Introduction Architecture Des Réseaux Telecom

147
ARCHITECTURE DES RÉSEAUX TELECOM M1 K. KHAWAM

Transcript of Introduction Architecture Des Réseaux Telecom

Page 1: Introduction Architecture Des Réseaux Telecom

ARCHITECTURE DES RÉSEAUX TELECOMM1K. KHAWAM

Page 2: Introduction Architecture Des Réseaux Telecom

Services

Wireless Interface

Wired Interface

Functional Organisation of a telecommunication network

Access Network

Core NetUE UE

UNI UNI

NNI

Page 3: Introduction Architecture Des Réseaux Telecom

Les 3 composantes du réseau Télécom

� Un réseau d’accès sur lesquels sont connectés les utilisateurs :o Filaire, avec divers mediums:

� Bande étroite (bas débit < 1Mbits/s)� Large bande (accès haut débit >= 2Mbits/s)

� Avec l’optique, l’accès est prévu d’atteindre jusqu’à 40Gbits/s.

Avec le haut débit de base (Ethernet), on a, pour les particuliers, � Avec le haut débit de base (Ethernet), on a, pour les particuliers, 100Mbits/s par utilisateur et 1Gbits/s pour l’entreprise.

o Sans Fil

Page 4: Introduction Architecture Des Réseaux Telecom

Les 3 composantes du réseau Télécom

� Un réseau cœur qui met en communication les utilisateurs.� Il est composé de plusieurs sous-réseaux utilisant différentes technologies.� Ces sous-réseaux appartiennent à deux catégories:

o Réseau Circuito Réseau PaquetL’enjeu étant de faire du haut-débit pour acheminer l’information le plus vite possible. possible.

� L’accès coûte 3 à 4 fois plus cher que le réseau cœur.

� Des Services qui sont l’intelligence dans le réseau. Par exemple, offrir un service de courrier électronique. � “Les services” est l’un des premiers domaines du réseau qui a été ouvert à la

concurrence.

Page 5: Introduction Architecture Des Réseaux Telecom

Les Interfaces

� L’interface UNI entre l’utilisateur et le réseau correspond à une architecture de protocoles :

o Des protocoles responsables d’acheminer les données des utilisateurs.

o Des protocoles de contrôle responsables de faire parvenir les demandes des utilisateurs auprès du réseau => signalisation.

o Des protocoles de gestion.

� Ces protocoles sont équivalents pour l’accès filaire et sans fil (plus complexe).

� L’interface NNI pour la communication entre deux équipements du réseau.

� Alors que l’interface INI : Inter-Network Interface, relie les passerelles de deux opérateurs (la gestion ne passe pas en général de bout en bout).

Page 6: Introduction Architecture Des Réseaux Telecom

Le Réseau Cœur

� Les Réseaux à commutation de circuits (téléphonie fixe et mobile)

Ressources allouées d’une manière dédiée à la communication (délai stricte).

� Les Réseaux à commutation de paquets

Ressources allouées d’une manière partagée aux communications (tolérance en matière de délai).

� Un Réseau de contrôle responsable de la signalisation.

Le contrôle peut-être échangé entre le terminal et le réseau et de bout en bout, de terminal à terminal.

� Un Réseau de gestion (Management)

Un réseau télécom est opéré et géré et son réseau de gestion comprend :o Une composante de Supervision : pour gérer les équipements, faire de la surveillance (monitoring), des mesures, etc. o Une composante de Gestion : changer de routage, décider du partage de charge en fonction des périodes de la journée.

Page 7: Introduction Architecture Des Réseaux Telecom

CS

Service

PS

Sig

Man

T T

UNI NNI UNI

Page 8: Introduction Architecture Des Réseaux Telecom

Les Services

� Les Réseaux Télécom sont des réseaux multiservices : � La voix avec des contraintes de temps � Les données avec des contraintes d’intégrité

� Pour exécuter un service intelligent, on a besoin de trois composants :composants :� SSP, Service Switching Point responsable de la commutation des services.� SCP, Service Control Point.� SDP, Service Data Point, une base de données qui stocke les informations

relatives aux services (par exemple, à la localisation).

� Les services sont considérés comme un sous-réseau logique du réseau cœur.

Page 9: Introduction Architecture Des Réseaux Telecom

Les Protocoles

Dans le monde Télécom, on a besoin de 4 familles de protocoles :

� User Plane (Plan Utilisateur)

Pour transporter les flux des utilisateurs : ATM (mode de transport dans les couches basses) ; IP.

� Control Plane (Plan Contrôle)

Echange de contrôle via toute une famille de protocoles de signalisation.Echange de contrôle via toute une famille de protocoles de signalisation.

� Signalisation dans l’accès : Q931 (pour réseaux bande étroite), SIP (pour VoIP).

� Signalisation dans le réseau cœur : SS7, signalisation basée sur IP (dans une architecture tout IP).

� Management Plane (Plan de Gestion)

� Il s’agit d’une architecture matricielle qui se greffe sur tous les composants du réseau.

� La gestion est plus ou moins centralisée : un agent dans chaque couche remonte les informations au manager.

� Service Plane (Plan de Service) : SS7, IP.

Page 10: Introduction Architecture Des Réseaux Telecom

User PlaneControl Plane

Management Plane

Three planes Protocols Architecture

Layers ManagementUser PlaneControl Plane

Lower Layers

Higher Layers

Layers Management

Page 11: Introduction Architecture Des Réseaux Telecom

Les Systèmes de Transmission

� La couche physique est à la base des systèmes de transmission.

� Le réseau de transmission est caractérisé par une diversité de supports de transmission et de débits.

� Le réseau de transmission est constitué d’équipements non dédiés à des services particuliers.

Page 12: Introduction Architecture Des Réseaux Telecom

La Transmission

� La transmission consiste à adapter le signal à transmettre au type de support. Cette adaptation s’effectue en deux étapes - le codage et la modulation dans les équipements d’extrémités.

� Dans le cas où le support est partagé entre les deux sens de transmission, deux modes sont utilisés :� Le mode FDD (Frequency Division Duplex) permet d’affecter une fréquence à � Le mode FDD (Frequency Division Duplex) permet d’affecter une fréquence à

chaque sens de transmission, les deux sens émettant simultanément (GSM).� Le mode TDD (Time Division Duplex) permet d’affecter un intervalle de temps à

chaque sens de transmission, les 2 sens émettant sur la même fréquence (mobiles DECT).

� Le multiplexage est une fonction consistant à assembler plusieurs canaux provenant des utilisateurs (les affluents) pour constituer un canal résultant transmis sur un même support. � Le canal affluent est représenté par un conduit dans le canal résultant. � Le brassage est une fonction assurant le transfert des conduits entre deux

résultants.

Page 13: Introduction Architecture Des Réseaux Telecom

Codage & Modulation

� Le codage

� Le codage effectue une modification du signal numérique pour faire apparaître certaines propriétés :

� Créer des transitions pour faciliter la récupération du rythme pour la régénération du signal en évitant ainsi l’absence de transition trop longue ;

� Introduire des niveaux électriques supplémentaires pour optimiser le transfert de l’énergie au support de transmission en réduisant la largeur spectrale du signal.

Le code HDB3 (High Density Binary) utilisé pour les jonctions à 2Mbps entre les équipements, � Le code HDB3 (High Density Binary) utilisé pour les jonctions à 2Mbps entre les équipements, est un code binaire ou ternaire. Un bit à 1 est codé alternativement à +1 ou -1, un bit à 0 est codé par 0. Pour éviter une longue suite de bits à 0, introduction de viol de parité sur le troisième 0 (semblable au dernier bit à 1 émis).

� La modulation

� La modulation est l’opération qui permet de transposer le signal dans la bande de fréquence adaptée au support de transmission. La modulation correspond à la modification des caractéristiques d’une onde porteuse en fonction de l’information à transporter :

� Modification d’amplitude ASK

� Modification de la fréquence de la porteuse FSK

� Modification de la phase de la porteuse PSK

� Modification simultanée de la phase et de l’amplitude QAM (Quadrature Amplitude Modulation)

Page 14: Introduction Architecture Des Réseaux Telecom

La Transmission

Le multiplexage� Le multiplexage temporel (statique ou statistique) TDM (Time Division Multiplex) est

constitué à partir d’une séquence d’intervalles de temps représentant les affluents pour obtenir un résultant dont le débit est égal ou supérieur à la somme des débits des affluents (technologie de base pour PDH/SDH).

� Le multiplexage fréquentiel FDM (Frequency Division Multiplex) est constitué à � Le multiplexage fréquentiel FDM (Frequency Division Multiplex) est constitué à partir d’une association de fréquences, chacune assurant le support du canal affluent à transmettre (technologie de base pour WDM).

� Combinaison de multiplexage temporel et fréquentiel:� Plusieurs résultants d’un multiplexage temporel sont constitués

� Chaque résultant module une porteuse à une fréquence différente.

� Lorsque le nombre d’utilisateurs est supérieur à la ressource de transmission, un protocole d’accès est mis en place pour la réservation de la ressource : un intervalle de temps dans le mode TDMA, une fréquence dans le mode FDMA, un code dans CDMA et une sous-porteuse/intervalles de temps dans OFDMA.

Page 15: Introduction Architecture Des Réseaux Telecom

TDMA

FréquenceTemps

T1

T2

T3

Guard time

F

Page 16: Introduction Architecture Des Réseaux Telecom

Caractéristiques

� Avantage:� Plan de fréquence très simplifié

� Facilité de réglage pour changer la capacité des stations grâce aux techniques numériques et flexibilité d’allouer plusieurs slots à un seul utilisateur (valeur de bande plusieurs slots à un seul utilisateur (valeur de bande passante à la demande)

� Inconvenient:� Une synchronisation des émissions des stations est nécessaire

pour éviter le chevauchement des paquets des différentes stations.

Page 17: Introduction Architecture Des Réseaux Telecom

FDMA

F1 F2F3

FrequencyTime

F1

F2

F3

Guard Band

Page 18: Introduction Architecture Des Réseaux Telecom

Caractéristiques

� Avantage:

� Simplicité et rapidité de mise en œuvre

� Aucune synchronisation n’est requise entre les différentes stations terrestres

Limitation:� Limitation:

� La limitation du spectre des fréquences disponibles

� Redondance d’équipement pour chaque fréquence (un récepteur pour chaque porteuse)

� Le besoin de correction de fréquence quand il y a un mouvement relatif entre le réseau et l’utilisateur (effet Doppler)

Page 19: Introduction Architecture Des Réseaux Telecom

CDMA

Code

FréquenceTemps

Page 20: Introduction Architecture Des Réseaux Telecom

CDMA

� Une porteuse unique est utilisée pour toutes les liaisons et est modulée à un rythme beaucoup plus rapide que le signal selon un code pseudo-aléatoire qui diffère d’une liaison à l’autre

� La bande passante du signal est alors étalée sur tout le spectre de fréquence disponible

� L’émetteur et le récepteur doivent être dotés du même générateur de signaux pseudo-aléatoires et doivent être synchronisés

Page 21: Introduction Architecture Des Réseaux Telecom

CDMA

� The bandwidth of the data signal is 1/Tb and the bandwidth of the spread spectrum signal is 1/Tc.

� Since Tc is much smaller than Tb, the bandwidth of the spread spectrum signal is much larger than the bandwidth of the original signal.

� The ratio Tb/Tc is called spreading factor or processing gain and determines to certain extent the upper limit of total number of users supported simultaneously certain extent the upper limit of total number of users supported simultaneously by a base station.

Page 22: Introduction Architecture Des Réseaux Telecom

CDMA

� Synchronous CDMA exploits mathematical properties of orthogonality between vectors representing the data strings. For example, binary string "1011" is represented by the vector (1, 0, 1, 1). Vectors can be multiplied by taking their dot product, by summing the products of their respective components. components.

� If the dot product is zero, the two vectors are said to be orthogonal to each other (note: if u=(a,b) and v=(c,d), the dot product u·v = a*c + b*d). Some properties of the dot product aid understanding of how W-CDMA works. If

vectors a and b are orthogonal, then

Page 23: Introduction Architecture Des Réseaux Telecom

CDMA

Page 24: Introduction Architecture Des Réseaux Telecom

Caractéristiques

� Avantages:

� C’est la technique d’accès multiple qui est la moins sensible au brouillage et à l’interférence

� La moins sensible à l’interception

� La plus efficace en réutilisation de fréquence� La plus efficace en réutilisation de fréquence

� Inconvénients:

� Capacité du canal réduite due à l’étalement du spectre

� Techniques de contrôle de puissance assez complexes

Page 25: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès

� Les réseaux d’accès filaires� Le réseau d’accès correspond à la partie du réseau entre l’utilisateur et le commutateur de

rattachement et constitue la terminaison du réseau téléphonique.

� Trois types d’interfaces :� L’interface analogique sur laquelle se raccorde un poste téléphonique, un modem ou un

fax. La conversion analogique-numérique est faite au niveau du commutateur.� L’interface numérique RNIS.� L’interface numérique RNIS.� L’accès ADSL: il utilise le lien filaire qui relie l’utilisateur au central. Les débits d’accès

dépendent de la distance séparant l’utilisateur du central (atténuation du signal avec la distance) :

� On maintient l’accès en bande de base pour la téléphonie (basse fréquence)� Une partie modulée sur deux porteuses (séparées par une bande de garde): voie

montante en bande étroite (128Kbps) et voie descendante en large bande (1Mbps)

� Les réseaux d’accès sans fil� L’accès WiMAX: IEEE 802.16 ou le DSL sans fil.

� L’accès WiFi

Page 26: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accèsLe Réseau Téléphonique Commuté RTC

� Le réseau téléphonique commuté (RTC) met en relation deux postes d’abonné

� Le protocole pour établir, maintenir et rompre la relation s’appelle la signalisation

� Les 3 étages du réseau sont:

Commutation

TransmissionDistribution

Page 27: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RTC

� La commutation : partie centrale du réseau qui met en relation les abonnés

� La transmission : la liaison de l’ensemble des commutateurs (réseau de transmission ou réseau de transport)

� La distribution : le réseau reliant les abonnés au commutateur � La distribution : le réseau reliant les abonnés au commutateur le plus proche (le commutateur de rattachement)

Faisceau

Circuit (physique)

Page 28: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RTC

� La hiérarchie du réseau:� Zone à autonomie d’acheminement : les commutateurs accueillent les

abonnés et établissent les communications locales. A noter aussi les concentrateurs de trafic dans les zones dispersées : quelques dizaines de milliers d’abonnés

� Zone de transit secondaire : contient les commutateurs “internes” (CTS). Assure le routage si nécessaire (“brassage des circuits”).

� Zone de transit principale : un CTS est relié à un CTP, lui-même éventuellement à un commutateur de transit international (CTI)

Page 29: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RTC

Page 30: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RTC Acheminement

� Le réseau étant partiellement maillé, plusieurs routes existent pour atteindre un abonné� Il existe la notion de faisceau de premier choix et de débordement

(en cas de saturation)

� L’établissement d’une connexion nécessite un échange de � L’établissement d’une connexion nécessite un échange de signalisation entre les commutateurs

� Le commutateur local comprend les Unités de Raccordement des Abonnés (URA) qui ont pour rôle de:� Fournir l’énergie pour les postes (-48v)

� Détecter l’accrochage et le décrochage

� Générer la sonnerie et les tests des lignes

� Offrir une fonction de concentration

Page 31: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RTCArchitecture d’un central

Enregistreur

URATraducteur

Taxeur

Maintenance

Concentrateur de trafic

Unité de Commande

Autres centraux

Page 32: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RTC

Le poste téléphonique

� Alimenté en -48v par le central

� Le poste raccroché se comporte comme un interrupteur ouvert qui se ferme à l’état décroché

� Lors d’un appel entrant, le poste reçoit une tension alternative de 75v à 50Hz pour la sonneriealternative de 75v à 50Hz pour la sonnerie

� Lors d’un appel sortant, le poste utilise une signalisation dans la bande vocale (numérotation décimale ou vocale)

� Numérotation décimale (1:100ms, 2:200ms, … 0:1000ms)

Page 33: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RTC

Le poste téléphonique

� Codage par fréquence vocale: Emission simultanée de 2 fréquences dans la bande vocale

Page 34: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RTC

Structure d’un numéro

� Suit un codage qui permet de localiser géographiquement un abonné : E Z ABPQ MCDU

� E : Exploitant (0=FT, 9=9 Telecom, …)

� Z : Zone géographique� Z : Zone géographique

� AB : zone départementale

� PQ : commutateur de rattachement

� MCDU : identification de l’abonné

Page 35: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RTC Le protocole téléphonique (abonnés analogiques)

� Présélection : A décroche pour appeler B; le commutateur (CA) le détecte (alimentation de la boucle de courant) et avertit l’abonné par une tonalité continue; il trouve un enregistreur libre au central pour décoder la numérotation.

� Traduction : A numérote; l’enregistreur décode et détermine le commutateur relié à B (CB) à joindre d’après les tables de routagecommutateur relié à B (CB) à joindre d’après les tables de routage

� Sélection : CA transmet à CB le numéro; 3 cas pour CB

� B disponible

� B en communication

� CB indisponible

� Si libre, CB réserve la connexion avec B et active la sonnerie de B. CB génère une tonalité de sonnerie vers CA. Sinon CB renvoie à CA l’indisponibilité et CA génère un signal occupé pour A et libère la réservation de l’enregistreur

Page 36: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RTC Le protocole téléphonique (suite)

� Connexion : CA établit la connexion avec A. A entend alors la sonnerie produite par CB.

� Taxation : B décroche, détection par CB. CB établit la connexion avec B. Transmet à CA le signal de début démarrant la taxation

� Supervision : durant la communication, les commutateurs surveillent la ligne pour détecter un raccrochage ou une défaillance

� Fin : raccrochage par A ou B. C’est CA qui prend la décision de libérer les connexions; � Si B raccroche, CB envoie à CA le signal de fin; CA lance un timer; si B

décroche avant le timeout, la communication est maintenue; � Si A raccroche, CA arrête la taxation, transmet à CB un signal de fin et

libère la connexion. CB libère à son tour

Page 37: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RTC/RNISLa Signalisation Sémaphore

� Historiquement la signalisation était dans la bande vocale (lent).

� Maintenant elle est effectuée sur un canal numérique séparé (permet d’échanger en cours de conversation, nouveaux services …) : � Réseau sémaphore à commutation de paquets -> SS7 (niveau de fonctionnalités IP).

� Le protocole téléphonique est une application particulière (ISUP : ISDN/RNIS User Part) -> Next Generation NetworkUser Part) -> Next Generation Network

Page 38: Introduction Architecture Des Réseaux Telecom

Le réseau de transmission

La transmission MIC et le multiplex primaire E1

� La modulation par impulsions d’amplitude (PAM) consiste à prélever, avec une certaine fréquence d’échantillonnage Fe des échantillons du signal initial et de ne transmettre que ces échantillons.

� Le théorème de l’échantillonnage, dû à Nyquist.� Le théorème de l’échantillonnage, dû à Nyquist.

� Fe doit être égale ou supérieure au double de la fréquence maximale contenue dans le signal, afin de convertir ce signal d'une forme analogique à une forme numérique.

� Pour la téléphonie, l’essentiel du spectre de la voix humaine est inclus dans une bande passante ente 300 et 3400Hz. On filtre donc le signal à 3400Hz et on estime qu’il ne reste aucun résidu à 4000Hz.� On choisit donc d’échantillonner le signal vocal au double de cette

fréquence : 8000Hz.

Page 39: Introduction Architecture Des Réseaux Telecom

FILTRAGE

La bande passante nécessaire pour transmettre la voix humaine pour qu'elle puisse être correctement comprise est : 300 - 3400 Hz.

Avant l'échantillonnage et la numérisation, le signal BF traverse un filtre qui limite la fréquence du signal à 4000 Hz

Le réseau de transmissionMIC

Am

plitu

de

Fréquence300 Hz 4 kHz

Page 40: Introduction Architecture Des Réseaux Telecom

ECHANTILLONNAGE

� L'échantillonnage est, après filtrage, une opération effectuée sur le signal à transmettre en vue de réaliser la conversion "analogique / numérique".

� L'échantillonnage consiste à substituer, au signal d'origine, une suite de valeurs instantanées prélevées sur le signal et régulièrement espacées dans le temps.

Le réseau de transmissionMIC

le temps.

� A des instants précis, régulièrement espacés, on prélève un échantillon du signal, qui sera représentatif de l'amplitude de celui-ci.

� A la réception, pour retrouver le signal original, on filtre les échantillons par un filtre "passe-bas" à 4000 Hz.

Page 41: Introduction Architecture Des Réseaux Telecom

ECHANTILLONNAGE

Fe > 2fs : le signal peut être reconstitué

Le réseau de transmissionMIC

Fe < 2fs : le signal ne peut être reconstitué ( pas assez d'échantillons )

Page 42: Introduction Architecture Des Réseaux Telecom

QUANTIFICATION

� L'échantillonnage d'un signal BF consiste en une modulation d'un peigne d'impulsions par le signal BF.

� Le résultat est une

Le réseau de transmissionMIC

� Le résultat est une modulation d'amplitude de l'impulsion par le signal encore appelée PAM (Pulse Amplitude Modulation).

� En PAM, on transmet ces impulsions modulées en amplitude mais elles seraient très sensibles aux bruits et distorsions.

Page 43: Introduction Architecture Des Réseaux Telecom

Le réseau de transmission

Le multiplexage PAM

� La transmission PAM consiste donc à émettre 8000 échantillons par seconde, soit un échantillon toutes les 125µs.

� Le signal PAM n’a pas besoin d’occuper le canal de transmission pendant la totalité du temps entre deux échantillons. Il peut-être rendu assez fin sans que cela n’altère la possibilité de récupérer le signal original.cela n’altère la possibilité de récupérer le signal original.

� Entrelacer plusieurs signaux PAM => multiplexeur temporel.

� La largeur de ces échantillons est inversement proportionnelle à la bande passante du milieu de transmission.

Dans le cas de la transmission sur paire torsadée avec un répéteur tous les 2Km, on peut insérer 31 autres circuits téléphoniques pendant les 125µs qui séparent deux échantillons consécutifs d’un premier circuit.

� On obtient ainsi une transmission multiplexée à 32 voies.

Page 44: Introduction Architecture Des Réseaux Telecom

QUANTIFICATION

� Mais ces impulsions modulées en amplitude sont très sensibles aux bruits et distorsions.

� Pour cette raison, en MIC, nous quantifions le signal en faisant correspondre à chaque amplitude d'échantillon, l'amplitude la plus voisine d'une suite discrète

Le réseau de transmissionMIC

chaque amplitude d'échantillon, l'amplitude la plus voisine d'une suite discrète et finie d'amplitudes "étalons" appelées "niveaux".

� C'est la valeur de ces niveaux qui, à l'émission, après codage, sera transmise en ligne. Chaque niveau de l'échelle de quantification est caractérisé par un numéro binaire.

Page 45: Introduction Architecture Des Réseaux Telecom

QUANTIFICATION ( suite )128 plages

V

+1

+2

+3

+4 milieu de la plage

Le réseau de transmissionMIC

+0

+1

-0

-1

plage

-2

-3

-4

128 plages

Page 46: Introduction Architecture Des Réseaux Telecom

QUANTIFICATION ( suite )

� A chaque plage comprise entre 2 niveaux correspond un numéro (mot codé en binaire).

� Pour le MIC, les échantillons sont codés par des mots de 8 bits.On dispose donc de 256 plages, soit 256 mots de 8 bits.Il y a 128 plages de niveaux positifs et 128 plages de niveaux négatifs.

Le réseau de transmissionMIC

Il y a 128 plages de niveaux positifs et 128 plages de niveaux négatifs.

� A chaque échantillon situé dans une plage, est associé un mot binaire correspondant au numéro de la plage.Cette information est transmise et à la réception, le mot binaire reçu est reconverti en une impulsion dont le niveau correspond au milieu de la plage correspondante.

� L'erreur de quantification (différence entre niveau réel de l'échantillon et le milieu de la plage correspondante) est d'autant plus faible que nombre de plages est grand.

Page 47: Introduction Architecture Des Réseaux Telecom

QUANTIFICATION ( suite )

B B = Bruit de quantification

Le réseau de transmissionMIC

S S = niveau du Signal

S / B = Signal / Bruit

Page 48: Introduction Architecture Des Réseaux Telecom

QUANTIFICATION ( suite )

� Le nombre de niveaux étant limité, il existe un + Vmax et un - V max.Une impulsion de niveau supérieur à ces valeurs est écrétée.

� Dans une quantification dite linéaire, la largeur des plages est identique pour tous les niveaux.

� Dans une quantification non linéaire, la largeur des plages est variable selon

Le réseau de transmissionMIC

� Dans une quantification non linéaire, la largeur des plages est variable selon le niveau du signal.Une quantification non linéaire correspond à une compression du signal.

� Pour une bonne transmission, il faut que le rapport signal / bruit soit indépendant du niveau du signal (même qualité aux signaux faibles qu'aux niveaux forts)

� Pour les niveaux faibles, le bruit de quantification B doit être plus petit que pour les niveaux forts, donc la largeur des plages est plus petite.On utilise une échelle de quantification logarithmique qui correspond à la courbe de sensibilité de l'oreille et maintien un rapport S/B presque constant.

Page 49: Introduction Architecture Des Réseaux Telecom

ECHELLE DE QUANTIFICATION ( partie positive )N°de plageen décimal

96

80

128

112

0

64

48

32

16

11/2 1 = Vmax = 3 072 mV1/41/81/16

Page 50: Introduction Architecture Des Réseaux Telecom

QUANTIFICATION ( suite )

� Sur chaque segment est affectée une quantification linéaire (16 niveaux).

� La largeur des plages double d'un segment au suivant.

Le réseau de transmissionMIC

� Pour l'ensemble des niveaux (positifs et négatifs) on dispose de 16 segments.

� La courbe logarithmique est approximée par des SEGMENTS DE DROITE.

� Chaque segment est divisé en 16 plages, soit au total 256 plages.

Page 51: Introduction Architecture Des Réseaux Telecom

CODAGE

� Constitution du mot binaire.Un mot binaire de 8 bits, correspondant à une plage du signal, est constitué comme suit:

LSB 1 MSB 8

Le réseau de transmissionMIC

� Le bit S est le bit de signe ( "1" pour tension positive )Les bits A, B, C représentent le numéro de segment de droiteLes bits W, X, Y, Z indiquent la plage parmi les 16 plages possibles sur le segment de droite sélectionné.

� Le mot 1 1 0 0 1 0 1 0 représente une impulsion positive de la plage 10 du segment 4.

S A B C W X Y Z

Page 52: Introduction Architecture Des Réseaux Telecom

MULTIPLEXAGE

� La trame MIC est conçue pour transmettre simultanément 30 voies téléphoniques, en utilisant les temps libres entre deux échantillonnages successifs d'une voie pour intercaler les échantillons des autres voies.

� Chaque voie est échantillonnée à :- 8 kHz soit toutes les 125 microsecondes

Le réseau de transmissionMIC

- 8 kHz soit toutes les 125 microsecondes- chaque échantillon est codé par mot de 8 bits- chaque voie transmet donc un débit de 64 kbps.

� Bien que la trame ait été conçue pour transmettre 30 voie téléphoniques numérisées, les voies BF peuvent être remplacées par des voies de données à 64 kbps.

� L'assemblage des mots binaires entre 2 échantillons successifs d'une même voie forme la trame.Chaque voie dispose dans la trame d'un intervalle de temps correspondant à 8bits (en abrégé IT).

Page 53: Introduction Architecture Des Réseaux Telecom

MULTIPLEXAGE ( suite )

� Constitution de la trame.Dans une trame nous avons 30 IT d'information ou 30 mots de 8 bits à transmettre en 125 µs.

8 bits 8 bits 8 bits 8 bits 8 bits 8 bits

Le réseau de transmissionMIC

IT1 IT2 IT30 IT1 IT2

T = 125 microsecondes

IT3

8 bits 8 bits 8 bits 8 bits 8 bits 8 bits

Page 54: Introduction Architecture Des Réseaux Telecom

ORGANISATION DE LA TRAME

� Organisation de la trameA la réception, pour diriger sur chaque voie les mots qui lui appartiennent, il est indispensable de posséder une référence; à cet effet, un intervalle de temps supplémentaire placé en début de chaque trame (IT 0) permet de transmettre un mot de Verrouillage de Trame (VT).

Le réseau de transmissionMIC

transmettre un mot de Verrouillage de Trame (VT).

Une communication téléphonique ne se conçoit pas sans signalisation.Un IT supplémentaire de signalisation est placé au milieu de la trame (IT 16).

Finalement la trame contient 32 IT de 8 bits chacun pour une durée de 125 microsecondes.Le débit numérique est donc de 32 voies à 64 kbps soit 2 048 kbps.

Page 55: Introduction Architecture Des Réseaux Telecom

ORGANISATION DE LA MULTITRAME

� Organisation de la multitrameL'IT 16 de signalisation ne comprend que 8 bits pour transmettre la signalisation de 30 voies.On admet pour la signalisation un rythme plus lent que pour les données.L'ensemble de la signalisation pour les 30 voies s'effectue sur 16 trames soit :

Le réseau de transmissionMIC

L'ensemble de la signalisation pour les 30 voies s'effectue sur 16 trames soit :125 microsecondes x 16 = 2 millisecondes

Ces 16 trames forment la multitrame.La répartition se fait de la manière suivante :

- l'IT16 de la trame "0" est le mot de Verrouillage de Multi-Trame (VMT) indispensable pour la synchronisation des signalisations à la réception

- 2 à 4 bits par IT 16 pour les trames "1 à 15"

Si l'on n'utilise que 30 bits pour la signalisation (1 bit par voie) les 30 autres bits peuvent être utilisés pour transmettre de la télégraphie.

Page 56: Introduction Architecture Des Réseaux Telecom

ORGANISATION DE LA TRAME ( suite )

� L'IT0 possède 2 configurations particulières suivant que la trame est paire ou impaire

� IT0 des trames paires ( 0 , 2 , 4 ... )

LSB MSB

Le réseau de transmissionMIC

� Le bit n°1 (RI1) est la Réserve Internationale n°1, il est mis à "1" si la réserve n'est pas utilisée. Les bits n°2 à 8 forment le mot de V errouillage de Trame (VT)

LSB 1

MSB 8

RI 1 0 0 1 1 0 1 1

Mot de Verrouillage Trame : MVT

Page 57: Introduction Architecture Des Réseaux Telecom

ORGANISATION DE LA TRAME ( suite )

� L'IT0 possède 2 configurations particulières suivant que la trame est paire ou impaire

� IT0 des trames impaires ( 1 , 3 , 5 ... )LSB

1MSB

8

Le réseau de transmissionMIC

� Le bit n°1 ( RI2 ), Réserve Internationale 2, est à "1 " si réserve non utilisée.Les bits n°2 et 6 sont fixés à "1" pour éviter toute resse mblance avec le mot VT.Le bit n°3 est utilisé pour l'alarme en cas de perte de VT : "0" pas d'alarme.Le bit n°4 est utilisé pour l'alarme taux d'erreur : "0" = erreur < 10-3

Les bits ( RN ), Réserve Nationale sont à "1" si réserve non utilisée.

1 8

RI 2 1 A E RN 1 RN RN

Page 58: Introduction Architecture Des Réseaux Telecom

ORGANISATION DE LA MULTITRAME (suite)

� IT 16 de la trame "0"

LSB 1

MSB 8

0 0 0 0 RI 3 A R R

Le réseau de transmissionMIC

Les bits n°1 à 4 forment le mot de Verrouillage Multi -Trame ( VMT )Le bit n°5, Réserve Internationale n°3Le bit n°6 est utilisé pour l'alarme en cas de perte de VMT : "0" pas d'alarmeLes bits n°7 et 8 sont en réserve

0 0 0 0 RI 3 A R R

Mot de Verrouillage MultiTrame : MVMT

Page 59: Introduction Architecture Des Réseaux Telecom

ORGANISATION DE LA MULTITRAME (suite)

� IT 16 de la trame "n"

LSB 1

MSB 8

S1 S2 0 1 S1 S2 0 1

Le réseau de transmissionMIC

Les bits n°1 et 2 forment la signalisation de la voie n ( 1 ou 2 bits )Le bit n°4 est fixé à "1" pour éviter toute ressemblance avec le VMTLes bits n°5 et 6 forment la signalisation de la voie m = n+15Les bits n°7 et 8 sont en réserve ( fixés respectivement à " 0" et "1" )

S1n S2n 0 1 S1m S2m 0 1

Page 60: Introduction Architecture Des Réseaux Telecom

Trames impaires (1, 3, 5, . . .)RR1REA1R

Trames paires (0, 2, 4, . . .)1101100R

ORGANISATION DE LA MULTITRAME (suite)

Info voie 30

Le réseau de transmissionMIC

Info voie 1

IT

0

IT

1

IT

2

- - - -

-

IT

15

IT

16

IT

17

- - - -

-

IT

31

Plage desegment

N° desegment

±

ZYXWCBAS

Trames "n"

10S2n+15S1n+1510S2nS1n

Trame "0"RRAR0000

Page 61: Introduction Architecture Des Réseaux Telecom

ORGANISATION DE LA MULTITRAME (suite)

SMT n SMT n+1

Code correcteur d'erreur : CRC4

Le réseau de transmissionMIC

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Page 62: Introduction Architecture Des Réseaux Telecom

ORGANISATION DE LA MULTITRAME (suite)

SMT n SMT n+1

Code correcteur d'erreur : CRC4

Le réseau de transmissionMIC

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

IT 0

R 0 0 1 1 0 1 1

IT 0

R 0 0 1 1 0 1 1IT 0

R 0 0 1 1 0 1 1

IT 0

R 0 0 1 1 0 1 1

Page 63: Introduction Architecture Des Réseaux Telecom

ORGANISATION DE LA MULTITRAME (suite)Code correcteur d'erreur : CRC4

Soit F(x) la fonction polynomiale de la SMT "n"Soit G(x) = X4 + X + 1

Le réseau de transmissionMIC

Le CRC 4 est le reste de la division polynomiale F(x) / G(x)Il est inséré dans la SMT "n + 1"

Page 64: Introduction Architecture Des Réseaux Telecom

RESUME

� La transmission numérique des 30 voies MIC s'effectue par :

� FILTRAGE de chacune des voies pour limiter le spectre

� ECHANTILLONNAGE de chacune des voies

� QUANTIFICATION et CODAGE des échantillons

� MULTIPLEXAGE temporel des échantillons codés� MULTIPLEXAGE temporel des échantillons codés

� TRANSFERT du signal codé en un signal HDB3suppression des composantes continues du signal à cause des transfos, transfert sous un seul signal des données et du rythme

�Cela nécessite une organisation en :

� TRAME pour les voies

� MULTITRAME pour les signalisations

Page 65: Introduction Architecture Des Réseaux Telecom

TRAITEMENT D'UNE VOIE

Filtrage4 kHz

Quantification Codage Multiplexage

Signalaudio

Signalà spectre

Voiecodée

Signalnumérique

tramé

Autres voies

à spectreborné

codée

Autres voies

Page 66: Introduction Architecture Des Réseaux Telecom

Codage HDB3

1 1 0 0 1 1 0 0 0 1 1 1 0 0 0 1

Page 67: Introduction Architecture Des Réseaux Telecom

Codage HDB3

1 1 0 0 0 0 1 1 1 0 0 0 0 1 0 1

Page 68: Introduction Architecture Des Réseaux Telecom

Codage HDB3

1 1 0 0 0 0 1 1 1 0 0 0 0 1 0 1

Bit de viol

Page 69: Introduction Architecture Des Réseaux Telecom

Codage HDB3

1 1 0 0 0 0 1 1 0 0 0 0 1 0 1 0

Page 70: Introduction Architecture Des Réseaux Telecom

Codage HDB3

1 1 0 0 0 0 1 1 0 0 0 0 1 0 1 0

Bit de remplissage

Page 71: Introduction Architecture Des Réseaux Telecom

Codage HDB3

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Page 72: Introduction Architecture Des Réseaux Telecom

Codage HDB3

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Page 73: Introduction Architecture Des Réseaux Telecom

Codage HDB3 (suite)

� Définitions :

� Bipolaire :

impulsion en ligne en polarité normale (alternée)correspondant à un "1" binaire

� Viol :

impulsion en ligne en viol de bipolarité (de même signeimpulsion en ligne en viol de bipolarité (de même signeque l'impulsion en ligne précédente) correspondant auquatrième "0" d'une séquence de quatre "0" consécutifs

� Remplissage :

impulsion en ligne de remplissage en bipolarité normale(alternée) correspondant au premier "0" d'une séquencede quatre "0" consécutifs, générée pour assurer le violde polarité suivant le signe inverse au viol précédent

Page 74: Introduction Architecture Des Réseaux Telecom

Le réseau de transmissionSystème Plésiochrone

� Pas de synchronisation globale mais une synchronisation de proche en proche (pas d’horloge globale).

� Débit max 140Mbps.

Multiplexage

� Le passage à l’ordre de multiplexage supérieur n+1 consiste à multiplexer ensemble 4 multiplex d’ordre n : Hiérarchie Plésiochrone. ensemble 4 multiplex d’ordre n : Hiérarchie Plésiochrone.

� Le passage d’un ordre à l’ordre supérieur pose un problème d’horloge.

� On choisit une horloge de sortie légèrement supérieure à 4 fois la valeur maximale de la fréquence de l’horloge de chacun des affluents : on rajoute du sur-débit pour compenser le déphasage temporel (bits de justification).

Démultiplexage

� Les systèmes de multiplexage de la hiérarchie Plésiochrone traitent chaque affluent de manière totalement transparente comme des flux de bits dont ils ignorent totalement la structure.

� Simplicité et transparence mais on est obligé de démultiplexer l’ensemble du multiplex pour retrouver chacun des affluents.

Page 75: Introduction Architecture Des Réseaux Telecom

� Pour parvenir au multiplexage de plusieurs voies téléphoniques, simultanément sur un même circuit, les Européens ont adopté la trame MIC qui permet de multiplexer 30 canaux de parole, avec signalisation et synchronisation, sur un support à 2,048 Mbps.

� Ce format est appelé E1.

Le réseau de transmissionSystème Plésiochrone: Hiérarchie européenne

� Cette hiérarchie pour la téléphonie "numérique" est comparable à la hiérarchie définie pour le multiplexage "analogique" en fréquence.

� Le multiplex primaire à 30 voies est regroupé par ensembles de 4 pour fournir un multiplex du second ordre de 120 voies à 8,448 Mbps. Ce débit est légèrement supérieur à la somme des 4 débits primaires car on insère dans la trame à 8 Mbps des octets de bourrage pour individualiser les 4 multiplex constituants et pour ne pas synchroniser entre eux ces derniers (chaque circuit à 2 Mbps fonctionne avec son horloge propre).

Page 76: Introduction Architecture Des Réseaux Telecom

Multiplexage Hiérarchique en Europe

Le réseau de transmissionSystème Plésiochrone

Page 77: Introduction Architecture Des Réseaux Telecom

� Les Américains ont adopté un multiplex de 24 voies appelé PCM(Pulse Code Modulation):

� L'échantillonnage s'effectue 8000 fois par seconde (8 000 Hz)

� Le codage s'effectue sur 7 bits (128 échelons)

Le débit utile par voie est donc de 8 000 x 7 = 56 kbps;

Le réseau de transmissionSystème Plésiochrone: Hiérarchie américaine (et japonaise)

� Le débit utile par voie est donc de 8 000 x 7 = 56 kbps;

� Un bit par voie sert à la signalisation de cette voie.

� Un bit est ajouté pour la synchronisation de la trame de 125 µs.

� Le débit sur le support est donc de :(7 + 1) bits x 24 = 192 +1 = 193 x 8 000 = 1544 kbps.

Page 78: Introduction Architecture Des Réseaux Telecom

�La hiérarchie américaine et japonaise est similaire à celle du reste du monde mais moins régulière.

� Elle n'est pas un multiple du canal de base (64 kbps) car les bits de synchronisation ne sont pas proportionnels aux nombre de voies transportées.

Le réseau de transmissionSystème Plésiochrone: Hiérarchie américaine

� Le multiplex de base est appelé DS-1

�DS1 = 1,544 Mbps (30 voies)

�DS2 = 6,312 Mbps (120 voies)

�DS3 = 32,064 Mbps (Japon)

�DS3 = 44,736 Mbps (Etat Unis)

Page 79: Introduction Architecture Des Réseaux Telecom

Support de communication

� Hiérarchie PDH :

Europe Etats Unis Japon

Le réseau de transmissionSystème Plésiochrone

E-4 = 139,264 Mbps

E-3 = 34,368 Mbps DS-3 = 44,736 Mbps 32,064 Mbps

E-2 = 8,448 Mbps DS-2 = 6,312 Mbps 6,312 Mbps

E-1 = 2,048 Mbps DS-1 = 1,544 Mbps 1,544 Mbps

Page 80: Introduction Architecture Des Réseaux Telecom

Multiplexage

� Hiérarchie PDH :

� Signal 1

� Signal 2

� Signal Résultant

� Signal 3

� Signal 4

Page 81: Introduction Architecture Des Réseaux Telecom

AB

C

1 2 3

b

Bit 1Bit 2

Bit 3

� Trame à mots entrelacés

� Trame à bits entrelacés

A BI

Bit n

D

E

I

Bit 4

Page 82: Introduction Architecture Des Réseaux Telecom

Le réseau de transmissionSystème Plésiochrone

Multiplexage

� Hiérarchie PDH Européenne :

MUX ordre 1 (Trame MIC) 2,048 Mbps = ± 5.10-5 (± 102 bits)

MUX ordre 2 (TNM 2/8) 8,448 Mbps = ± 3.10-5 (± 253 bits)

MUX ordre 3 (TNM 8/34) 34,368 Mbps = ± 2.10-5 (± 687 bits)

MUX ordre 4 (TNM 34/140) 139,264 Mbps = ± 1,5.10-5 (± 2089 bits)

Page 83: Introduction Architecture Des Réseaux Telecom

Le réseau de transmissionSystème Plésiochrone

TNM 2/8

� Synchronisation des signaux plésiochrones

� Pour multiplexer des signaux numériques plésiochrones, on passe par une phase intermédiaire qui est de les rendre synchrones.phase intermédiaire qui est de les rendre synchrones.

� Pour cela on utilise une justification positive qui consiste à augmenter le débit de chaque signal incident pour l'amener à un débit commun.

� Insertion non systématique d'un bit (J) par trame incidente dans un emplacement (PJ = positionnement de justification).

� PJ = soit bit J soit bit de donnée.

� Ces débits sont à nouveau augmentés jusqu'à un débit utile pour former la trame (MVT).

Page 84: Introduction Architecture Des Réseaux Telecom

TNM 2/8

� Constitution de la trame : 4 secteurs de 212 bits

Blocservice

Bloc informationsEntrelacées4 x 50 bits

IJ

Bloc informationsEntrelacées4 x 52 bits

IJ

Bloc informationsEntrelacées4 x 52 bits

IJ

PJ

Bloc informationsEntrelacées4 x 51 bits

12bits

200bits

4bits

4bits

4bits

4bits

208bits

208bits

204bits

� Justification positive: si débit trop faible, on retarde l’affluent avec un mot de justification.� Justification négative: si débit trop fort, on avance l’affluent en plaçant un élément d’information dans un emplacement réservé.

bits bits bits bits bitsbitsbits bits bits

Page 85: Introduction Architecture Des Réseaux Telecom

TNM 2/8

� 1er secteur

BlocService

Bloc informationsEntrelacées4 x 50 bits

IJ

Bloc informationsEntrelacées4 x 52 bits

IJ

Bloc informationsEntrelacées4 x 52 bits

IJ

PJ

Bloc informationsEntrelacées4 x 51 bits

12bits

200bits

4bits

4bits

4bits

4bits

208bits

208bits

204bitsbits bits bits bits bitsbitsbits bits bits

� Un bloc de service de 12 bits

� Un MVT de 10 bits (1111010000)

� Une alarme distante

� Un bit de parité

� 50 bits d'informations pour chaque signal incident

Page 86: Introduction Architecture Des Réseaux Telecom

TNM 2/8

� 2ème et 3ème secteur

Blocservice

Bloc informationsEntrelacées4 x 50 bits

IJ

Bloc informationsEntrelacées4 x 52 bits

IJ

Bloc informationsEntrelacées4 x 52 bits

IJ

PJ

Bloc informationsEntrelacées4 x 51 bits

12bits

200bits

4bits

4bits

4bits

4bits

208bits

208bits

204bitsbits bits bits bits bitsbitsbits bits bits

� Un bit IJ pour chaque signal incident

� 52 bits d'informations pour chaque signal incident

Page 87: Introduction Architecture Des Réseaux Telecom

TNM 2/8

� 4ème secteur

Blocservice

Bloc informationsEntrelacées4 x 50 bits

IJ

Bloc informationsEntrelacées4 x 52 bits

IJ

Bloc informationsEntrelacées4 x 52 bits

IJ

PJ

Bloc informationsEntrelacées4 x 51 bits

12bits

200bits

4bits

4bits

4bits

4bits

208bits

208bits

204bitsbits bits bits bits bitsbitsbits bits bits

� Un bit IJ pour chaque signal incident

� Un emplacement PJ

� Soit un bit J de justification

� Soit un bit d'information

� 51 bits d'informations pour chaque signal incident

Page 88: Introduction Architecture Des Réseaux Telecom

� Calcul des débits maxi et mini des trains incidents

Calcul des deux débits moyens

� Calcul de la durée de la trame

T = Nombre de bits émis par trame / débit de la trameT = 4 x 212 / 8,448 x 106

T = 100,379 µµµµs

� Calcul des débits maxi et mini des trains incidents

Débit minimum (d)d = Nombre de bits émis / durée de la tramed = 50 + 52 + 52 + 51 / 100,379 x 10-6

d = 2,042 Mbps

Débit maximum (D)D = Nombre de bits émis / durée de la trameD = 50 + 52 + 52 + 52 / 100,379 x 10-6

D = 2,052 Mbps

Page 89: Introduction Architecture Des Réseaux Telecom

TNM 2/8

� Synchronisation des signaux plésiochrones

Débit nominal 2,048 Mbps

Débit maxi

Débit commun 2,052 Mbps

Débit utile 2,112 Mbps

Débit nominal 2,048 Mbps

Débit mini

Page 90: Introduction Architecture Des Réseaux Telecom

PDH systemAdd-Drop Multiplexing

2048

Démultiplexage Re-multiplexage

512

128

32

Page 91: Introduction Architecture Des Réseaux Telecom

Le réseau de transmissionSystème Synchrone

� Les supports physiques sont maintenant numériques et une nouvelle hiérarchie a dû être développée :

� SONET (Synchronous Optical NETwork) en Amérique du nord

� SDH en Europe

� Ces nouvelles hiérarchies prennent toujours en compte la numérisation de la parole suivant un échantillonnage toutes les 125 µs, mais elles sont complètement synchrones :

� une trame est émise toutes les 125 µs,

� la longueur de la trame dépend de la vitesse de transmission.

Page 92: Introduction Architecture Des Réseaux Telecom

Le réseau de transmissionSystème Synchrone

� Une horloge unique synchronise l’ensemble du système (pas besoin de bits de justification). De plus, on peut sortir un canal de base à 64Kbps de n’importe quel ordre de multiplexage.

� Débit max 40Gbps.

Caractéristiques de la SDH :

� Tous les équipements de la SDH sont équipés par le même signal d’horloge (horloge atomique). Ce rythme est transmis de proche en proche sur fibre optique à tous les équipements de transmission SDH du pays.

� Les multiplexeurs d’ordre N savent multiplexer des affluents de n’importe quel ordre inférieur.

� Comme tous les affluents ne sont plus issus de l’une des extrémités pour aller à l’autre extrémité de transmission, une importante fonction de gestion est nécessaire pour spécifier la destination de chacun des flux multiplexés.

Page 93: Introduction Architecture Des Réseaux Telecom

Le réseau de transmissionSystème Synchrone: AVANTAGES

� Grande fiabilité de transmission, la fibre de verre est insensible aux interférences électriques et électromagnétiques.

� Absence d'interférences entre fibres optiques voisines

� Grande bande passante. Une fibre unique peut transporter plus de 1000000 fois le volume transporté par un fil de cuivre.

� Même sur fibre optique, avec son débit max de 565 Mb/s, la hiérarchie PDH a du mal à satisfaire les besoins en bande passante des nouveaux services.

� Très faible atténuation, ce qui augmente considérablement la portée entre deux régénérateurs.

� Une seule fibre optique peut transporter un débit de 10 Gbps sur 400 Km sans amplificateurs.

� Les deux standards SDH et SONET sont compatibles. Ils ont un interfaçage entre eux et avec les réseaux non optiques (PDH(USA), PDH(Europe), ATM)

Page 94: Introduction Architecture Des Réseaux Telecom

� SONET est au départ une proposition de BELLCORE (BELL COmmunication REsearch) puis un compromis a été trouvé entre les intérêts américains, européens et japonais pour l'interconnexion des différents réseaux des opérateurs et les réseaux nationaux.

� SONET est devenu une recommandation de l'UIT-T.

Le réseau de transmissionSystème Synchrone: SONET

� C'est une technique de transport entre deux nœuds qui permet l'interconnexion des réseaux.

� La hiérarchie des débits étant différente sur les trois continents, il a fallu trouver un compromis pour le niveau de base.

� C'est le débit de 51,84 Mbps qui forme le premier niveau STS-1(Synchronous Transport Signal, level 1).

Page 95: Introduction Architecture Des Réseaux Telecom

� La recommandation SDH a été normalisée par L'UIT-T (1988).

� G.707 - Synchronous digital bit rate

� G.708 - Network Node Interface for SDH

� G.709 - Synchronous multiplexing structure

Le réseau de transmissionSystème Synchrone: Synchronous Digital Hierarchy

� La hiérarchie SDH reprend celle de SONET.

� Le niveau 1 de SDH est le niveau 3 de SONET.

Page 96: Introduction Architecture Des Réseaux Telecom

Support de communication

�Hiérarchie SDH :

SDH (Europe - Japon) SONET (US)

Le réseau de transmissionSystème Synchrone

STS - 1 51,840 Mbps

STM - 1 STS - 3 155,520 Mbps

STM - 3 STS - 9 466,560 Mbps

STM - 4 STS - 12 622,080 Mbps

STM - 6 STS - 18 933,120 Mbps

STM - 8 STS - 24 1244,160 Mbps

STM - 16 STS - 48 2488,370 Mbps

Page 97: Introduction Architecture Des Réseaux Telecom

� La trame de base est appelée STM-1 (Synchronous Transport Module level 1)

DébitSDH

Le réseau de transmissionSystème Synchrone: SDH

155 MbpsSTM - 1

622 MbpsSTM – 4

2,5 GbpsSTM – 16

10 GbpsSTM – 64

20 GbpsSTM – 128

40 GbpsSTM – 256

Page 98: Introduction Architecture Des Réseaux Telecom

L'architecture d'un réseau SDH est déterminée à partir d'un certain nombre de considérations fondamentales telles que:

� Respect du débit et du synchronisme

� Assurer le transport dans un temps minimum

Le réseau de transmissionSystème Synchrone: TOPOLOGIE

� Assurer le transport dans un temps minimum

� Capacité du réseau à palier automatiquement ses défaillances au moins partiellement pour assurer le transport des données vitales

L'architecture en anneau est celle qui répond le mieux à ces considérations, cependant, on constate dans la pratique qu'un mélange de topologies, anneau, arborescent et maillé est parfois utilisé.

Page 99: Introduction Architecture Des Réseaux Telecom

� Le raccordement des usagers sur le réseau d'opérateur se fait sur des équipements de multiplexage spécifique :

� MIE (Multiplexeur à Injection Extraction)

� ou ADM (Add Drop Multiplexer).

Topologie des réseaux SDH

Réseau d'abonnés

ADM F.O.F.O.

Affluents

2 Mbps, 34 Mbps, …

Agrégats

Réseau d'abonnés

Réseau d'opérateur

Page 100: Introduction Architecture Des Réseaux Telecom

� Il existe trois types de topologie pour les réseaux SDH :

Topologie des réseaux SDH

ADMBoucle ou anneau

Nœud A

ADM ADM

ADM

Nœud B

Page 101: Introduction Architecture Des Réseaux Telecom

� Il existe trois types de topologie pour les réseaux SDH :

Topologie des réseaux SDH

Bus

ADM ADM

Page 102: Introduction Architecture Des Réseaux Telecom

� Il existe trois types de topologie pour les réseaux SDH :

Topologie des réseaux SDH

ADM ADMEtoile

ADM

ADM ADM

Page 103: Introduction Architecture Des Réseaux Telecom

� Protection :

Topologie des réseaux SDH

AE/

R/ A

Normal

A

D

ME/R

/R

R/E

/E

A

D

MSecours

Page 104: Introduction Architecture Des Réseaux Telecom

� Protection 1+1

� Cette protection prévoit un deuxième support de secours qui prend le relais en cas de défaillance du circuit normal. Le circuit de secours dépend de l'architecture, il peut être constitué d'une fibre en cas d'un réseau unidirectionnel, ou d'une paire de fibre en cas d'un réseau bidirectionnel.

Le réseau de transmissionSystème Synchrone: SDH

bidirectionnel.

� Protection 1:1

� Elle consiste à utiliser simultanément 2 fibres à demi-charge. Si l'un des dispositifs est défaillant, le deuxième est utilisé à pleine charge. Lors de l'utilisation normale, il est admis d'utiliser les deux autres demie-charges de resserve pour transporter des flux supplémentaires.

Page 105: Introduction Architecture Des Réseaux Telecom

� La trame SDH de base

� La structure des trames dans un réseau plésiochrone PDH ne comporte qu'un nombre réduit de bits alloués à l'exploitation et ne permettent pas la gestion du réseau.

� Par contre, la technologie SDH, ayant été conçue pour fonctionner sur

Le réseau de transmissionSystème Synchrone: SDH

Par contre, la technologie SDH, ayant été conçue pour fonctionner sur fibre optique, dispose de débits de transport considérables permettant de réserver une capacité significative pour la gestion du réseau.

� La gestion du réseau SDH inclut l’exploitation, la gestion, la maintenance et la mise en service, elle est effectuée par des informations de surdébit transportées dans les trames.

� Chaque couche d’un réseau SDH (niveau d’encapsulation) dispose de moyens propres de gestion. Certaines données dites de bourrage sont incluses juste pour la synchronisation.

Page 106: Introduction Architecture Des Réseaux Telecom

� Multiplexage SDH

� Pour la norme SDH, les niveaux sont organisés hiérarchiquement en STM-n (Synchronous Transport Module, niveau n). Pour SONET il sont organisés en STS-n (Synchronous Transport signal, niveau n)

� Débits de la hiéarchie SDH/SONET

Le réseau de transmissionSystème Synchrone

SDH

Débits de la hiéarchie SDH/SONET

Page 107: Introduction Architecture Des Réseaux Telecom

� Lors du multiplexage SDH, les données sont encapsulés dans des blocs (trames) qui seront multiplexés pour donner des blocs de plus en plus gros jusqu’à obtenir une trames STM.

� Chaque bloc porte un nom: Conteneur (C), Conteneur Virtuel (VC), TributaryUnit (TU), Tributary Unit Group (TUG), Administrative Unit (AU), Administrative Unit (AUG), et Synchronous Transport Module (STM).

Le réseau de transmissionSystème Synchrone

Multiplexage SDH

� Un bloc de données SDH (C, VC, TU, TUG, AU, AUG, STM) est toujours transmis en 125 µs. Comme les blocs ne contiennent pas le même volume de données, cela suppose l'utilisation d'horloge de plus en plus rapide au fur et à mesure qu'on avance dans l'arbre de multiplexage.

� Le multiplexage SDH se fait en deux étapes:

� Un premier niveau, dit niveau inférieur LO (Low Order) suivi d'un deuxième niveau, dit niveau supérieur HO (High Order).

sont multiplexés pour former les VC-HO, en suite, , les VC-HO sont multiplexées pour former la trame STM.

Page 108: Introduction Architecture Des Réseaux Telecom

� La trame SDH de base

� Le temps de base correspond toujours à 125 µs (8 000 trames par seconde).

� Chaque trame comprend 9 rangées de 270 octets.

� La zone de supervision comprend 9 octets en début de rangée pour

Le réseau de transmissionSystème Synchrone

SDH

� La zone de supervision comprend 9 octets en début de rangée pour délimiter et gérer la trame.

� L'information transportée est indiquée par un pointeur situé dans la zone de supervision.

� La zone d'information forme un conteneur virtuel, l'information peut déborder d'une trame sur la suivante, la fin est repérée par un "pointeur de fin" dans la zone de supervision.

Page 109: Introduction Architecture Des Réseaux Telecom

� La trame SDH de base ( STM-1 )270 octets

9

261 octetsframing

Le réseau de transmissionSystème Synchrone

SDH

9 octetsde contrôle

rangées

pointeur

Page 110: Introduction Architecture Des Réseaux Telecom

Trame de base SDH

Unité administrative (AU)

Le réseau de transmissionSystème Synchrone

SDH

1

2

3

5

67

8

9

4

Unité administrative (AU)

Pointeur

Surdébit de section (SOH)

Page 111: Introduction Architecture Des Réseaux Telecom

Sur-débit de section SOH

RSOH Sur-débit de sectionde régénération

Le réseau de transmissionSystème Synchrone

SDH

1

2

3

5

67

8

9

4Pointeur

MSOH Sur-débit desection de multiplexage

Page 112: Introduction Architecture Des Réseaux Telecom

SOH

� Le SOH est utilisé pour la gestion des sections de ligne de transmission :� Verrouillage de trames

� Multiplexage et démultiplexage de trames

Le réseau de transmissionSystème Synchrone

SDH

� Multiplexage et démultiplexage de trames

� Sécurisation automatique des liaisons

� Le RSOH est dédié à la gestion des sections de régénération, il est donc traité au niveau des répéteur-régénérateurs.� utilisé pour dialoguer avec/entre les régénérateurs

� Le MSOH est dédié à la gestion des sections de multiplexage, il est donc traité au niveau des terminaux de ligne.� utilisé pour dialoguer avec/entre les multiplexeurs

Page 113: Introduction Architecture Des Réseaux Telecom

D1

B1

A1 A1 A1

D2

E1

A2 A2 A2

SOH

Pointeur

D3

F1

C1

RSOH

Z1

D10

D7

D4

B2 B2 B2

Z1 Z1 Z2

D11

D8

D5

K1

Pointeur

Z2 Z2 E2

D12

D9

D6

K2

MSOH

Page 114: Introduction Architecture Des Réseaux Telecom

SOH

RSOH

•J0/C1 : Trace pour la section de régénération •B1 : Surveillance de la qualité sur la section de régénération (BIP-8) •E1 : voies de service omnibus (Parole) •A1, A2 : les 6 octets constituent le mot de verrouillage de trame •F1 : voies de service ou de données pour l'utilisateur •D1, D2, D3 : canaux de données pour la section de régénération. Data Communication Channel (DCC)

MSOH

Communication Channel (DCC) •X : non utilisé

•B2 : Surveillance de la qualité sur la section de multiplexage (BIP-24) •K1, K2 : deux octets servant au protocole lors des protections MSP. •D4,..., D12 : Canaux de données pour la section de multiplexage. •S1 : indication de la qualité de la synchronisation•M1 : Résultat du comptage B2 renvoyé au départ de la section de multiplexage

Page 115: Introduction Architecture Des Réseaux Telecom

� Le concept de la hiérarchie SDH repose sur une structure de trame où les signaux affluents destinés à être transportés sont encapsulés dans un conteneur.

� A chaque conteneur est associé un sur-débit de

Le réseau de transmissionSystème Synchrone

SDH

A chaque conteneur est associé un sur-débit de conduit réservé à l'exploitation de celui-ci.

� Le conteneur et son sur-débit forment le conteneur virtuel (VC : Virtual Conteneur).

Page 116: Introduction Architecture Des Réseaux Telecom

Trame de base SDH avec conteneurs

Pointeur + POH

Le réseau de transmissionSystème Synchrone

SDH

Surdébit de section (SOH)

1

2

3

5

67

8

9

4

(UA)

Page 117: Introduction Architecture Des Réseaux Telecom

POH (Path OverHead)

Surdébit de conduit: utilisés pour caractériser le service transporté

J1

B3 B3 = Contrôle de parité pour le conduit

Le réseau de transmissionSystème Synchrone

SDH

B3

C2

F2

H4

Z3

Z4

Z5

G1

B3 = Contrôle de parité pour le conduitC2 = Indication du type de charge utileF2 = Canal de communication utilisateurJ1 = Vérification de la continuité du conduitG1 = Indication d'alarme distanteH4 = Indication de trame multipleZ3-Z5 = Réservé

Page 118: Introduction Architecture Des Réseaux Telecom

� La trame SDH de base

� La trame offre une capacité totale de 2 430 octets toutes les 125 µs.

� Les 9 premières colonnes (81 octets) ne contribuent pas au transport d'information et constituent un surdébit utilisé pour délimiter et gérer la trame.

Le réseau de transmissionSystème Synchrone

SDH

� Les 2 349 octets restants constituent un conteneur virtuel, lui-même constitué d'une colonne (9 octets) transportant le surdébit de conduit POH (Path OverHead) et du conteneur proprement dit, offrant une capacité de transmission de 2 340 toutes les 125 µs soit un débit de 149 760 kbps.

� Le surdébit de conduit est utilisé pour des fonctions de gestion( parité, type de charge utile, continuité du conduit...)

Page 119: Introduction Architecture Des Réseaux Telecom

� Les signaux à transporter proviennent de liaisons qui peuvent être synchrones ou asynchrones. Pour faciliter leur transport, on les accumule dans un conteneur virtuel (VC).

� Il y a différents conteneurs virtuels pour chaque type de signal à transmettre.

Le réseau de transmissionSystème Synchrone

SDH

transmettre.

� Le transport de ces conteneurs sur les trames (STM-n) s'effectue par multiplexage temporel (G 709).

Page 120: Introduction Architecture Des Réseaux Telecom

1,5 Mbps 34/45 Mbps 140 Mbps

C11 C2 C3 C4C12

2 Mbps 6 Mbps

Le réseau de transmissionTransport PDH

C11 C2 C3 C4C12

AU 3 AU 4

Page 121: Introduction Architecture Des Réseaux Telecom

C1 C2 C3 C4

1,5/2 Mbps 34/45 Mbps 140 Mbps

Le réseau de transmissionTransport PDH

C4P

O

H

= VC-4

C4P

O

H

Pointeur = AU-4

AU-4S

O

H= STM-1

Page 122: Introduction Architecture Des Réseaux Telecom

C1 C2 C3 C4

1,5/2 Mbps 34/45 Mbps 140 Mbps

Le réseau de transmissionTransport PDH

C1 C2 C3 C4

C3P

O

H

= VC-3

C3P

O

H

Pointeur = TU-3

C4P

O

H= VC-4

TU-3

TU-3

Page 123: Introduction Architecture Des Réseaux Telecom

SOHAU-4

POHVC 4

S

TU-3

140 Mbps

C4

P

VC 3

34 Mbps

C3

x 3

AUG

x 3

STM nx n

TUG 3

x 3

SOHTU-3

POHVC 3

SOHAU-3

C3

SOHTU-12

POHVC 12

2 Mbps

C12

x 7

POHVC 3

x 7

TUG 3

TUG 2

Page 124: Introduction Architecture Des Réseaux Telecom

Conclusion

� La hiérarchie numérique synchrone offre une grande souplesse d'exploitation grâce à sa capacité de modification rapide de la configuration du réseau de transmission.

� Cette capacité découle de l'importance des sur-débits qui véhiculent les fonctions de supervision et de commande et se traduit par une plus grande offre de service auprès des entreprises.

� le coût d'équipement SDH/ATM reste encore très élevé et doit faire face à d'autre technologie.

Page 125: Introduction Architecture Des Réseaux Telecom

SDH : Synchronous Transport Module level 1: 155 Mbit/s

Page 126: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accèsRNIS

� Entre l'invention du téléphone il y a deux siècles et les années soixante, la voix fut transmise de manière analogique, sous forme d'un signal électrique se propageant sur des fils de cuivre. Puis les compagnies de téléphone commencèrent à utiliser la transmission numérique entre les centraux.

� La transformation du signal, analogique vers numérique et inversement, est assurée par des « codecs » (codeurs/décodeurs) qui fonctionnent suivant le schéma classique de l'échantillonnage et de la quantification.

� Aujourd'hui, les lignes reliant les centraux entre eux sont de plus en plus constituées de fibre optique (une fibre unique peut transporter120.000 communications simultanément).

Page 127: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accèsRNIS

� Pour le RTC, entre le poste de l'usager et le plus proche central téléphonique (portion du réseau appelée « boucle locale »), la voix reste transportée de manière analogique sur une paire de fils de cuivre.

� On peut aussi assurer le transport de la voix sous forme numérique sur le réseau local. La transformation du signal analogique vers numérique et inversement, est assurée par le codec situé dans le poste de l'usager.

� Le protocole correspondant, défini par l'ITU (International Telecommunications Union), a été baptisé ISDN (Integrated Services Digital Network) - RNIS (Réseau Numérique à Intégration de Services) et Numéris le nom commercial utilisé par FT� Le RNIS peut servir à transmettre tout type de donnée numérique, ce qui élargit le

champ d'action habituel des compagnies de téléphone.

Page 128: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accèsRNIS

Les canaux� Le protocole du RNIS prévoit que les données transitent dans des «canaux» et

que plusieurs canaux fonctionnent simultanément sur la même ligne téléphonique.

� Il existe deux types de canaux :� Le canal B (Bearer channel), utilisé pour la transmission des données numériques,

fonctionnant par commutation de circuits, à 64 kilobits/s (parfois encore 56 kilobits/s aux usa)

Le canal D (Delta channel), utilisé pour la signalisation (ex : l'établissement de la � Le canal D (Delta channel), utilisé pour la signalisation (ex : l'établissement de la communication), fonctionnant par commutation de paquets (selon le protocole X.25), à 16 ou 64 kilobits/s.

� Ces canaux sont "full duplex", le trafic peut donc s'effectuer simultanément dans les deux sens, comme pour une ligne téléphonique analogique.

� Les canaux B peuvent être utilisés séparément, ou réunis à plusieurs pour créer une liaison fonctionnant à un multiple de 64 kilobits/s. Cette technique est appelée "inverse multiplexing", ou "bonding".

� Outre son rôle de base dans la signalisation, un canal D peut être utilisé pour assurer la liaison avec un réseau de transmission de données (ex : Transpac).

Page 129: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accèsRNIS

Les réseaux d’accès filaires� L’interface numérique RNIS :

� Accès de base ou interface T0: 2 canaux B (mode circuit) et un canal D (mode paquet, transfert de données et signalisation d’accès) =2*64Kbps + 16Kbps.

� Le raccordement sur cette interface utilise un équipement TNR (Terminaison Numérique Réseau) qui assure l’adaptation sur la paire métallique.

� Accès Primaire (surtout à usage professionnel) ou interface T2: 30B + D = 30*64Kbps + 64Kbps. D : (signalisation-mode paquet). Interface sur laquelle se raccorde un PABX ou le routeur d’un réseau local.

Page 130: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accèsRNIS

Page 131: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNISL’équipement d’extrémité

� L'accès de base utilise une ligne téléphonique ordinaire. A l'arrivée de cette ligne chez soi, un "équipement d'extrémité" marque la limite entre ce qui reste la propriété de la compagnie de téléphone et ce qui appartient au particulier. � C’est l’ETTD/ETCD (Equipement Terminal de Transmission de Données/Equipement

Terminal de Circuit de Données).

� FT installe le TNR, qui reste sa propriété, et qui est alimenté en énergie électrique à travers la ligne.

� Au-delà du TNR commence le bus S0 (propriété du particulier), qui peut � Au-delà du TNR commence le bus S0 (propriété du particulier), qui peut comporter au maximum 10 prises S0 (type RJ45), et permet de brancher au plus 5 terminaux tous numériques.� FT ne fournissant qu'un seul numéro de téléphone par ligne Numéris, chaque appareil

doit reconnaître les données qui lui sont destinées.

Page 132: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNISL’équipement d’extrémité

� Pour raccorder un micro-ordinateur au bus S, il faut utiliser un dispositif d'interface appelé "adaptateur RNIS" ou "modem RNIS", fonctionnant suivant le protocole V.110 (en Europe) ou V.120 (aux Etats-Unis).

� Ce dispositif peut être :� une carte que l'on insère dans un connecteur d'extension du micro-ordinateur � un adaptateur externe, relié au micro-ordinateur par sa sortie série.

� Le terme anglais TA (Terminal Adapter) désigne tout dispositif d'interface permettant de relier un appareil (micro-ordinateur, téléphone analogique, fax analogique également appelé "fax groupe 3") au bus S.� Les termes "digital modem" ou "ISDN modem" sont également utilisés.

Page 133: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNISTransmission du signal

� La bande passante d'une ligne d'usager est très souvent supérieure au MHz� On peut transmettre sur cette ligne un signal sinusoïdal de fréquence 1MHz

sans qu'il ne soit complètement absorbé par la capacité répartie de la ligne.

� Pour numériser la boucle locale, il faut une fréquence de répétition des impulsions : elle a été fixée à 80 kHzimpulsions : elle a été fixée à 80 kHz� La durée d’une impulsion est donc 106/80.000=12.5µs.

� La modulation choisie pour transporter l’impulsion: 2B1Q qui fonctionne sur quatre niveaux de tension. Ces niveaux varient entre -2,5 et +2,5 V. � A chacun de ces 4 niveaux on associe l'un des nombres binaires suivant : 00,

01,10 et 11. � Ainsi, une impulsion peut transporter un nombre binaire de deux chiffres,

soit deux bits. Le débit de la ligne RNIS vaut donc

80(kHz) x 2(bits) = 160Kbps => 0.9 * 160 = 144Kbps (B/B/D)

Page 134: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNIS

L’interface numérique RNIS :

On distingue deux types de configuration d’installation pour le raccordement des terminaux RNIS à la TNR : le bus actif et le bus passif ;

� Le bus passif permet un raccordement en parallèle des terminaux RNIS sur le câble de distribution à l’intérieur du local de l’abonné.� Une résolution de contention est mise en place pour détecter les collisions d’accès au

bus : CSMA/CA via le protocole LAP-D.� T0 contient : les 2B, le D et le canal E pour accéder au bus T0. Un terminal qui établit

un appel doit vérifier au préalable si le canal D est libre. Pour cela, il écoute le canal E en réception, écho du canal D émis.

� Utilisateur inactif : émission ininterrompue de ‘1’. Si émission : ET logique entre les ‘1’ et la trame HDLC à émettre mais il faut être sûr au préalable que le canal soit libre.

� Le bus actif correspond au raccordement d’un équipement TNA (Terminal Numérique d’Abonné – micro commutateurs).

Page 135: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accèsRNIS

� Les canaux B sont attribués (via D) à un seul terminal à un instant donné, Il ne peut donc y avoir de conflits sur ceux-ci.

� Plusieurs terminaux peuvent émettre simultanément sur le canal D vers le TNR.

� Le bit E (Echo) de la trame TNR_TE indique le bit effectivement reçu par le TNR sur le canal D.

� Pour transmettre sur D un terminal doit :

� Attendre que le canal D soit libre : 8 "1" consécutifs (une trame HDLC ne comporte pas plus de 6 "1").

� Emettre un bit et vérifier que l'écho de ce bit est identique au bit émis. Si l'écho est différent : arrêt immédiat de l'émission. Si l'écho est identique le terminal peut émettre le bit suivant.

Page 136: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNIS

� La résolution de collision n’est possible que parce que l'on contrôle la transmission bit par bit et que les terminaux sont synchronisés (par le TNR).

Page 137: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNIS

� Priorité induite:

� Le "0" (codé ±v) sera prioritaire sur le "1" (codé 0v). Un terminal émettant des "0" (+v/-v) en tête de son message sera donc prioritaire.

� Les messages sur D étant des trames HDLC, le premier champ différent certainement d'un terminal à l'autre est l'adresse. Un terminal possédant une adresse faible sera donc prioritaire.

� Limitation de la priorité :

� Le nombre de "1" à attendre pour déclarer que le canal est libre sera variable pour chaque terminal.

� n de base = 8 (ou 10 pour TE à priorité plus faible).

� n = n+1 si le TE a réussi à émettre une trame,

� n = base (8/10) si collision détectée.

Page 138: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNIS

• Norme Q930 (I450) : Aspects généraux de la couche 3.• Norme Q931 (I451) : Spécifications pour l'appel de base.• Norme Q932 (I452) : Services supplémentaires.

Page 139: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNIS

� Couche Physique� La couche physique (ou niveau 1) est identique pour les canaux B et

D qui sont multiplexés pour composer un accès de base ou un accès primaire.

� Pour la suite de la présentation, nous prenons l'exemple de l'accès de base 2B+D.de base 2B+D.

� La structure de la trame est composée de 48 bits répétés toutes les 250µs, soit un débit total de 192Kbps.

� La distribution des débits entre les canaux B et le canal D est réalisée par multiplexage. Chaque trame contient :� 2 octets pour le premier canal B (B1),� 2 octets pour le second canal B (B2),� 4 bits pour le canal D répartis sur la trame.

Page 140: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNIS

� Couche Physique

� Format des trames

� Les formats de trames dépendent du sens de transmission entre le terminal RNIS (TE) et TNR

Page 141: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNIS

Activation / Désactivation� Afin de limiter la consommation en l'absence de communications (le taux

d'occupation d'un BUS est généralement très faible) le réseau via le TNR peut désactiver le BUS.

� La temporisation de déclenchement de la désactivation à partir du moment où les canaux sont libres est typiquement de 10s.

� La réactivation du BUS se fait en 200ms, peut être provoquée par :

� Un terminal (décrochage...). Il émet un signal particulier (suite de fanions) qui "réveille" le TNR qui émet une trame vide ...

� Le réseau (appel entrant...), le TNR émet une trame vide sur laquelle se synchronisent les terminaux qui émettent une trame et le TNR positionne alors le bit A pour indiquer que les échanges peuvent commencer.

Page 142: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNIS

� Couche Liaison: Canal B

� Commutation de circuits� Le circuit est établi, maintenu et libéré en utilisant la signalisation du

canal D. Les données utilisateur sont échangées sur les canaux B avec les protocoles utilisateur.

� Mode semi-permanentMode semi-permanent� Le circuit est établi entre les utilisateurs et le réseau pour une durée

délimitée ou non. Une fois le circuit établi, le canal D n'est plus nécessaire pour la signalisation.

� Commutation de paquets� Une connexion en mode commutation de circuits doit être établie

entre l'abonné RNIS et un nœud du réseau à commutation de paquets sur le canal B. Cette connexion en mode commutation de circuits implique l'utilisation de la signalisation du canal D.

� Le réseau à commutation de paquets peut être partiellement RNIS. RNIS peut donc fournir un service de commutation de paquets sur les canaux B (protocole X.31a).

Page 143: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNIS

� Couche Liaison: Canal D� 3 types de services : signalisation, commutation de paquets et télémétrie. � Ces services sont tous intégrés dans le même protocole de niveau 2 appelé

LAP-D : trames au format HDLC (High-Level Data Link Control) et protocole LAP-B (Link Access Protocol - Balanced Mode).

� Le rôle des trames HDLC est de contrôler la liaison de données entre le TNR et le Terminal RNIS (TE1).

� Le protocole LAP-D est normalisé par l'ITU : spécifications Q.920 et Q.921. � La principale différence entre les protocoles LAP-B et LAP-D réside dans

l'adressage (champ Address). � À partir des champs TEI/SAPI, l'adressage LAP-D permet de gérer les

liaisons multipoints : plusieurs services pour une même interface ou diffusion d'un message vers toutes les interfaces du bus S0.

� La taille maximale de trame est limitée à 260 octets.

Page 144: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accès: RNIS

� Couche Réseau

� Canal B� Il n'existe pas de protocole RNIS spécifique au niveau 3 pour les canaux

B. Suivant le mode de commutation choisi au niveau 2, on peut utiliser différents protocoles.

� La commutation de circuits étant le mode d'accès privilégié pour les connexions à Internet, on retrouve donc les protocoles du modèle connexions à Internet, on retrouve donc les protocoles du modèle TCP/IP au niveau réseau.

� Les protocoles X.25 et X.75 sont utilisables pour accéder aux réseaux à commutation de paquets.

� Canal D� Le protocole de niveau 3 ou protocole D gère principalement

l'établissement, le maintien et la libération des connexions.� Il peut aussi assurer le transfert d'information (protocole X.31b) et des

compléments de services. � Les spécifications ITU I.450/Q.930 et I.451/Q.931 définissent les

messages de gestion des connexions.

Page 145: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accèsRNIS

RNIS-BE et RNIS-LB� RNIS à Bande Etroite (NUMERIS) : après 1987

� Réseau numérique de bout en bout (intègre la boucle locale)� Un réseau et des ressources dédié à la signalisation (SS7)� Un réseau synchronisé avec horloge atomique � Une seule interface aux usagers (support et connecteur RJ45) pour

� Une seule interface aux usagers (support et connecteur RJ45) pour proposer un réseau multiservices (voix, données, vidéo, …)

� Débits variables à l’accès du réseau (nx64 Kbps, n ⊂ [2, 30])

� RNIS à Large Bande (ATM) :� Conserve les principes du RNIS-BE et en plus offre :

� Une nouvelle interface d’accès à hauts débits (10 Gigabit/s) avec une plus petite granularité

� Une nouvelle et unique infrastructure de transmission (ATM/AAL)

Page 146: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accèsRNIS

� RNIS-BE

Page 147: Introduction Architecture Des Réseaux Telecom

Les Réseaux d’accèsRNIS

� RNIS-LB