TRANSMISSION support 2024 RIT2
TRANSMISSION support 2024 RIT2
TRANSMISSION support 2024 RIT2
SOMMAIRE
I- INTRODUCTION
1- signal analogique
Une information est dite analogique lorsqu’elle est produite par une source continue
2- Signal numérique
Une information est dite numérique lorsqu’elle est produite par une source discrète, c’est-à-
dire à partir d’un nombre fini (0 et 1).
3- Moment – Valence
Un moment est un signal élémentaire. Les signaux utilisés (numérique ou analogique) pour
transmettre l’information numérique sont composés d’une suite de moments dans le temps.
Une valence est le nombre d’états significatifs que possède un signal. Elle est fonction du
nombre d’élément binaire par état significatif.
4- Débits
C’est le nombre de moments que nous pouvons produire pendant l’unité de temps (T)
C’est le nombre d’éléments binaires que nous pouvons produire durant l’unité de temps.
1
D = .n = Rn. n est le nombre de bits transmis : n = log2V avec V = 2n
𝑇
D = R. log2V en bit/s
Remarque :
C’est le temps en secondes qui s’écoule entre le début et la fin de la transmission d’un
message sur une ligne physique.
Encore appelé capacité, c’est le débit maximum théorique qu’il est possible d’atteindre sur
un canal caractérisé par :
- sa largeur de bande passante W ou B.
- son rapport S/B (signal sur bruit)
Deux cas se présentent :
En présence de bruit (canal réel)
En absence de bruit (canal idéal)
C’est le canal que l’on souhaite avoir. On utilise la formule de NYQUIST (1924)
C = Dmax = Rmax.log2Vmax
C = 2nW en bit/s
Solution : …………………………………………………………………………………
𝑃𝑠
C’est la formule de SHANNON (1949) qui est utilisée avec : Vmax =√1 + 𝑃𝐵
𝑃𝑠 𝑆
log 2 𝑉𝑚𝑎𝑥 = log2√1 + 𝑃𝐵 = log2 (1+ 𝐵) 1/2
1 𝑆
= 2 log2 (1+ 𝐵)
𝑺
Or Rmax = 2W d’où C = W log2 (1+ 𝑩)
Ps = S = Puissance du signal
PB = B = puissance du bruit
C =…………………………………………….
TD 1
Exercice 1
Soit une ligne téléphonique dont la rapidité de modulation est de 1200 bauds et les signaux
transmis sont de valence 16.
Exercice 2
Calculer le débit maximal d’une ligne téléphonique normal sachant que le rapport S/B =30db.
Exercice 3
Exercice 4
Si l’affaiblissement est de 30db, quel est le rapport │Ve/Vs│ des ondes sinusoïdales d’entrée
et de sortie d’une portion des voies de transmission ?
Echantillonnage
Quantification
Compression
Codage
1- L’échantillonnage
1-1- Définition
Le but de l’échantillonnage est de rendre le signal analogique discret dans le temps. Il consiste
donc à prélever à des intervalles de temps réguliers (discret) l’amplitude du signal analogique.
Un signal à spectre borné [Fmin ; Fmax] est correctement restitué à partir de ses échantillons
prélevés si la fréquence d’échantillonnage Fe est supérieure au double de la fréquence
maximale du signal borné: Fe ≥ 2Fmax. Fmax est la fréquence la plus élevée à transmettre.
Fmax= ……………
Le son est une vibration de l’air (une suite de suppression et de dépression de l’air par rapport
à la pression atmosphérique)
Relever des sections de son à des intervalles de temps précis : c’est l’échantillonnage.
Déterminer le nombre de bits sur lesquels l’on va représenter les échantillons puis
assigner des valeurs décimales aux échantillons. C’est la quantification
Déterminer le nombre de canaux ou voies sur lesquelles on enregistrera le son pour les
différents hauts parleurs : pour une voie, on parle d’enregistrement en mono. Pour
deux voies, on parle d’enregistrement en stéréo, et pour quatre voies, on parle
d’enregistrement quadriphonie
T = R x Fe x D x V
Application
Calculer en octet, en Ko puis en Mo, la taille des fichiers non compressés enregistrés dans les
conditions suivantes :
1-une séquence sonore de 5 s, enregistré en mono, numérisé avec une fréquence
d’échantillonnage de 225 KHz et codé sur 64 bits
2 – Une séquence sonore de 1 mn, enregistrée en stéréo numérisée avec une fréquence
d’échantillonnage de 20 KHz et codé sur 4 octets.
Solution :
1-………………………………………………………
2- ………………………………………………..
2- La quantification
La largeur des niveaux de quantification est appelée pas de quantification et représente une
plage de tension analogique. Elle est notée ∆ et peut varier d’un niveau de quantification à
l’autre.
∆ = qn – qn-1
U(t)
Echantillon (VE ou
Vech)
Milieu de la
4 plage
3
Piédestal du niveau
Niveau de 3
Quantification 2
1 ∆
= 𝑃𝑎𝑠 𝑑𝑒 𝑞𝑢𝑎𝑛𝑡𝑖𝑓𝑖𝑐𝑎𝑡𝑖𝑜𝑛
0
t
-1
-2
Lorsque ∆ 𝑒𝑠𝑡 constant pour tout intervalle q de quantification, la quantification est dite
uniforme ou linéaire.
Lorsque ∆ varie c’est-à-dire dépend de l’amplitude du signal à quantifier, la
quantification est dite non uniforme ou non linéaire.
A chaque plage ∆ compris entre deux niveaux correspond un numéro : mot codé binaire.
Pour la MIC, on a 256 plages (q) donc 256 mots de 8 bits dont 128 plages positives et 128
plages négatives. A chaque impulsion ou tension d’échantillon situé dans une plage, est
associé le mot binaire au numéro de plage correspondant.
Exemple : U(t)
81
80
79 ∆i = ∆
2𝑈𝑚𝑎𝑥 2𝑈max
On a: ∆ = or q =V = 2n; ∆ = = Umax/2n-1
𝑞 𝟐𝐧
A la réception, le mot binaire reçu est reconverti en une impulsion de niveau : milieu
de la plage correspondante. On parle alors de restitution ou quantification à mi -
échelon. Mais il existe d’autre types de restitution ou quantification : par excès ou
par défaut
A la réception, après quantification, il apparait une erreur Ԑ entre UE de l’échantillon
∆
d’origine et UR de l’échantillon restitué (UR = Uq+2). Cette erreur est appelée erreur
de quantification
∆ ∆
Ԑ = UE - UR = UE – (Uq + 𝟐) = UE - (q.∆ + 𝟐)
Or pour assurer une bonne transmission, il faut réduire au maximum cette erreur origine du
bruit. Ԑmax est faible si ∆ est petit, donc lorsque q est grand.
S = PS : puissance du signal
PS = U2E /Z ; avec Z : l’impédance dans laquelle est disponible la tension de
l’échantillon
B = PB : puissance du bruit de quantification
𝑆 𝑃𝑆
PB = U2B /Z = Ԑ2/Z . On a alors : 𝐵 =10log( 𝑃𝐵)
𝑆
=20log|UE /UB| dB
𝐵
Remarque :
S/B = 20log|UE/U’B|
S/B = 20log|UE/UB| + 6 dB
Pour une transmission, il faut que S/B soit indépendant de S (puissance du signal).Ce qui
signifie que pour les faibles échantillons, on aura B petit. Donc ∆ plus petit. Pour réaliser cette
condition, on utilise la quantification non linéaire ou non uniforme avec ∆ variant avec S.
On parle de quantification non linéaire lorsque le pas de quantification varie avec le signal.
Cette quantification peut être considérée comme une quantification uniforme car elle est
précédée d’une compression dynamique du signal qui a pour conséquence de favoriser les
signaux de faibles amplitudes au détriment des amplitudes élevées.
3- Compression
amplitudes faibles ∆ est petit et ∆ plus grand pour les amplitudes élevées. Ce procédé
s’appelle la compression logarithmique.
Il existe deux lois régissant cette logarithmique à savoir la loi A : norme européenne et la loi
µ : norme américaine
La loi A est celle que nous utiliserons. Elle consiste à approximer au moyen de la tangente
passant par l’origine :
4 - Codage
Méthode série
Linéaire, le plus simple
Dichotomique ou codage MIC
Méthode parallèle
Méthode série-parallèle
Application
Codage série linéaire de l’échantillon Vmax = 1233 mV, Vmax = 3072 mV. En réception trouver
la tension décodée et le rapport signal sur bruit.
Solution :
. TD 2
Exercice 1
Soit un signal numérique ayant une tension maximale Vmax = 4096 mV. La loi de codage est
uniforme et le mot binaire est SABCWXYZ
Exercice 2
Exercice 3
Soit à coder un échantillon de -2072 mV selon la loi linéaire avec Vmax égale à 4096 mV.
Exercice 4
Pour la transmission d’un signal numérique en ligne, on prélève un échantillon Ve = 183 mV
dont la combinaison binaire est SABCWXYZ = 10111110.
1- Trouvez la tension quantifiée selon la loi linéaire.
2- Calculez VB
3- Calculez le rapport S/B
Exercice 5
Soit une ligne téléphonique analogique de fréquence extrême de la bande passante [300-3400]
Hz. La rapidité de modulation est de 1200 Bauds et les signaux sont de valences 16.
Remarque
Il faut souligner que qu’il existe plusieurs types de décodeurs utilisés suivant les domaines
spécifiques donc différents d’un domaine d’application à l’autre.
Pour la MIC et spécifiquement pour la téléphonie, nous utiliserons les décodeurs MIC dans
lesquels la loi A de compression logarithmique est mise en œuvre.
1-Principe
Les opérations de quantification et de codage sont réalisées dans le même équipement appelé
décodeur. Il effectue des comparaisons d’étalon avec les valeurs de l’échantillon à coder
jusqu’à l’obtention de la meilleure approximation. Pour le rapport S/B et le rendre constant
donc indépendant du signal, les décodeurs MIC passent d’une échelle de comparaison
linéaire à une échelle compressée. Elle est caractérisée comme suit ;
Cette méthode est celle retenue par le CCITT et normalisée sous le nom de loi G.711 du
CCITT. Dans cette loi, chaque segment est divisé en 16 échelons égaux, ce qui donne bien un
total de 256 échelons.
Dans cette loi G711, la détermination des bits de l’échantillon se détermine comme suit :
La valeur de l’amplitude maximale codable était Vmax = 3072 mV revue à Vmax = 4096
mV par l’UIT.
Le codage s’effectue par comparaison entre les tensions de références de l’échantillon.
Pour coder sans erreur les petits échantillons, on les amplifie d’un facteur suffisant
S A B C W X Y Z
Cette procédure est réalisée dans le tous les codeurs MIC (TNE 1G, TNE 2G). Il existe trois
types fondamentaux de codeurs MIC
3 [Vmax/32;Vmax/16[
011 Vmax /32
CONCLUSION
Les systèmes codecs sont définis en fonction des applications. Pour la téléphonie, le codec
G711 est utilisé pour la numérisation de la voix avec Fe = 8 KHz ; n = 8 bits ; mode MIC ;
débit = 64 kb/s ; T=125 µs. Loi A pour l’Europe, loi µ pour les USA et le JAPON.
Le rapport S/B permet de déterminer la qualité du signal numérique. Les niveaux de qualités
sont :
Applications
Coder l’échantillon Vech = 1000 mV à l’aide d’un codeur série dichotomique ; Vmax = 4096
mV. A la réception, trouver la tension décodée et le rapport S/B
Solution
TD 3
Exercice 1
Soit un codec G 711 numérisant l’information sur 8 bits avec une tension maximale codable :
Exercice 2
Afin de vérifier ses nouvelles installations, une entreprise décide d’effectuer les tests
suivants :
Modulation analogique
Les courants mesurés à l’antenne d’un de ses émetteurs AM sont 7 A pour la transmission de
la porteuse et 7,8 A pour l’onde modulée.
Elle utilise pour l’opération, une fréquence d’échantillonnage de 44,1 KHz et la G711, avec
Vmax égale à 4 096 mV.
Exercice 3
On donne le nombre A = 7F en système de numération hexadécimal.
1- Convertir A en binaire.
2- Le code binaire obtenu après conversion représente le codage (loi G711 du CCITT) d’une
tension échelon Ve. Déterminer :
a- Le bit S de signe.
b- Le numéro du segment.
c- Le numéro de l’échelon q.
d- Calculer la valeur de la tension restituée.
3- On décide de coder le même Ve (tension échelon) en série linéaire. On donne le numéro
d’échelon q = 117.
a- Donner le code SABCWXYZ.
b- Calculer la tension restituée Vrest.
1- Définition
Le multiplexage est l’opération consistant à grouper plusieurs voies attribuées chacune à une
communication afin de les acheminer simultanément sur le même support sans qu’elles ne se
mélangent ou se perturbent. Le groupe formé est appelé Trame de base ou Trame Primaire.
Exemples : trame MIC ; trame GSM ; trame ATM ; trame SDH ; trame X25
∑𝑏𝑖𝑡𝑠 𝑢𝑡𝑖𝑙𝑒𝑠
Débit utile = 𝐷𝑢𝑟é𝑒 𝑑𝑒 𝑙𝑎 𝑡𝑟𝑎𝑚𝑒
Le principe de multiplexage numérique permet de mettre en série sur le lien composite les
éléments des affluents qui arrivent en parallèle, c’est donc une logique de transmission
parallèle série en émission et série-parallèle en réception.
Le lien composite est le support commun qui permet de transporter les informations de tous
les affluents. Ce lien permet la mutualisation des ressources.
La trame véhiculée sur le lien composite est définie selon les IT (ITS) spécifiques et les IT de
communication(Vn). Le rôle des IT spécifiques est de délimiter la trame, de superviser, de
contrôler et d’assurer la signalisation.
Le principe du MIC est basé sur l’utilisation de trames MIC. Il existe deux types de trames :
Trame MIC des systèmes européens (trame définie sur la norme G732)
Trame MIC des systèmes américains ou japonais (G733)
Multitrame = 2 ms
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
IT0 IT de parole
x 0 0 1 1 0 1 1 S A B C W X Y Z
3,9µS
Les trames G732 sont définies à partir de deux (2) types de MIC :
MIC de première génération (MIC 1G) : qui fait la différence entre les trames paires et
impaires dans la multitrame
MIC de deuxième génération (MIC 2G) : Ce sont des MIC d’actualités. La MIC 2G
spécifie l’IT16 de trame 0 qui contient le mode de verrouillage multitrame et l’IT16 des
autres trames qui contient la signalisation. l’IT0 est identique pour l’ensemble des 16
trames.
IT0 = X0011011. IT0 est le verrouillage des trames ou la synchronisation. Le bit X de
l’IT0 est un bit de réserve. Il est généralement positionné à 1 par défaut
(IT0 = 10011011).
La durée de cette trame est de 125µs repartie en 24 IT réguliers. Cette trame permet de
multiplexer 24 voies de communications ou circuits. Chaque IT contient 8 bits dont 7 bits
pour coder la voie (parole) et 1 bit de signalisation qui est le bit de poids faible de l’IT. Ce bit
est le CAS (Canal Associé à la Signalisation). La transmission en ligne se fait par multitrame
de 12 trames.
1- Signal numérique
C’est le code à deux états (binaire) donc valence V = 2. Dans le code binaire NRZ, pendant
toute la durée du temps T :
Si V2 ≠ V1 ≠ 0, on a un code bipolaire
2- Transcodage
C’est l’opération consistant à adapter ou modifier le spectre d’énergie d’un signal pour sa
transmission en ligne (changement de code). La transformation retenue est le codage RZ 50%
bipolaire. Dans ce code les bits « 0 » sont représentés par une tension nulle pendant toute la
période T tandis que les bits 1 sont représentés alternativement par la tension positive et
négative pendant la première moitié T (T/2) et revient à une tension nulle pendant la
deuxième moitié (T/2).
impossible la régénération du signal. Cet inconvénient est éliminé en effectuant une opération
supplémentaire lors du transcodage en empêchant l’apparition d’une suite de quatre (4) « 0 »
afin de maintenir la densité binaire. A la fin de cette opération supplémentaire, nous obtenons
le code HDB3 (Haute Densité Binaire 3).
Le nombre maximale de zéro (0) successifs est trois (3). Si l’on dispose une suite de plus de
trois « 0 » à transmettre le quatrième « 0 » est transformé en un bit de viol. Le bit de viol est
un faut « 1 » qui viole la loi de bipolarité.
Les bits de viol doivent être bipolaires entre eux. La bipolarité des bits de viol est souvent
assurée par des bits de bourrage noté B.
Le bit de bourrage dans ce cas est le premier zéro « 0 » de la suite de quatre « 0 ». Le bit de
bourrage est un faut « 1 » complémentaire au bit de viol.
Règle générale :
TD 4
Exercice 1
Deux équipements terminaux de 1ère génération sont utilisés pour la transmission de données
(voix, image fixe, textes).
1. Quel est le signal utilisé en ligne pour assurer cette transmission ?
2. Quel est le rang du multiplexage utilisé.
3. On décide de transmettre la séquence suivante : 1000 0001 0001 1111 0000 1000 0101
Exercice 2
Un réseau de transmission numérique de bout en bout utilise la signalisation SS7. Les signaux
vocaux dans la bande de [0 ; 4 KHz] sont numérisés sur 8 bits par des Codecs G711. La
valeur maximale de tension codable est Vmax = 4 096 mV.
Exercice 3
Les terminaux numériques d’extrémité 2G (TNE 2G) sont des équipements chargés de
recevoir les différentes voies analogiques, de coder et former la trame G704 et d’effectuer le
transcodage du train numérique obtenu. La différence majeure des autres équipements
numériques (TNE) est qu’à son entrée ne figurent que les signaux analogiques et à la sortie
des signaux numériques.
Comme son nom l’indique, c’est le deuxième équipement de sa génération. Ils sont identiques
du point de vue fonction, différents au niveau des méthodes utilisées.
2- PDH
Les affluents numériques sont dits plésiochrones ou anisochrones lorsqu’ils ont le même
élément binaire et leur fréquence d’horloge voisine. Ces affluents sont des multiplex de 30
voies téléphoniques issues des TNE 1 ou 2G et formant la trame G704 ou trame de base
MIC à 2 Mb/s. Ceux-ci seront à leur tour multiplexés dans les TNM de l’avis G742 par
groupe de quatre (4) afin d’obtenir la trame G702 à 8,448 Mb/s.
Nous avons au total quatre (4) hiérarchies normalisées allant de 2 à 140 Mb/s. On passe
d’une hiérarchie à l’autre en multipliant les affluents par quatre (4).
3- SDH
C’est le système de transmission numérique synchrone décrit dans l’avis G709 dans lequel les
affluents sont isochrones (ont le même rythme). Il répond aux besoins de débit élevé et palie
les inconvénients du PDH (non flexibilité, non visibilité, difficulté d’exploitation). Il est aussi
hiérarchisé et sa trame de base avec un débit de 155,52 Mb/s, s’appelle Synchronous
Transport Module Level 1 (STM1). On passe d’une hiérarchie à l’autre en multipliant les
affluents par 4.
Le calcul des puissances reçus ne suffit pas à juger la qualité d’une liaison. Il faut en plus
connaitre au moins le rapport S/B à l’extrémité de cette liaison.
1- Qualité en analogique
Les autres critères d’évaluation de la qualité sont le temps ou délai de transmission qui doit
être inférieur à 150 ms et le rapport S/B doit être supérieur à 50 dB en téléphonie analogique.
2- Qualité en Numérique
Tout canal de transmission étant imparfait (bruit blanc), le signal numérique connaitra aussi
les mêmes défauts de transmission que le signal analogique (affaiblissements, distorsions).
La qualité en transmission est évaluée par d’autres critères outre celui du rapport S/B qui
sont :
Les erreurs binaires ou erreurs blocs : désignant taux d’erreur bit (TEB ou BER)
représente le rapport entre le nombre de bits erronés reçus et le nombre de bits
transmis. En téléphonie TEB doit être inférieur à 10-6 (BER > 10-3, liaison mauvaise).
La détection d’erreur peut se faire par la détection de bit de parité ou par CRC (Code à
Redondance Cyclique)
𝑵𝒐𝒎𝒃𝒓𝒆 𝒅𝒆 𝒃𝒊𝒕𝒔 é𝒓𝒓𝒐𝒏é𝒔
TEB = 𝑵𝒐𝒎𝒃𝒓𝒆 𝒕𝒐𝒕𝒂𝒍 𝒅𝒆 𝒃𝒊𝒕𝒔
Les erreurs codes ou erreurs ligne causés par les défauts du canal. La détection de
cette erreur se fait par un dispositif approprié.
Exemple : HDB3, les viols sont bipolaires entre eux, toute incohérence est détectée
comme une erreur.
Les hiérarchies numériques plésiochrones ou encore appelées PDH en anglais constituent les
niveaux de multiplexage presque synchrone (plésiochrone). Les systèmes PDH assurent le
multiplexage des trains affluents presque synchrone à l’aide d’un principe de synchronisation
appelé la justification.
Ainsi donc, le principe PDH adopte un multiplexage à trois étapes ou trois phases :
Cette opération consiste à ramener tous les affluents presque synchrones au même débit
pour faciliter le multiplexage afin d’éviter les erreurs. L’opération de synchronisation par
la justification consiste donc à insérer ou adjoindre des bits de bourrage susceptibles
d’être extrait à la réception. Les bits de justification sont des compléments d’information
du système de multiplexage
Deuxième phase : l’assemblage, cette opération consiste à multiplexer bit par bit des
trains affluents pour constituer la trame du lien composite
Troisième phase : le tramage, cette opération consiste à former en ajoutant au train
multiplexé les informations de service ou de supervision. La trame obtenue est le
niveau de multiplexage N
REMARQUE :
Le niveau N de la trame PDH ou trame N est obtenu par le multiplexage de trame de niveau
N-1. La trame de niveau 1 est la trame de base (TN1 = E1 = 32 x 64 = 2 ,048 Mb/s et TN1 =
T1 = 1,544 Mb/s).
I- HIERARCHIE PDH
Pour le système PDH, il existe quatre (4) niveaux définit par l’UIT.
1- Le niveau 1
Le niveau 1 est le multiplexage de base. Les équipements utilisés sont des TNE. Ils réalisent
le multiplexage octet par octet (IT).
2- Le niveau 2
Le système européen: la trame de niveau 2 européen encore appelée interface E2 a
un débit de 8 ,448 Mb/s (TN2 = E2 = 4x2048+256=8,448 Mb/s). il permet de
multiplexer 4 E1. E2=120 voies à 64 Kb/s
Le système américain: le niveau 2 du système américain est la trame T2. Cette trame
permet de multiplexer 4 trames de niveau 1. Il permet de multiplexer 4 T1. Le débit
est de 6,312Mb/s
1 T2 = 4 T1
1 T2 = 96 voies à 64 kb/s
Remarque
Il est possible de passer du niveau 1 des systèmes européens vers le niveau 2 du système
américain. Dans ce cas
1 T2 = 3 E1
3- Le Niveau 3
1 E3 = 4 E2
1 E3= 480 voies à 64 Kb/s
4- Le niveau 4
Système européen: Il a un débit de 139,264 Mb/s. Cette trame est appelée interface
E4 (TN4 = E4 = 4x 34, 368+1,792=139,264 Mb/s).
1 E4 = 4 E3
1 E4 = 1920 voies
1 T4 = 3 T3
1 T4 = 2016 voies
Il existe principalement trois types de TNM. Ils sont notés TNM(n – 1) /n (avec n≠1 et n
est le niveau de multiplexage)
6- Principe de justification
Pour éviter la perte ou la répétition d’information (glissement), on insère dans le plus rapide
des deux débits (de l’affluent ou du TNM) un bit non porteur d’information appelé bit de
bourrage : C’est la justification.
L’insertion du bit de justification décale l’ensemble des bits de la trame. Il faut donc le
signaler au démultiplexeur par une signalisation.
Lorsque Ti < Tk ou fk < fi on insère des bits de justification dans la trame de l’affluent
K : c’est la justification positive.
Lorsque Ti > Tk ou fk > fi on retranche les bits de justification dans la trame de
l’affluent K : c’est la justification négative.
Elle est issue du multiplexage par entrelacement de bits de 4 affluents à 2 ,048 Mb/s. Cette
trame est Constituée de 848 bits repartis en 4 groupes de 212 bits, composés chacun de deux
sous-groupes inégaux de bits. Sa structure est :
Nous avons dans chacun des groupes un sous- groupe de bit de contrôle (12; 4; 4; 4) et un
autre groupe de bits utiles (200; 208; 208; 208).
A l’entrée du TNM2/8 , on a :
DE = 4× 2 ,048
DE = 8,192 Mb/s
𝑵𝑶𝑴𝑩𝑹𝑬 𝑫𝑬 𝑩𝑰𝑻𝑺 𝑫′𝑰𝑵𝑭𝑶𝑹𝑴𝑨𝑻𝑰𝑶𝑵
L’efficacité e du système est donc : e= 𝑵𝑶𝑴𝑩𝑹𝑬 𝑻𝑶𝑻𝑨𝑳 𝑫𝑬 𝑩𝑰𝑻𝑺
II – INCONVENIENTS DU PDH
La Limitation de débits
L’insuffisance ou absence de bits de gestion et d’administration pour les équipements
et le réseau. Ce qui rend difficile les opérations d’administration et la maintenance du
système par l’opérateur.
TD 5
Exercice 1
On dispose sur une liaison d’un TNM 34/140 dont chaque affluent fonctionne à 34 368
Kbits/s.
Le débit DS de la voie haute vitesse est de 139 264 Kbits/s. la trame résultante E4 a une
structure de groupe, avec une longueur totale de 2928 bits, 488 bits par groupe, 16 bits de
service dans le groupe I et 4 bits de justification par groupe à partir du groupe II.
1- De combien de groupe NG est constitué la trame E4 ?
2- De combien de bits de justification BJ dispose cette trame ?
3- Quelle est l’efficacité ε du multiplexeur ?
4- Quel est le débit De à l’entrée du multiplexeur ?
5- Quel est le pourcentage PU du débit utile dans la trame de ce TNM ?
6- Quel est nombre NT de trames de 2 928 bits que nous pouvons avoir par seconde ?
Exercice 2
On dispose d’un TNM 8/34 dont chaque affluent fonctionne à 8448 Kbits/s. Le débit à sa
sortie est de 34 368 Kbits/s. la trame résultante E3 à la même structure que E2, une longueur
de 1536 bits ; 12 bits de service dans le groupe 1 et 4 bits de justification par groupe à partir
du groupe 2.
1- De combien de bits est constitué chacun des groupes ?
2- Quelle est l’efficacité ε du multiplexeur ?
3- Quel est le débit à l’entrée du multiplexeur ?
4- Combien de trames de 1536 bits avons- nous par seconde ?
Exercice 3
Nous avons à élaborer le plan de transmission de l’artère Abidjan -Yamoussoukro. Les données
suivantes sont à notre disposition : 34 circuits (voies) départ et 2500 circuits arrivés
1) Calculer le nombre de MIC 2G à prévoir entre ces deux villes
2) Si nous souhaitons utiliser des TNM8/34, combien en faudra-t-il ?
3) Il est également prévu d’installer une liaison E4 pour les opérations de mobile et pour les
connexions à internet
a-Calculer le débit utile (DU) de ce TNM34/140 si chaque circuit à un débit de 64 Kbits/s
b-Calculer le taux d’occupation de ce TNM si 48 de ses MIC sont occupés
c- Des modems utilisés pour l’échange de données sur cette ligne sont à 45000 Bauds full
duplex, avec modulation de phase 4 états. Calculer le débit de cette liaison de données et donner
les différentes combinaisons binaires représentant les 4 états.
Exercice 4
Vous êtes chargés en tant que technicien télécoms, de faire une évaluation des équipements
TNM x/y à utiliser dans une nouvelle localité administrative. Les demandes d’abonnement
déjà exprimées par la population à votre entreprise s’élève à 1300.
Une année après, 860 autres demandes sont exprimées. Malheureusement, le Directeur de
l’extension réseau vous impose une limitation du débit de l’artère de transmission à
139,294 Mbits/s.
I- GENERALITES
La SDH a été inventée principalement pour pallier les insuffisances de la PDH qui sont :
Le réseau SDH est formé d’entités connectées point à point pour former une liaison linéaire
ou une boucle. Ces entités fonctionnelles sont principalement des Multiplexer à Insertion et
Extraction (MIE) d’affluents. Le principe SDH est réalisé selon quatre étapes :
1- Le conteneur Cn ou mapping
L’opération de mapping consiste à paquetiser les trains affluents PDH ou SDH dans le réseau
SDH. Les conteneurs (paquets) sont des unités d’information. Le n sert à identifier l’affluent
du PDH récupéré dans le conteneur. Il existe quatre types de conteneurs normalisés définis
selon les niveaux PDH. Ainsi l’on a :
C11 1,544
1 C12 2,048
2 C2 6,312
3 C3 34,368 ou 44,736
4 C4 139,264
L’étiquetage permet d’identifier le conteneur dans un réseau SDH. Les conteneurs sont
identifiés dans le réseau par le POH (Path Over Head).C’est un surdébit qui est inséré à
l’extrémité du conteneur du réseau SDH et extrait à la sortie du réseau SDH. Le POH permet
donc de convoyer le conteneur à travers le réseau SDH. Il contient des informations pour la
propre gestion du conteneur. Il existe deux types de POH :
VCn = Cn + POH
Cn VCn
C11 VC11
C12 VC12
C2 VC2
C3 VC3
C4 VC4
Le pointage
L’assemblage en groupe d’affluents
3-1 Le pointage
Le pointage consiste à indexer les conteneurs virtuels à l’aide des pointeurs PTR afin de les
identifier ou visualiser dans un groupe d’affluents.
Le conteneur virtuel pointé devient une unité d’affluent noté TU (Tributary Unit).
Les pointeurs d’unité d’affluent, formés de trois octets permettant d’identifier les
affluents. Les pointeurs d’unité d’affluent indexent des conduits virtuels (VCn). Le
conduit est le chemin parcouru par le conteneur Cn dans le réseau d’un point d’entrée
à un point de sortie
H1 H2 H3
Identification ou Synchronisation
adressage ou justification
216 adresses
Les pointeurs d’unité d’administration sont des pointeurs de trame. Ils permettent de
visualiser ou d’identifier les trames dans les multitrames. Le pointeur d’administration
est formé de 9 octets.
H1 H1 H1 H2 H2 H2 H3 H3 H3
248 adressages
TU11 = VC11+PTR
TU12 = VC12+PTR
TU2 = VC2+PTR
TU3 = VC3+PTR
Les TU11 et TU2 sont spécifiques pour les trames américaines 1,5 et 6 Mb/s.
TUn=VCn+PTR
VCn = Cn+POH
TUn =VCn+PTR
= Cn+POH+PTR
Cette opération consiste à constituer des groupes d affluents appelés TUG (Tributary Unit
Group). Il existe trois types de groupes d’affluents :
TUG2
1TUG2 = .…TU2 = …..TU12 =….TU11
TUG3
1TUG3 = ….TU3 = ….TUG2 =…..TU12 = …..TU11
= ……TUG2VC12 +…..TUG2VC11
VC4
1VC4 = …..C4 = …..TUG3 = …..VC12 = ……VC11
C’est la plus grande des entités de la SDH. C’est le conteneur virtuel 4 ajouté au pointeur
PTR.
C’est aussi une structure virtuelle et indique la place que doit occuper l’AU4 dans la trame de
transport.
6- Tramage et administration
L’opération de tramage consiste à réaliser les trames SDH. La trame de base SDH encore
appelée STM1 est constituée à partir d’un conteneur virtuel de niveau 4 (VC4).Toute autre
trame SDH est donc tributaire de la trame STM1.
Les trames de transport sont des trames multiples de la trame de base. Ce sont:
• STM4 (4AUG1=1AUG4) avec un débit de 622,08 Mbit/s;
• STM16 (4AUG4 =1AUG16) avec un débit de 2488,32 Mbit/s;
• STM64 (4AUG16 =1AUG64) avec un débit de 9953,28Mbit/s;
Les trames STMn sont le résultat d'un multiplexage de n AUG auquel on ajoute un débit de
section ou Section Over Head (SOH) ou entête.
Le principe de multiplexage synchrone peut se résumer à travers le schéma ci –dessous
La trame de base STM1 est une unité d’administration SDH. Elle est formée par:
Une trame STM1 est donc 1VC4 pointé par un pointeur d’unité d’administration (PTR-AU)
1 STM1 =1 AU4
La trame STM1 est un VC4 augmenté d’un surdébit de section appelé SOH (Section Over
Head). La trame STM1 est bidirectionnelle. Elle est formée de 270 colonnes sur 9 lignes pour
une durée de 125µs
DSTM1 = (9 + 261)𝑥8𝑥9/(125.10-6)
Une section de multiplexage appelée Multiplexer Section (MS) est la jonction où la section
de deux multiplexeurs consécutifs.
Le RSOH
Il est formé de 9 octets sur 3 lignes. Il permet de gérer les trames sur une section de
régénération appelé RS (Regenerator Section)
9 octets
A1 A1 A1 A2 A2 A2 C1 X X
B1 X X E1 X X F1 X X 3 octets
D1 X X D2 X X D3 X X
CONTENU DU RSOH
Le MSOH
B2 B2 B2 K1 X X K2 X X
D4 X X D5 X X D6 X X
D7 X X D8 X X D9 X X
D10 X X D11 X X D12 X X
Z1 Z1 Z1 Z2 Z2 Z2 E2 X X
Les octets K1et K2 sont réservés pour la gestion automatique de la sécurité par
commutation de type APS (Automatic Protection Switching).
Les octets Z1 etZ2 sont réservés à l’usage national.
La multitrame SDH est appelée STM_N. Elle est formée de N trames STM1. C’est un groupe
d’unité d’administration appelé AUG (Administration Unit Group)
1 STM-N =N x STM1
9 lignes
SOH Charge utile
125 μs
FORMAT DE LA MULTITRAME STM-N
(𝟐𝟔𝟏+𝟗)×𝟗×𝟖
DSTM-N = ×N ; DSTM-N = débitSTM1 x N
𝟏𝟐𝟓µ𝒔
16 STM-16 16×155,52=2488,32
64 STM-64 64×155,52=9953,28
Exercice d’application
Soit un réseau de la trame STM-4. Les multiplexeurs MIE disposent d’affluents PDH suivant
un lien où on a un PDH de 139,264 Mb/s ; 4 PDH de 44,736 Mb/s ; 3 PDH de 34,368 Mb/s.
Combien d’affluents PDH de 6,312 Mb/s faudrait-il compléter pour constituer cette trame
STM-4 de ce réseau ?
Les informations de gestion encore appelées données de service constituent les surdébits
ajoutés au conteneur ou aux trames pour superviser, synchroniser, identifier, contrôler,
surveiller et administrer le réseau SDH.
Les données de service de bas débit sont des informations relatives à la gestion des affluents.
POH – LO VC
Encore appelé convoyeur d’affluents est constitué de quatre (4) octets sur une multitrame de
500 µs.
V5
125 μs
J2
500 μs
N2
K4
2 1 1 3 1 = 8 bits
V5
Le BIP2 (Binary Indication of Party): C’est le bit de l’indication défini sur deux (2)
bits (parité paire)
Le premier bit BIP2 réalise la parité sur les bits des octets impairs
Le deuxième bit de BIP2 réalise la parité sur les bits des octets pairs
Le pointeur permet à VC4 de flotter dans la trame STM1. Il fait en réalité 10 bits (octet H1
et H2) et contient le numéro du premier octet du VC4. Il peut contenir les nombres de 0 à
1023 soit 210 = 1024 positions possibles. Or le VC4 contient 2349 octets (261×9), donc 2349
positions à indexer ou pointer. Ce qui est supérieur au nombre de positions indexables par le
PTR. La solution retenue pour rendre cette indexation possible est de regrouper en bloc de
2349
trois (3) les octets du VC4. Ce qui nous conduit à = 783 blocs de trois (3), donc 783
3
positions (0 à 782) de 3 octets. L’indexation devient alors possible.
Ces informations servent pour l’administration du réseau et pour la gestion des équipements.
Ce sont des informations de dialogue entre équipements pour le bon fonctionnement du
réseau. L’on distingue :
Le SOH
Le Pointeur d’unité d’administration
Le POH HO -VC
Le POH HO -VC permet de gérer les conteneurs d’ordre supérieur directement multiplexé.
Ce POH est formé de 9 octets sur 125 µs
C’est un multiplexeur d’accès au réseau SDH. Il permet de multiplexer N affluents PDH pour
forme rune trame STM1 ou N affluents SDH pour obtenir une trame STM-N. Il est utilisé au
bout de chaine d’un réseau SDH.
Ce multiplexeur permet d’insérer ou d’extraire des affluents du réseau SDH. Il possède deux
types d’interfaces :
3-3 Le brasseur
C’est un équipement complexe mais rend le réseau plus flexible. Il possède N entrées pour N
sorties. C’est un nœud de triage permettant d’aiguiller les trames des différents réseaux.
SDH
PDH
L’architecture physique du réseau SDH définit l’implémentation des équipements SDH. Elle
caractérise la manière dont les équipements sont interconnectés pour constituer le réseau
SDH. Il existe principalement 3 types de topologies :
1- Le réseau linéaire
Le réseau linéaire est formé d’une chaine d’équipements interconnectés point à point. Il
constitue un bus SDH sur la fibre optique. Il possède à ses extrémités des multiplexeurs
terminaux simplifiés (MTS).
Remarque : Le réseau en bus est facile à implémenter, à déployer mais moins sécurisé. Le
coût est moins élevé.
2- Le réseau en boucle
La boucle SDH est le réseau le plus utilisé dans cette technologie. Elle permet
d’interconnecter les équipements point à point pour former une boucle. La boucle SDH n’a
pas d’extrémité. L’ensemble des multiplexeurs d’une boucle SDH est formé de MIE
La boucle SDH est l’architecture la plus utilisée dans le réseau SDH. Elle est facile à déployer
mais la sécurité est assurée par le déploiement d’une boucle secours orientée dans le sens
contraire de la boucle normale. Le passage de la boucle normale à la boucle secours
s’effectue par APS après interprétation des octets K
C’est l’architecture la plus complexe du réseau SDH. Elle contient presque tous les
équipements SDH.
Les nœuds SDH souvent appelés brasseurs constituent le noyau des étoiles SDH. Le réseau
maillé est donc un ensemble d’anneaux interconnectés qui constituent l’étoile SDH.
Le réseau maillé est difficile à configurer et complexe dans sa gestion ou dans sa supervision.
C’est un réseau onéreux. Ce réseau se construit généralement par étape ou par module.
NB : Un réseau SDH d’un opérateur est essentiellement formé de la combinaison des trois
types d’architecture.
Conduits
Section de multiplexage
Protection de multiplexeur
Protection de section
Protection 1+1 ou 1:1 (1 pour 1), défini pour assurer la sécurité élément par élément. Dans ce
cas, c’est du duplexing ou de la redondance. Ici, un élément est secouru par un autre
élément. Avec quatre (4) fibres optiques dont deux (2) accès pour le trafic normal (1E/1R)
et deux (2) accès pour le trafic secours (1E/1R) entre deux (2) MIC. Cette méthode est très
onéreuse mais a un très haut niveau de stabilité et de sécurité.
1- La protection de conduit
C’est le cas de défaillance ou de coupure de fibre optique entre deux multiplexeurs. Cette
protection est appelée MSP (Multiplex Section Protection). Les octets K1 et K2 du MSOH sont
utilisés. Ce principe permet de basculer le trafic de façon automatique d’une section de
multiplexage normal vers la section de multiplexage de secours.
3- La protection de section
Elle permet de rérouter l’ensemble de toutes les trames d’une section de multiplexage vers
une autre section de multiplexage. Ce principe de protection est appelé MS-SPRING
(Multiplexer Section-Shared Production Ring)
C’est un principe de redondance d’équipement, à savoir l’on dispose d’un équipement normal
identiquement configuré. Dans ce principe, les équipements peuvent fonctionner en partage de
charge (le trafic est géré par deux) ou en pleine charge (seul un équipement fonctionne pour
gérer le trafic). Le mécanisme de protection est appelé EPS (Equipement Protection
Switching)
Afin de récupérer immédiatement dans les trames SDH, un VC préalablement rempli par un
affluent, la SDH utilise un pointeur. L’intérêt d’utiliser ce pointeur est de pouvoir placer le
conteneur à n’importe quel endroit et de se passer d’éventuelles mémoires tampons dans les
nœuds pour la synchronisation des trames.
Le pointeur contient l’adresse relative du conteneur par rapport au début de la trame. Son rôle
est de rattraper le déphasage des trames synchrones et assurer la synchronisation des trames
asynchrones (mémoire tampon).
La solution pour résoudre ce problème est donc d’utiliser les pointeurs et les octets de
justification ou bourrage (H3 et O)
CONCLUSION
Le réseau SDH en pleine évolution pour les opérateurs télécoms permet d’écouler le trafic
pour les systèmes de hauts débits comme les autocommutateurs de type OCB ou ATM, des
flux multimédias, des Fournisseurs d’Accès à Internet (FAI) et des liens BSC ou MS.
La tendance vers les réseaux IP permet d’obtenir de nos jours la convergence des réseaux en
substituant le réseau SDH par l’IMS (IP Multimedia Subsystem).
TD 6
Exercice 1
Exercice 2
Deux localités A et B sont reliées par une liaison point à point SDH.
2 VC4
2 VC3
84 VC12
1- Quel est le débit aussi bien en STM-n qu’en Mbits/s d’une liaison ?
Exercice 3
1- Donner deux (2) éléments principaux qui définissent la différence entre le système
MIC Européen et Américain.
2- Soit un réseau numérique PDH utilisant une liaison à 34,368Mbit/s entre deux (2)
centres de transmission.
a- Réaliser le schéma de la liaison si l’on souhaite extraire des trains de 2,048 Mbit/s.
b- Quel est le pourcentage du débit utile dans la trame de ce TNM ?
3- Soit un réseau SDH multiplexant des affluents PDH à 2,048 Mbit/s.
a- Donner (3) principaux avantages de la hiérarchie SDH vis-à-vis de la hiérarchie
PDH.
b- Quel est le type de conteneur associé à ces affluents ?
c- Combien de conteneurs de ce type faudrait-il pour constituer une trame STM-1 ?
4- Un multiplexeur d’un réseau SDH permet de constituer des trames de type STM-4.
Ce multiplexeur permet l’accès au réseau SDH de 5 affluents PDH à 44,736 Mbit/s
a- Calculer le nombre d’affluent à 6,312 Mbit/s à prévoir pour constituer cette trame.
b- Si l’on désire multiplexer 5 affluents à 44,736 Mbit/s, 15 affluents à 6,312 Mbit/s.
Calculer le nombre de liaison à 2,048 Mbit/s à compléter pour constituer ladite
trame.
c- Combien d’affluent PDH à 6,312 Mbit/s faudrait-il pour constituer une trame
STM-1 ?
d- Combien de canaux de voix à 64 kbit/s seraient disponible dans une trame STM
4?
Exercice 4
Exercice 5