 Détermination des bits de parité

 Pour trouver le bit redondant R8, on vérifie la parité paire. Puisque le nombre total de 1 dans toutes les
positions de bit correspondant à R8 est un nombre pair, la valeur de R8 (valeur du bit de parité) = 0.

 Ainsi, les données transférées sont :

04/30/2024 136
II- Détection d'erreur

Code de Hamming
 Détection et correction d'erreurs
Supposons que dans l'exemple ci-dessus, le 6e bit passe de 0 à 1 pendant la transmission des
données, puis il donne de nouvelles valeurs de parité dans le nombre binaire :

 Les bits donnent le nombre binaire 0110

 dont la représentation décimale est 6.

 Ainsi, le bit 6 contient une erreur.

 Pour corriger l'erreur, le 6e bit est changé de

 1 à 0.

04/30/2024 137
Communications par satellite

04/30/2024 138
I- INTRODUCTION
 Le cœur d'un système de communication par satellite est une antenne satellitaire en orbite stable
au-dessus de la terre.

 Dans un système de communication par satellite,

deux stations ou plus sur ou près de la terre

communiquent via un ou plusieurs satellites

qui servent de stations relais dans l'espace.

 Une transmission d'une station terrienne au satellite est appelée liaison montante, alors que les
transmissions du satellite à la station terrienne sont en liaison descendante.

04/30/2024 139
II- Orbites des satellites
 Les orbites des satellites peuvent être classées de plusieurs manières :

 1. L'orbite peut être circulaire, avec le centre du cercle au centre de la terre, ou elliptique

04/30/2024 140
II- Orbites des satellites
 2. Un satellite peut orbiter autour de la terre dans différents plans.

 Une orbite équatoriale est directement au-dessus de l'équateur terrestre. Une orbite polaire passe
au-dessus des deux pôles. D'autres orbites sont appelées orbites inclinées.

04/30/2024 141
II- Orbites des satellites
 3- L'altitude des satellites de communication est classée en orbite géostationnaire (GEO), en orbite
terrestre moyenne (MEO) et en orbite terrestre basse (LEO).

04/30/2024 142
III- Satellites géostationnaires
 Le type de satellite de communication le plus courant aujourd'hui est le satellite géostationnaire
(GEO)

 Si le satellite est sur une orbite circulaire à 35 863 km au-dessus de la surface de la Terre et tourne
dans le plan équatorial de la Terre, il tournera exactement à la même vitesse angulaire que la Terre
et restera au-dessus du même point de l'équateur que la Terre tourne.

04/30/2024 143
III- Satellites géostationnaires
 L'orbite GEO présente plusieurs avantages :

 • 1. Parce que le satellite est stationnaire par rapport à la terre, il n'y a aucun problème avec les
changements de fréquence dus au mouvement relatif du satellite et des antennes sur la terre.

 2. La poursuite du satellite par ses stations terriennes est simplifiée.

 3. A 35 863 km au-dessus de la terre, le satellite peut communiquer avec environ ¼ de la terre ;


Donc 3 satellites en orbite géostationnaire suffisent pour couvrir la plupart des portions habitées de
la terre entière (sauf les régions polaires)

04/30/2024 144
III- Satellites géostationnaires

 D'autre part, la communication par satellite GEO présente certains


problèmes :

 1. Le signal peut s'affaiblir après avoir parcouru plus de 35 000 km.

 2. Les régions polaires et les hémisphères lointains nord et sud sont mal
desservis par les satellites géostationnaires.

 3. Même à la vitesse de la lumière (3x108 m/s), le délai de transmission est


important (~ 0,24 s)

04/30/2024 145
IV- Satellites LEO
 Étant donné que le mouvement du satellite par rapport à un point fixe sur terre est élevé, le système
doit être capable de faire face à de grands décalages Doppler, qui modifient la fréquence du signal.

04/30/2024 146
IV- Satellites LEO
 La traînée atmosphérique sur un satellite LEO est importante, entraînant une détérioration
progressive de l'orbite.

 L'utilisation pratique de ce système nécessite l'utilisation de plusieurs plans orbitaux, chacun avec
plusieurs satellites en orbite.

 La communication entre deux stations terriennes implique généralement le transfert du signal d'un
satellite à un autre.

04/30/2024 147
IV- Satellites LEO

 Les satellites LEO présentent un certain nombre d'avantages par rapport


aux satellites GEO.

 1. Délai de propagation réduit.

 2. Un signal LEO reçu est beaucoup plus fort que celui des signaux GEO.

 La couverture LEO peut être mieux localisée afin que le spectre puisse être
mieux conservé.

 D'autre part, pour assurer une large couverture sur 24 heures, de


nombreux satellites sont nécessaires 04/30/2024 148
IV- Satellites LEO

 1- Les petits LEO :


 Fréquences de communication inférieures à 1 GHz n'utilisant pas plus de 5 MHz de bande passante et
prenant en charge des débits de données jusqu'à 10 kbps.

 Ces systèmes sont destinés à la radiomessagerie, au suivi et à la messagerie à bas débit.

 Ils utilisent les fréquences 148,00 à 150,05 MHz vers les satellites, et 137,00 à 138,00 MHz depuis
les satellites.

 Ils ont plus de 30 satellites en orbite terrestre basse.

 Ils prennent en charge des débits de données d'abonné de 2,4 kbps vers le satellite et de 4,8 kbps
vers le bas.

04/30/2024 149
IV- Satellites LEO
 2- Grands LEO :

 Travaillez à des fréquences supérieures à 1 GHz et prenez en charge des débits de données jusqu'à
quelques mégabits par seconde.

 Ces systèmes ont tendance à offrir les mêmes services que ceux des petits LEO, avec en plus des
services vocaux et de positionnement.

 Contrairement à certains des petits systèmes LEO, il n'a pas de traitement embarqué ni de
communication entre satellites.

 La plupart des traitements sont effectués par les stations terriennes du système.

 Ils utilisent CDMA pour le codage et la bande S (environ 2 GHz) pour la liaison descendante vers les
utilisateurs mobiles.

04/30/2024 150
V- Satellites MEO
 Les satellites MEO nécessitent beaucoup moins de transferts que les satellites LEO

 Le délai de propagation de MEO est encore

nettement inférieur à celui des satellites GEO.

 Certaines implémentations (New ICO) utilisent douze

satellites P²lannés sur des orbites à 10 400 km d'altitude.

 Les applications proposées sont les services numériques

de voix, de données et de messagerie

04/30/2024 151
V- Satellites MEO
 Le tableau suivant résume les caractéristiques des trois types de satellites de communication :

Orbits LEO MEO GEO


Période orbitale 1.5 to 2 h 5 to 10 h 24 h
500 to 1.500 8.000 to 18.000
Plage d'altitude km km
35.863 km

Durée de visibilité 15-20 min/pass 2-8 h/pass Permanent


Plusieurs Des dizaines de
Délai de propagation aller-retour millisecondes millisecondes
250 ms

Couverture au sol instantanée 12.000 to


6000 km 16.000 km
(diamètre) 15.000 km

04/30/2024 152
VI- Types de Liaisons Satellites
 Il existe deux types de liaisons par satellite : point à point et diffusion.

 En point à point, une station terrienne communique de manière unique avec une autre station
terrienne via un satellite.

04/30/2024 153
VI- Types de Liaisons Satellites
 En mode diffusion, une station émettrice communique avec plusieurs
stations terriennes réceptrices via un satellite.

04/30/2024 154
VII- Allocation de Capacité

Toutes les stratégies d'allocation entrent dans l'une des
trois catégories suivantes :
 Accès multiple par répartition en fréquence (FDMA)•
 Accès multiple par répartition dans le temps (TDMA)
 Accès multiple par répartition en code (CDMA)

04/30/2024 155
VII- Allocation de Capacité
 1- FDMA :
 • La capacité globale d'un satellite de communication est divisée en plusieurs canaux.

04/30/2024 156
VII- Allocation de Capacité
 1- FDMA :
 Dans l'exemple ci-dessus, le satellite GEO utilise des fréquences en bande C et fournit une bande
passante de 500 MHz, qui est divisée en 24 canaux de 40 MHz.

 Le satellite est capable de presser 24 canaux dans les 500 MHz grâce à la réutilisation des fréquences
: chaque assignation de fréquence est utilisée par deux porteuses à polarisation orthogonale.

 Chaque canal de 40 MHz comprend une bande de garde de 4 MHz, de sorte que chaque canal a en fait
une largeur de 36 MHz

04/30/2024 157
VII- Allocation de Capacité
 1- FDMA :

 Deux formes de FDMA sont possibles :

 1- Accès multiple à assignation fixe (FAMA) : L'assignation de la capacité


dans l'ensemble du canal satellite est répartie de manière fixe entre
plusieurs stations.

 Cela entraîne souvent une sous-utilisation importante de la capacité, car la


demande peut fluctuer.

 2- Accès multiple à affectation de la demande (DAMA) : L'affectation de la


04/30/2024 158
capacité est modifiée selon les besoins pour répondre de manière optimale
VII- Allocation de Capacité
 2- TDMA :

 Bien que les techniques FDM soient encore assez courantes dans la
transmission par satellite, les techniques TDM sont de plus en plus utilisées.

 Les raisons incluent :

 a- La baisse continue du coût des composants numériques.

 b- Les avantages des techniques numériques, notamment l'utilisation de la


correction d'erreurs.

 c- L'efficacité accrue du TDM en raison de l'absence de bruit


04/30/2024 159

d'intermodulation.
VII- Allocation de Capacité
 2- TDMA :
 TDMA est également mis en œuvre de deux manières : FAMA-TDMA et DAMA-TDMA.

 FAMA-TDMA est essentiellement le même que TDM synchrone.

 La transmission se fait sous la forme d'une séquence répétitive de trames, chacune étant divisée en
un certain nombre d'intervalles de temps.

 Chaque emplacement est dédié à un émetteur particulier.

 Les périodes de trame vont de 100 µs à plus de 2 ms et se composent de 3 à plus de 100 créneaux.

 Les débits de données vont de 10 Mbps à plus de 100 Mbps.

04/30/2024 160
VII- Allocation de Capacité
 2- TDMA :

04/30/2024 161
VII- Allocation de Capacité
 2- TDMA :

04/30/2024 162
VII- Allocation de Capacité
 2- TDMA :
 Des rendements plus élevés peuvent être obtenus dans les bandes de fréquences supérieures (bande
Ku (18 à 26,5 GHz) et bande K (26,5 à 40 GHz)).

 À ces fréquences, les faisceaux de transmission par satellite peuvent être assez étroitement
focalisés, permettant à plusieurs faisceaux sur la même fréquence d'être transmis à différentes
zones.

 La communication entre les stations d'une même zone s'effectue avec le FAMATDMA ordinaire.

 La communication entre les stations situées dans des zones différentes peut être réalisée si le
satellite a la capacité de commuter les créneaux horaires d'un faisceau à l'autre. Ceci est connu sous
le nom de TDMA commuté par satellite (SS/TDMA)

04/30/2024 163
VII- Allocation de Capacité
 2- TDMA :

04/30/2024 164
Réseaux sans fil cellulaires

04/30/2024 165
I- Introduction
 L'essence d'un réseau cellulaire est l'utilisation de plusieurs émetteurs de faible puissance.

 Comme la portée d'un tel émetteur est faible, une zone peut être divisée en cellules, chacune
desservie par sa propre antenne.

04/30/2024 166
I- Introduction
 Chaque cellule se voit attribuer une bande de fréquences et est desservie par une station de base.

 Les cellules adjacentes se voient attribuer des fréquences différentes pour éviter les interférences
ou la diaphonie. Cependant, des cellules suffisamment éloignées les unes des autres peuvent utiliser
la même bande de fréquence

04/30/2024 167
I- Introduction
 La première décision de conception à prendre est la forme des cellules pour couvrir une zone.

 Une matrice de cellules carrées serait l'implémentation la plus simple, mais si la largeur d'une cellule
carrée est d, alors une cellule a quatre voisines à une distance d et quatre voisines à une distance
√2d.

 • Un motif hexagonal fournit des antennes équidistantes.

 Le rayon d'un hexagone est défini comme étant le rayon d cercle qui le circonscrit.

 Pour un rayon de cellule R, la distance entre le centre de cellule et chaque centre de cellule
adjacent est d = √3R.

04/30/2024 168
I- Introduction
 1- Réutilisation des fréquences

 Dans un système cellulaire, chaque cellule a un émetteur-récepteur de base.

 Il n'est pas pratique d'essayer d'utiliser la même bande de fréquence dans deux cellules adjacentes.

04/30/2024 169
I- Introduction
 1- Réutilisation des fréquences

 Un problème de conception clé est de déterminer la séparation minimale entre deux cellules utilisant
la même bande de fréquence, de sorte que les deux cellules n'interfèrent pas l'une avec l'autre.

 Divers modèles de réutilisation des fréquences sont mis en œuvre. Par exemple, si le motif se
compose de N cellules et que chaque cellule se voit attribuer le même nombre de fréquences,
chaque cellule peut avoir K/N fréquences, où K est le nombre total de fréquences attribuées au
système.

 Pour AMPS (Advanced Mobile Phone System), K = 395 et N = 7 est le plus petit modèle qui peut
fournir une isolation suffisante entre deux utilisations de la même fréquence.

 Cela implique qu'il peut y avoir au plus 57 fréquences par cellule en moyenne

04/30/2024 170
I- Introduction
 1- Réutilisation des fréquences

04/30/2024 171
I- Introduction
 2- Augmenter la capacité

 Avec le temps, au fur et à mesure que de plus en plus de clients utiliseront le système, il y aura une
déficience dans les bandes de fréquences attribuées à une cellule pour traiter ses appels

 De nombreuses approches ont donc été proposées pour résoudre un tel problème :

 A- Ajout de nouvelles chaînes : Les chaînes inutilisées sont exploitées.

 B- Emprunt de fréquence : les fréquences sont prélevées sur les cellules adjacentes, c'est-à-dire que
les fréquences peuvent également être affectées dynamiquement aux cellules.

 C- Fractionnement des cellules : les cellules dans les zones à forte utilisation peuvent être divisées
en cellules plus petites. Généralement, les cellules d'origine ont une taille d'environ 6,5 à 13 km et
elles peuvent elles-mêmes être divisées (cellules de 1,5 km)

04/30/2024 172
I- Introduction
 2- Augmenter la capacité

 Pour utiliser une cellule plus petite, le niveau de puissance utilisé

doit être réduit pour maintenir le signal dans la cellule.

 De plus, au fur et à mesure que les mobiles se déplacent,

ils passent de cellule en cellule, ce qui nécessite le transfert

de l'appel d'un émetteur-récepteur de base à un autre. Ce processus s'appelle un transfert.

 À mesure que les cellules deviennent plus petites, ces transferts deviennent beaucoup plus
fréquents.

 •Une réduction du rayon d'un facteur F réduit la zone de couverture et augmente le nombre requis
de stations de base d'un facteur F2.
04/30/2024 173
I- Introduction
 2- Augmenter la capacité

 D- Sectorisation cellulaire : Avec la sectorisation cellulaire, une cellule est divisée en un certain
nombre de secteurs, chacun avec son propre ensemble de canaux, généralement 3 ou 6 secteurs par
cellule.

 Chaque secteur se voit attribuer un sous-ensemble distinct des canaux de la cellule, et des antennes
directionnelles à la station de base sont utilisées pour se concentrer sur chaque secteur.• E-
Microcellules : Les microcellules (très petites cellules) sont utiles dans les rues de la ville dans les
zones congestionnées et à l'intérieur des grands bâtiments publics.

 L'utilisation de cellules plus petites permet d'utiliser une puissance plus faible et offre des conditions
de propagation supérieures

04/30/2024 174
I- Introduction
 2- Augmenter la capacité

 E- Microcellules :

Macro cell Micro cell

Rayon de cellule 1 to 20 km 0.1 to 1 km

Puissance d'émission 1 to 10 W 0.1 to 1 W

Écart de retard moyen 0.1 to 10 µs 10 to 100 ns

Débit maximal 0.3 Mbps 1 Mbps

04/30/2024 175
II- Fonctionnement des Systèmes Cellulaires

 Au centre de chaque cellule se trouve une station de base (BS).

 La BS comprend une antenne, un contrôleur et un certain nombre


d'émetteurs-récepteurs, pour communiquer sur les canaux attribués à cette
cellule.

 Le contrôleur est utilisé pour gérer le processus d'appel entre l'unité mobile
et le reste du réseau.

 A tout moment, un certain nombre d'unités mobiles peuvent être actives et


se déplacer à l'intérieur d'une cellule, communiquant avec la BS. Chaque BS
est connectée à un centre de commutation de télécommunications mobiles
04/30/2024 176
II- Fonctionnement des Systèmes Cellulaires

04/30/2024 177
II- Fonctionnement des Systèmes Cellulaires

 Typiquement, la liaison entre un MTSO et une BS se fait par une ligne filaire.

 Le MTSO connecte les appels entre les unités mobiles.

 Le MTSO est également connecté au réseau public de téléphonie ou de télécommunication et peut effectuer

une connexion entre un abonné fixe au réseau public et un abonné mobile au réseau cellulaire.

 Deux types de canaux sont disponibles entre l'unité mobile et la station de base (BS) : les canaux de contrôle et

les canaux de trafic.

 Les canaux de contrôle sont utilisés pour échanger des informations relatives à l'établissement et au maintien

des appels et à l'établissement d'une relation entre une unité mobile et la station de base la plus proche.

 Les canaux de trafic acheminent une connexion voix ou données entre les utilisateurs.
04/30/2024 178
II- Fonctionnement des Systèmes Cellulaires

 Un appel cellulaire passe par 6 étapes possibles :


 1- Surveillance du signal fort :

 Lorsque l'unité mobile est allumée, elle balaie et sélectionne le canal de contrôle de configuration le
plus puissant utilisé pour ce système, de sorte que l'unité mobile a automatiquement sélectionné
l'antenne BS.
04/30/2024 179
II- Fonctionnement des Systèmes Cellulaires

 1- Surveillance du signal fort :


 Puis une poignée de main a lieu entre l'unité mobile et le MTSO contrôlant cette cellule, à travers la
BS dans cette cellule.

 La poignée de main est utilisée pour identifier l'utilisateur et enregistrer sa localisation.

 Tant que l'unité mobile est allumée, cette procédure de balayage est répétée périodiquement pour
tenir compte du mouvement de l'unité.

 Si l'unité entre dans une nouvelle cellule, alors une nouvelle BS est sélectionnée

04/30/2024 180
II- Fonctionnement des Systèmes Cellulaires

 2- Appel provenant d'un mobile :


 Une unité mobile lance un appel en envoyant le numéro de l'unité appelée
sur le canal de configuration présélectionné.

 Le récepteur de l'unité mobile vérifie d'abord que le canal de configuration


est inactif et peut émettre sur le canal inverse correspondant (vers BS).

 La BS envoie la demande au MTSO

04/30/2024 181
II- Fonctionnement des Systèmes Cellulaires

 Pagination:
 Le MTSO envoie un message de radiomessagerie à certaines BS en fonction du

numéro de l'unité mobile appelée.

 Chaque BS transmet le signal de radiomessagerie sur son propre canal de


04/30/2024 182

configuration attribué.
II- Fonctionnement des Systèmes Cellulaires

 4- Appel accepté :
 L'unité mobile appelée reconnaît son numéro sur le canal d'établissement
surveillé et répond à cette BS, qui envoie la réponse au MTSO.

 Le MTSO établit un circuit entre les BS appelantes et appelées.

 En même temps, le MTSO sélectionne un canal de trafic disponible dans la


cellule de chaque BS et notifie chaque BS, qui à son tour notifie son unité
mobile.

 Les deux unités mobiles syntonisent leurs canaux respectifs assignés.


04/30/2024 183
II- Fonctionnement des Systèmes Cellulaires

 5- Appel en cours :
 Pendant que la connexion est maintenue, les deux unités mobiles
échangent des signaux vocaux ou de données, en passant par leurs BS
respectives et le MTSO..

04/30/2024 184
II- Fonctionnement des Systèmes Cellulaires

 6- Transfert :
 Le transfert est la procédure pour changer l'attribution d'une unité mobile d'une BS à une autre lorsque

l'unité mobile se déplace d'une cellule à une autre.

 Le transfert est géré de différentes manières dans différents systèmes et implique un certain nombre

de facteurs.

 Le transfert peut être initié par le réseau, dans lequel la décision est prise uniquement par les mesures

du réseau des signaux reçus de l'unité mobile.

 En variante, des schémas de transfert assisté par unité mobile permettent à l'unité mobile de participer

à la décision de transfert en fournissant une rétroaction au réseau concernant les signaux reçus au

niveau de l'unité mobile.


04/30/2024 185

 Ceux-ci sont maintenant appelés systèmes de première génération..


III- Première Génération : Analogique

 Depuis le début des années 1980, le système de première génération le plus


courant en Amérique du Nord est le service avancé de téléphonie mobile (AMPS)
développé par AT&T.
 1- Allocation spectrale
 En Amérique du Nord, deux bandes de 25 MHz sont attribuées à l'AMPS, l'une
pour la transmission de la station de base vers l'unité mobile (869-894 MHz),
l'autre pour la transmission de l'unité mobile vers la station de base ( 824-849 MHz
).
 Chacune de ces bandes est divisée en deux. Un opérateur ne se voit allouer que
04/30/2024 186

12,5 MHz dans chaque direction pour son système.


III- Première Génération : Analogique

 1- Allocation spectrale
 Les canaux sont espacés de 30 kHz, ce qui permet un total de 416 canaux par opérateur

 21 canaux sont alloués pour le contrôle, laissant 395 pour acheminer les appels.

 Les canaux de contrôle sont des canaux de données fonctionnant à 10 kbps.

 Les canaux de conversation transportent les conversations en analogique en utilisant la modulation


de fréquence.

 Les informations de contrôle sont également envoyées sur les canaux de conversation en rafales sous
forme de données.

 Pour AMPS, la réutilisation des fréquences est exploitée

04/30/2024 187
III- Première Génération : Analogique

 1- Allocation spectrale

Bande de transmission de la station de base 869-894


869-894 MHz
MH
Bande de transmission de l'unité mobile 824-849 MHz
Espacement entre les canaux aller et retour 45 MHz
Bande passante du canal 30 kHz
Nombre de canaux vocaux en duplex intégral 790
Nombre de canaux de contrôle en duplex intégral 42
Puissance maximale de l'unité mobile 3w
Modulation, canal vocal FM
Modulation, canal de contrôle FSK
04/30/2024 188

débit de Transmission de données 10 kbps


III- Première Génération : Analogique
 2- Fonctionnement
 Chaque téléphone cellulaire AMPS comprend un module d'attribution numérique (NAM).
 Le NAM contient le numéro de téléphone du téléphone, qui est attribué par le fournisseur
de services, et le numéro de série du téléphone, qui est attribué par le fabricant.
 Lorsque le téléphone est allumé, il transmet son numéro de série et son numéro de
téléphone au MTSO.
 le MTSO maintient une base de données contenant des informations sur les unités mobiles
dont le vol a été signalé et utilise le numéro de série pour verrouiller les unités volées.
 Le MTSO utilise le numéro de téléphone à des fins de facturation.

04/30/2024 189
III- Première Génération : Analogique
 2- Fonctionnement
 Lorsqu'un appel est passé, la séquence d'événements suivante se produit :

 1. L'abonné initie un appel en composant le numéro de téléphone de l'appelé et appuie sur la touche d'envoi.

 2. Le MTSO vérifie que le numéro de téléphone est valide et que l'utilisateur est autorisé à passer l'appel ;
certains fournisseurs de services demandent à l'utilisateur d'entrer un code PIN (numéro d'identification
personnel) ainsi que le numéro appelé pour lutter contre le vol.

 3. Le MTSO envoie un message au téléphone portable de l'utilisateur indiquant les canaux de trafic à utiliser pour
l'envoi et la réception.

 4. Le MTSO envoie un signal de sonnerie à l'appelé.

 5. Lorsque l'appelé répond, le MTSO établit un circuit entre les deux parties et initie les informations de
facturation.
04/30/2024 190
 6. Lorsqu'une partie raccroche, le MTSO libère le circuit, libère les canaux radio et complète les informations de
facturation.
III- Première Génération : Analogique
 3- Canaux de contrôle AMPS
 Chaque service AMPS comprend 21 canaux de commande en duplex intégral de 30 kHz, composés de
21 canaux de commande inverse (RCC) de l'abonné à la station de base et de 21 canaux aller de la
station de base à l'abonné.

 •Ces canaux transmettent des données numériques en utilisant FSK. Les données sont transmises
dans des trames

04/30/2024 191
III- Première Génération : Analogique
 3- Canaux de contrôle AMPS

 La trame du canal de commande inverse (RCC) commence par un précurseur de 48 bits,


composé d'un champ de synchronisation de 30 bits de uns et de zéros alternés, d'un
champ de synchronisation de mots de 11 bits (11100010010) et d'un code couleur
numérique de 7 bits. (DCC) : un identifiant unique d'une station de base et agit comme
une adresse de destination pour une trame RCC.

 A la suite du précurseur, la trame contient de 1 à 5 mots de données.

 Chaque mot contient 36 bits de données et est codé à l'aide d'une version abrégée du
code de bloc BCH.

 Dans cette version abrégée, 12 bits de contrôle sont ajoutés aux 36192bits de données pour
04/30/2024

former un mot de 48 bits.


III- Première Génération : Analogique
 3- Canaux de contrôle AMPS
 Pour augmenter encore la fiabilité, chaque mot est transmis cinq fois dans la même trame, et une
logique majoritaire est utilisée pour récupérer le mot à la station de base.

 Lorsque toute la surcharge est prise en compte, le débit de données est de l'ordre de quelques
centaines de bits par seconde.

 Des exemples de messages RCC incluent l'origine, la réponse de page et la confirmation de


commande.

 •La structure de trame du canal de contrôle direct (FCC) commence par une synchronisation de bit de
10 bits et une synchronisation de mot de 11 bits

04/30/2024 193
III- Première Génération : Analogique

 Chaque trame contient deux mots de données. Chaque mot est codé en BCH et
contient 28 bits de données et 12 bits de contrôle.

 • Pour plus de fiabilité, chaque mot est répété cinq fois.

 • De plus, chaque trame FCC fournit des informations sur l'état (inactif ou occupé) de
la trame RCC correspondante via les bits occupés/inactifs qui sont insérés tous les dix
bits dans la trame.

 • La taille de trame totale à 463 bits. Au débit de signalisation de 10 kbps, le débit de


données (hors surdébit) est d'environ 1,2 kbps.

 • Les messages FCC comprennent les messages de radiomessagerie et les messages


04/30/2024 194

d'assignation de fréquence.
III- Première Génération : Analogique
 3- Canaux de contrôle AMPS
 Enfin, les informations de contrôle peuvent être transmises sur un canal
vocal au cours d'une conversation.

 L'unité mobile ou la station de base peut insérer une rafale de données en


désactivant la transmission vocale FM pendant environ 100 ms et en la
remplaçant par un message codé FSK.

 Ces messages sont utilisés pour échanger des messages urgents, tels que le
changement de niveau de puissance et le transfert.
04/30/2024 195
IV- Seconde Génération : Numérique (TDMA)

 Les réseaux cellulaires de première génération (1G), tels que


AMPS, sont rapidement devenus très populaires.
 Des systèmes de deuxième génération (2G) ont été développés
pour fournir des signaux de meilleure qualité, des débits de
données plus élevés pour la prise en charge des services
numériques.
 La première (1G) et la deuxième génération (2G) se distinguent
04/30/2024 196

par :
IV- Seconde Génération : Numérique (TDMA)

 1- Canaux de trafic numériques :


 Les systèmes 1G sont presque purement analogiques (FM pour la voix, FSK pour
les données), tandis que les systèmes de deuxième génération sont numériques.
 Les systèmes 2G fournissent des canaux de trafic numériques. Le trafic vocal est
d'abord codé sous forme numérique avant d'être transmis (échantillonnage).
 Cependant, pour les systèmes 2G, le trafic de l'utilisateur (données ou voix
numérisée) doit être converti en un signal analogique pour la transmission entre
l'unité mobile et la station de base.
04/30/2024 197
IV- Seconde Génération : Numérique (TDMA)

 2- Cryptage :
 En 2G, le trafic peut être crypté pour empêcher les écoutes
clandestines, alors que les systèmes 1G envoient le trafic
utilisateur en clair, sans aucune sécurité.
 3- Détection et correction des erreurs :
 Avec le trafic numérique des systèmes 2G, les techniques de
détection et de correction d'erreurs (CRC, …) peuvent être
04/30/2024 198

facilement réalisées.
IV- Seconde Génération : Numérique (TDMA)

 4- Accès aux canaux :

 Dans les systèmes 1G, chaque cellule prend en charge un certain nombre de

canaux. A tout moment, un canal est attribué à un seul utilisateur.

 Les systèmes 2G fournissent également plusieurs canaux par cellule, mais chaque
canal est partagé dynamiquement par un certain nombre d'utilisateurs utilisant
l'accès multiple par répartition dans le temps (TDMA) ou l'accès multiple par
répartition en code (CDMA).

 À partir de 1990 environ, un certain nombre de systèmes 2G différents ont été


04/30/2024 199

déployés
IV- Seconde Génération : Numérique (TDMA)

 GSM IS-136 IS-95


Année d'introduction 1990 1991 1993
Méthode d'accès TDMA TDMA CDMA
Bande passante du canal 200 kHz 30 kHz 1250 kHz
Nombre de canaux
125 832 20
duplex
Utilisateurs par canal 8 3 35
Modulation GMSK π/4 DQPSK QPSK
Débit en bit 270.8 kbps 48.6 kbps 9.6 kbps

04/30/2024 200
IV- Seconde Génération : Numérique (TDMA)

 Système mondial de communications mobiles (GSM)

 Le GSM a été développé pour fournir une technologie 2G commune à l'Europe


afin que les mêmes unités d'abonnés puissent être utilisées sur tout le
continent.

 La technologie a connu un énorme succès et est probablement la norme la


plus populaire dans le monde.

 Le GSM est apparu pour la première fois en 1990 en Europe. Des systèmes
similaires ont été mis en œuvre en Amérique du Nord et du Sud, en Asie, en
04/30/2024 201

Afrique du Nord, au Moyen-Orient et en Australie


IV- Seconde Génération : Numérique (TDMA)

 Système mondial de communications mobiles (GSM)


 1- Architecture du réseau GSM
 Une station mobile communique à travers l'interface Um, également connue sous le
nom d'interface air, avec un émetteur-récepteur de station de base dans la même
cellule dans laquelle se trouve l'unité mobile.
 L'équipement mobile (EM) fait référence au terminal physique, tel qu'un téléphone
ou un appareil PCS (service de communications personnelles), qui comprend
l'émetteur-récepteur radio, les processeurs de signaux numériques et le module
d'identité d'abonné (SIM).
04/30/2024 202


IV- Seconde Génération : Numérique (TDMA)
 Système mondial de communications mobiles (GSM)
 1- Architecture du réseau GSM
 La carte SIM est un appareil portable sous la forme d'une carte à puce ou d'un module enfichable qui stocke
le numéro d'identification de l'abonné, les réseaux que l'abonné est autorisé à utiliser, les clés de cryptage
et d'autres informations spécifiques à l'abonné
 Un sous-système de station de base (BSS) se compose d'un contrôleur de station de base et d'une ou plusieurs
stations émettrices-réceptrices de base.
 Chaque station de base émettrice-réceptrice (BTS) définit une seule cellule ; il comprend une antenne
radio, un émetteur-récepteur radio et une liaison vers un contrôleur de station de base (BSC) similaire au
MTSO.
 Une cellule GSM peut avoir un rayon compris entre 100 m et 35 km, selon l'environnement.
 Le BSC réserve des fréquences radio, gère le transfert d'une unité04/30/2024
mobile d'une cellule
203 à une autre au sein
du BSS et contrôle la radiomessagerie.
IV- Seconde Génération : Numérique (TDMA)

04/30/2024 204
IV- Seconde Génération : Numérique (TDMA)

 Système mondial de communications mobiles (GSM)


 2- Sous-système réseau
 Le sous-système de réseau (NS) assure le lien entre le réseau cellulaire et
les réseaux de télécommunications publics commutés.

 Le NS contrôle les transferts entre les cellules dans différents BSS,


authentifie les utilisateurs et valide leurs comptes.

 L'élément central du NS est le centre de commutation mobile (MSC).


04/30/2024 205
IV- Seconde Génération : Numérique (TDMA)

 Système mondial de communications mobiles (GSM)


 2- Sous-système réseau
 Il s'appuie sur quatre bases de données qu'il contrôle :
 A- Base de données du registre de localisation domestique (HLR) : Le HLR stocke des
informations, à la fois permanentes et temporaires, sur chacun des abonnés.
 B- Base de données du registre de localisation des visiteurs (VLR) : Une information
importante et temporaire est la localisation de l'abonné.
 Le registre de localisation des visiteurs conserve des informations sur les abonnés qui
se trouvent actuellement physiquement dans la région couverte 206par le centre de
04/30/2024

commutation.
IV- Seconde Génération : Numérique (TDMA)

 2- Sous-système réseau
 C- Base de données du centre d'authentification (AuC) : Cette base de données est utilisée pour les
activités d'authentification du système.

 Par exemple, il détient les clés d'authentification et de cryptage pour tous les abonnés dans les
registres de localisation du domicile et des visiteurs.

 La transmission GSM est cryptée, elle est donc privée. Un chiffrement de flux, A5, est utilisé pour
chiffrer la transmission de l'abonné à l'émetteur-récepteur de base.

 •Cependant, la conversation est en clair sur le réseau fixe.

 •D- Base de données du registre d'identité d'équipement (EIR) : L'EIR garde une trace du type
d'équipement qui existe à la station mobile.
 Il joue également un rôle dans la sécurité, par exemple en bloquant
04/30/2024
les appels207provenant de stations
mobiles volées.
IV- Seconde Génération : Numérique (TDMA)

 Système mondial de communications mobiles (GSM)


 3- Format TDMA

 Le GSM utilise une hiérarchie complexe de trames TDMA pour définir les
canaux logiques.

 Fondamentalement, chaque bande de fréquence de 200 kHz est divisée en 8


canaux logiques définis par l'occurrence répétitive de créneaux temporels.

 Un intervalle de temps, également appelé période de salve, qui a une durée


de 15/26 ms, soit environ 0,577 ms. Avec un débit binaire de 270,833 kbps,
04/30/2024 208

chaque tranche de temps a une longueur de 156,25 bits.


IV- Seconde Génération : Numérique (TDMA)

 Système mondial de communications mobiles (GSM)


 3- Format TDMA

04/30/2024 209
IV- Seconde Génération : Numérique (TDMA)

 Système mondial de communications mobiles (GSM)


 3- Format TDMA

 Le GSM utilise une hiérarchie complexe de trames TDMA pour définir les
canaux logiques.

 Fondamentalement, chaque bande de fréquence de 200 kHz est divisée en 8


canaux logiques définis par l'occurrence répétitive de créneaux temporels.

 Un intervalle de temps, également appelé période de salve, qui a une durée


de 15/26 ms, soit environ 0,577 ms. Avec un débit binaire de 270,833 kbps,
04/30/2024 210

chaque tranche de temps a une longueur de 156,25 bits.


IV- Seconde Génération : Numérique (TDMA)
 3- Format TDMA

 Le créneau horaire comprend les champs suivants :

 Bits A-Trail : permettent la synchronisation des transmissions à partir d'unités mobiles situées à différentes distances
de la station de base.

 B- Bits cryptés : Les données sont cryptées en blocs par un cryptage conventionnel de 114 bits de texte en clair en
114 bits de texte chiffré ; les bits chiffrés sont ensuite placés dans deux champs de 57 bits dans le créneau temporel.

 C- Bit Stealing : utilisé pour indiquer si ce bloc contient des données ou est "volé" pour une signalisation de contrôle
urgente.

 D- Séquence d'apprentissage : Utilisé pour sélectionner le signal le plus fort en cas de propagation par trajets
multiples.

 La séquence d'apprentissage est utilisée pour l'égalisation par trajets multiples, qui est utilisée pour extraire le signal
souhaité des réflexions indésirables.
04/30/2024 211
 Bits E-Guard : utilisés pour éviter le chevauchement avec d'autres rafales en raison de retards de chemin différents
V- Troisième génération : 3G

 L'objectif de la communication sans fil de troisième génération (3G) est de fournir


des communications sans fil à assez haut débit pour prendre en charge le
multimédia, les données et la vidéo en plus de la voix.

 Les systèmes 3G ont été conçus selon les directives suivantes :•

 1- Qualité de la voix comparable au réseau téléphonique public commuté.

 2- Débit de données de 144 kbps disponible pour les utilisateurs de véhicules


automobiles à grande vitesse.

 3- 384 kbps disponible pour les piétons debout ou se déplaçant lentement sur de
petites zones. 04/30/2024 212

 4- Prise en charge de 2,048 Mbps pour une utilisation bureautique.


V- Troisième génération : 3G

 5- Débits de transmission de données symétriques et asymétriques.

 6- Prise en charge des services de données à commutation de paquets et à


commutation de circuits.

 7- Une interface adaptative à Internet.

 8- Prise en charge d'une grande variété d'équipements mobiles

 9- Flexibilité pour permettre l'introduction de nouveaux services et


technologies.

04/30/2024 213
V- Troisième génération : 3G

04/30/2024 214
V- Troisième génération : 3G

 La figure ci-dessus montre l'évolution des systèmes sans fil cellulaires de 1G à 4G.

 La technologie dominante pour les systèmes 3G est l'accès multiple par répartition
en code (CDMA).

 Bien que trois schémas CDMA différents aient été adoptés (cdma2000 1X, cdma2000
1X EV-DO et WCDMA), ils partagent certains problèmes de conception communs.

 A- Bande passante : Un objectif de conception important pour tous les systèmes 3G


est de limiter l'utilisation des canaux à 5 MHz.

 5 MHz est suffisant pour prendre en charge les débits de données de 144 et 384
kHz, les principaux objectifs des services 3G 04/30/2024 215
V- Troisième génération : 3G

 Débit de puce B : compte tenu de la bande passante, le débit de puce


dépend du débit de données souhaité, de la nécessité d'un contrôle des
erreurs et des limitations de la bande passante

 Un débit de 3 Mcps (méga-chips par seconde) ou plus est raisonnable.

 C- Multidébit : le terme multidébit fait référence à la fourniture de plusieurs


canaux logiques à débit de données fixe à un utilisateur donné, dans lequel
différents débits de données sont fournis sur différents canaux logiques.

 L'avantage du multidébit est que le système peut prendre en charge de


04/30/2024 216

manière flexible plusieurs applications simultanées d'un utilisateur donné


V- Troisième génération : 3G

 Le multidébit peut être obtenu avec un schéma TDMA dans un seul canal
CDMA, dans lequel un nombre différent de tranches par trame est attribué
pour obtenir différents débits de données.

 Une alternative consiste à utiliser plusieurs codes CDMA, avec un codage et


un entrelacement séparés, et à les mapper sur des canaux CDMA séparés.

04/30/2024 217
V- Troisième génération : 3G
 CDMA2000 1X EV-DO
 Ce qui différencie ce système des autres technologies 3G, c'est qu'il est conçu pour les données
uniquement (DO)
 Il est orienté vers l'utilisation de l'IP pour la transmission de paquets et pour l'accès à Internet.
 • Grâce à la technologie Voix sur IP (VoIP), CDMA2000 1X EV-DO peut prendre en charge le trafic
vocal.
 Un réseau 1X EV-DO bien conçu offre des débits de téléchargement moyens compris entre 600 kbps
et 1,2 Mbps pendant les heures creuses et entre 150 kbps et 300 kbps pendant les heures de pointe.
 Ces débits de données sont atteints en utilisant une bande passante de seulement 1,25 MHz, soit le
quart de ce qui est requis pour WCDMA (5 MHz).
04/30/2024 218
 La conception 1X EV-DO se concentre sur l'intégration avec les réseaux IP.
VI- Quatrième Génération : 4G

 La quatrième génération de normes sans fil pour les systèmes cellulaires est la
4G, le successeur prévu de la norme 3G.
 • L'UIT (Union internationale des télécommunications) a spécifié que les
exigences de vitesse de pointe pour la norme 4G doivent être de 100 Mbps
pour une connexion mobile (comme dans une voiture) et de 1 Gbps pour
connexions fixes (comme être assis devant un ordinateur).
 Le service 4G est configuré pour offrir des applications IP rapides et sécurisées,
offrant un accès Internet haut débit avec des installations à haut débit mises à
disposition, y compris la télévision HD à la demande, la téléphonie IP ,jeux à la
04/30/2024 219

demande et, bien sûr, accès Internet haut débit.


VI- Quatrième Génération : 4G

 Voici un tableau qui résume certaines implémentations de la technologie 4G

Standard Family Primary use Radio technology Downlink Uplink

Mobile
WiFi 802.11n OFDM /MIMO 300-600Mbps 300-600 Mbps
Internet
Mobile
WiMax 802.16 SOFDMA 128 Mbps 56 Mbps
Internet
LTE UMTS/4GSM General 4G OFDMA/MIMO 100 Mbps 50 Mbps
Mobile
HiperMan Hiperman OFDM 56.9 Mbps 56.9 Mbps
Internet
04/30/2024 220
Mobile IP

04/30/2024 221
Mobile IP
 I- Mobile IP
 Mobile IP a été développé pour permettre aux stations mobiles de maintenir la
connectivité Internet tout en se déplaçant d'un point de connexion Internet à un
autre.

 Mobile IP est particulièrement adapté aux connexions sans fil, même s'il peut
fonctionner avec des connexions filaires.

 Un utilisateur mobile est connecté à une ou plusieurs applications via Internet.


Lorsque le point d'attache de l'utilisateur change (de manière dynamique),
toutes les connexions sont automatiquement maintenues malgré le changement.
04/30/2024 222
Mobile IP
 1- Fonctionnement de Mobile IP

 Avec un hôte mobile, l'adresse IP peut changer pendant qu'une ou plusieurs connexions TCP sont

actives.

 Un nœud mobile est affecté à un réseau particulier, appelé son réseau domestique. Son adresse IP
sur ce réseau, connue sous le nom d'adresse personnelle, est statique.

04/30/2024 223
Mobile IP
 1- Fonctionnement de Mobile IP
 Lorsque le nœud mobile déplace son point d'attache vers un autre réseau, ce réseau est considéré
comme un réseau étranger pour cet hôte.

 Une fois le nœud mobile reconnecté, il fait connaître sa présence en s'enregistrant auprès d'un nœud
de réseau, typiquement un routeur, sur le réseau étranger appelé agent étranger.

 Le nœud mobile communique alors avec un agent similaire sur le réseau domestique de l'utilisateur,
appelé agent domestique, donnant à l'agent domestique l'adresse d'hébergement du nœud mobile ;
cette adresse identifie l'emplacement de l'agent étranger.

04/30/2024 224
Mobile IP
 1- Fonctionnement de Mobile IP

 Lorsque des datagrammes IP sont échangés sur une connexion entre le nœud mobile
et un autre hôte (un serveur X par exemple), les opérations suivantes se produisent :

 1. Le serveur X transmet un datagramme IP destiné au nœud mobile A, avec


l'adresse de rattachement de A dans l'en-tête IP. Le datagramme IP est acheminé vers
le réseau domestique de A.

 2. Au niveau du réseau domestique, le datagramme IP entrant est intercepté par


l'agent domestique. L'agent d'accueil encapsule le datagramme entier dans un
nouveau datagramme IP qui a l'adresse d'entretien de A dans l'en-tête, et retransmet
04/30/2024 225

le datagramme.
I-Mobile IP

 1- Fonctionnement de Mobile IP

 L'utilisation d'un datagramme IP externe avec une adresse IP de destination différente est connue

sous le nom de tunnellisation.

 Ce datagramme IP est acheminé vers l'agent étranger.

 3. L'agent étranger supprime l'en-tête IP externe et délivre le datagramme IP d'origine à A à travers


le réseau étranger.

 4. Lorsque A envoie du trafic IP à X, il utilise l'adresse IP de X.

 5. Le datagramme IP de A à X voyage directement sur Internet jusqu'à X, en utilisant l'adresse IP de


X.
04/30/2024 226
II- Opérations de prise en charge de Mobile IP
 Afin de prendre en charge l'IP mobile, trois opérations sont nécessaires :

 Découverte : un nœud mobile utilise une procédure de découverte pour identifier les agents
nationaux potentiels et les agents étrangers.

 Enregistrement : un nœud mobile utilise une procédure d'enregistrement authentifiée pour informer
son agent de rattachement de son adresse d'entretien.

 Tunnellisation : la tunnellisation est utilisée pour transférer des datagrammes IP d'une adresse
personnelle vers une adresse d'hébergement.

04/30/2024 227
II- Opérations de prise en charge de Mobile IP

 1- Découverte :
 Le processus de découverte dans Mobile IP est très similaire au processus d'annonce de routeur
défini dans ICMP.

 Un routeur qui peut agir en tant qu'agent émet périodiquement un message ICMP d'annonce de
routeur avec une extension d'annonce.

 La partie annonce du routeur du message inclut l'adresse IP du routeur.

 L'extension de publicité inclut des informations supplémentaires sur le rôle du routeur en tant
qu'agent.

 Un nœud mobile écoute ces messages d'annonce d'agent.


04/30/2024 228
II- Opérations de prise en charge de Mobile IP
 Format des messages publicitaires :

04/30/2024 229
II- Opérations de prise en charge de Mobile IP
 Format des messages publicitaires :

 L'extension d'annonce d'agent suit les champs d'annonce de routeur ICMP et se compose des champs
suivants :

 Type : (=16), indique qu'il s'agit d'une annonce d'agent.

 Longueur : nombre d'octets dans l'extension, à l'exclusion des champs Type et Longueur. La valeur est
(6 +4N), où N est le nombre d'adresses temporaires annoncées.

 Numéro de séquence : nombre de messages d'annonce d'agent envoyés depuis l'initialisation de


l'agent.

 Durée de vie : durée de vie la plus longue, en secondes, pendant laquelle cet agent est disposé à
accepter une demande d'enregistrement d'un nœud mobile.

 R : L'inscription auprès de cet agent étranger est obligatoire. Même


04/30/2024 les nœuds
230 mobiles qui ont déjà

acquis une adresse d'entretien auprès de cet agent étranger doivent se réenregistrer.
II- Opérations de prise en charge de Mobile IP
 B : Occupé. L'agent étranger n'acceptera pas les enregistrements de nœuds mobiles supplémentaires.

 H : Cet agent offre des services en tant qu'agent d'accueil sur ce réseau.

 F : Cet agent offre des services en tant qu'agent étranger sur ce réseau.

 M : cet agent peut recevoir des datagrammes IP tunnelés qui utilisent une encapsulation minimale.

 G : cet agent peut recevoir des datagrammes IP en tunnel qui utilisent l'encapsulation GRE.

 r : réservé.

 T : l'agent étranger prend en charge le tunneling inverse.

 • Adresse d'entretien : La ou les adresses d'entretien prises en charge par cet agent sur ce réseau. Il
doit y avoir au moins une adresse de ce type si le bit F est défini. Il peut y avoir plusieurs adresses.
04/30/2024 231

Vous aimerez peut-être aussi