WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion d'interconnexion et dérégulation de flux d'appel dans serveur téléphonique elastix

( Télécharger le fichier original )
par Dermand MESONGOLO
UNIKIN - Licence 2013
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

La gloire ne se donne qu'à ceux qui l'ont toujours rêvée !

Charles De Gaulle.

IN MEMORIAM

Mon feu père Gaston MESONGOLO MASOMPI que le Seigneur rappela aussitôt dans l'au-delà ; que son âme repose en paix.

Je dédie ce travail

AVANT - PROPOS

Ce travail de fin d'Etudes qui évalue notre cursus académique est le résultat de la patience, de moment de réflexion, de recherches éreintantes, et des moyennes diverses mise en oeuvre. Bref, l'aboutissement d'un effort soutenu par un encadrement rigoureux et d'une ferme volonté de dépassement.

Ce travail de fin d'étude a été réalisé sous la direction du Professeur NTUMBA BADIBANGA Simon, à qui nous exprimons notre gratitude malgré ses innombrables occupations. A travers lui nous rendons hommage à l'ensemble du corps professoral du Département de Mathématiques et Informatique de l'Université de Kinshasa qui malgré les difficultés que connait le domaine de l'enseignement universitaire, restent déterminé à assurer la formation de la future élite congolaise.

Nos remerciements à tous les chefs des travaux et assistants du Département de Mathématiques et Informatique de l'Université de Kinshasa particulièrement à l'Assistant AMISI FATAKI Clement.

A ma mère Joséphine KAKIELE pour les sacrifices consentis.

A Mike, Grâce, Florida, Cédric, Seigneur Guey, et Olivier MESONGOLO pour leurs encouragements et leurs soutient divers.

Au Capitaine Magistrat Pepe MUTEBA, J.B. MBAVU, Patrick BUZI et John WIBI pour son attachement et ses conseils.

A mes camarades Bodrick MOLINDA, Armel KAPELA, Landry TEMAKU, Noel BILA, Ilebo NGANGA, Guslain Mondiaux, Mike Mosisi, Mandes KANDA NYEMBO, Oerdy EYALE pour leurs encouragements

LISTE DES FIGURES

Figure 1: La technique de transfert de paquets. 3

Figure 2 : Un flot de paquets téléphoniques. - 8 -

Figure 3 : Architecture d'un réseau à sept niveaux. - 9 -

Figure 4 : Les différentes catégories de réseaux informatiques. - 11 -

Figure 5 : Réseau à commutation de circuits et RNIS. - 14 -

Figure 6 : Encapsulation d'un paquet IP. - 15 -

Figure 7 : Le multiplexage en fréquence dans un CATV. - 18 -

Figure 8 : Le RNIS bande étroite. - 20 -

Figure 9 : Le RNIS avec réseau sémaphore. - 21 -

Figure 10 : L'extension du RNIS avec un réseau large bande. - 22 -

Figure 11 : Le réseau large bande intégré. - 22 -

Figure 12 : L'augmentation des débits des terminaux. - 23 -

Figure 13 : Le téléphone d'Alexander Graham Bell. - 25 -

Figure 14 : Fibres optiques. - 27 -

Figure 15 : Antenne rideau HF de télécommunication. - 28 -

Figure 16 : Visualisation des multiples chemins à travers une portion de l'Internet. - 31 -

Figure 17 : Téléphone filaire récent. - 32 -

Figure 18 : Antennes de télévision UHF - 34 -

Figure 19 : Cette antenne radar longue portée est connue sous le nom ALTAIR - 35 -

Figure 20 : Trois récepteurs GPS. - 36 -

Figure 21 : Un vaste centre d'appel. - 37 -

Figure 22 : Structure architecture du réseau GSM. - 42 -

Figure 23 : Architecture matérielle du sous système radio. - 43 -

Figure 24 : Architecture avec un IPBX Asterisk d'un centre d'appel. - 59 -

Figure 25 : Architecture d'une passerelle IP. - 59 -

Figure 26 : Architecture de la transmission VoIP en 8 étapes. - 60 -

Figure 27 : La voix sur IP, PC à PC. - 63 -

Figure 28 : La voix sur IP, PC à un Téléphone. - 64 -

Figure 29 : La voix sur IP, Téléphone à un Téléphone. - 64 -

Figure 30 : H323 dans le modèle OSI. - 66 -

LISTE DES TABLEAUX

Tableau 1. 3

Tableau 2. Puissances pour les équipements DCS 1800 - 54 -

Tableau 3. Différentes caractéristiques des normes GSM - 55 -

Tableau 4. Comparaison H.323 et SIP. - 69 -

Tableau 5. Liste de codecs avec débit y correspondant. - 71 -

LISTE DES ACRONYMES

ACD Automatic call distributor

ADSL  Asymmetrical digital subscriber line

APN Appareil Photo Numérique

ASR Automatic Send Receive

ATM Ansynchronous transfert mode

AUC Authentification Centre

BRI  Basic rate interface

BCN Integrated Broadband Communication Network

BTS Base Transceiver Station

BSC Contrôleur de station de base

CAA Commutateurs à Autonomie d'Acheminement

CENT Centres nationaux d'études en télécommunications

CSTA  Computer Supported Telephony Applications

CTI  Couplage Téléphonie-Informatique

CTP  Commutateur de Transit Principal

CTS  Commutateurs de Transit Secondaires

DAVIC Digital Audio VIsual Council

DSP Digital Signal Processor

DSL Digital Subscriber Line

DND Do Not Disturb

EIR Equipement Identity Register

FQDN FULL Qualified Domaine Name

HLR Home Location Register

IMEI Mobile Station Equipement Identity

IMSI International Mobile Subscriber Identity

ISDN Integrated Services Digital Network

IP PBX  Internet protocol private branch exchange

IP Internet protocol

ITU International Communication Union

GSM Global System for Mobile communications

GMSC Gateway MSC

LAN Local Area Network

MAN Metropolitan Area Network

MAP Mobile Application Part

MSC Commutateur du réseau

MHZ Mégahertz

MIC Modulation par impulsion et codage

MPLS MultiProtcol Label-Switching

MSISDNMobile Subscriber ISDN

MOS Mean Operationnal Score

MPLS MultiProtcol Label-Switching

MMUSIC Multi party Multimédia Session Control

NGN Next generation network

NSS Network Sub system

OMC Operation and Maintenance centre

PABX  Private automatic branch exchange

PAN Personal Area Network

PCM  Pulse Code Modulation

QoS Quality of Service

RNIS Réseau Numérique à Intégration de Services

RPC Remote Procedure Call

RTC  Réseau Téléphonique Commuté

RTPC  Réseau Téléphonique Public Commuté

RTP Real Time Transport Protocol

RSVP Ressource reservation Protocol 

SDA  Sélection Directe à l'Arrivée

SDSL  Symetric Digital Subscriber Line

SDH Synchronous Digital Hierarchy

SIP  Session Initiation Protocol

TCP/IP Transport Control Protocol/ Internet Protocol

TRAU Transcoder Rate Adaptator Unit

TMSI Temporary Mobile Subscriber Identity

TTS Text To Speech

UIT-T Union internationale des télécommunications standardisation du secteur télécommunications

VLR Visitor Location Register

VoD Video on Demand

VoIP Voice over Internet Protocol

WAN Wide Area Network

XMPP Extensible Messaging and Presence Protocol

ZAA  Zone à Autonomie d'Acheminement

ZTP  Zone de Transit Principal

ZTS  Zone de Transit Secondaire

INTRODUCTION GENERALE

Les deux caractéristiques des télécommunications, au cours de la dernière décennie, sont le développement explosif des radiocommunications mobiles et l'apparition de nouveaux services en particulier l'Internet et les applications multimédia. Les radiocommunications mobiles de troisième génération associent les développements effectués dans ces deux domaines.

D'autre part, Les services des télécommunications qui n'entravent pas la mobilité sont de plus en plus préférés. Fort heureusement, Les progrès technologiques récents ont permis l'apparition d'une grande variété de nouveaux moyens permettant à un utilisateur d'accéder et d'utiliser l'information qui l'intéresse en tout lieu couvert par le réseau et à tout moment. L'accès au contenu ne s'effectue plus exclusivement de la même façon ni par les mêmes appareils qu'il y a quelques années. Ces nouveaux appareils, fruits d'une véritable révolution technologique, ont pour nom : assistants personnels, téléphones cellulaires, smartphones, etc. Le nombre d'utilisateurs de ces nouveaux appareils continue sa croissance exponentielle. Les moyens d'accès au contenu ont également évolué, avec de nouveaux réseaux. Ces réseaux se sont développés et se sont intégrés à l'Internet. L'utilisation du World Wide Web ne ressemble donc plus à ce qu'elle était à l'origine, où l'utilisateur accédait à l'information depuis son ordinateur personnel et à travers le réseau filaire. Le concept de terminal mobile est ainsi né.

Par définition c'est un appareil qui peut être déplacé ; par principe c'est un appareil de taille réduite. Cette taille n'est pas seulement le produit des avancées technologiques mais elle est tributaire de la puissance, du reste, limitée des terminaux mobiles.

Conscient de l'utilité et de l'ampleur de plus en plus grandissantes de ces appareils, comment proposer aux opérateurs de téléphonie et aux détenteurs de terminaux une plateforme de services qui permettra aux mobiles de remplir leur rôle dans la mise en place d'une société de l'information compétitive et dynamique, au grand bénéfice des utilisateurs ? Conscient qu'il serait prétentieux de vouloir fournir un service pour l'ensemble des terminaux portables existant, du fait de leur immense diversité, nous nous sommes concentrés sur les Smartphones, d'où le titre de ce mémoire. Bien sûr nous ne restons pas absolument silencieux en ce qui concerne les autres types de terminaux portables.

0.1. PROBLEMATIQUE

Les téléphones mobiles d'aujourd'hui sont allés au-delà de leur rôle primitif d'outils de communication et ont progressé pour devenir une extension de la personnalité de l'utilisateur. Nous assistons à une époque où ces derniers n'achètent plus ces appareils afin d'être seulement en contact avec d'autres personnes, mais d'exprimer eux-mêmes, leurs attitudes, sentiments, et intérêts. Les clients veulent continuellement plus de leur téléphone.

D'un autre côté les technologies de réseau mobiles ne cessent de se développer. De nouvelles possibilités sont envisageables. De nouveaux services peuvent être implémentés.

Alors comment exploiter le vaste domaine des données vers lequel toute l'industrie cellulaire se dirige désormais ? C'est dans ce sens que nous nous proposons de concevoir un service adapté aux besoins des mobinautes africains.

Chapitre I.

LES RESEAUX INFORMATIQUES

I.1. INTRODUCTION

L'informatique est la science de traitement rationnelle et automatique de l'information. Elle fait aujourd'hui partie intégrante de nos moeurs. Celle-ci s'est fixée l'objectif d'améliorer la condition de vie mais surtout la condition de travail de l'homme, car elle permettra en entreprise un rendement assez important pour un travail moindre.

I.2. LES réseaux et la mise en réseau

Un réseau est un système complexe d'objets ou de personnes interconnectés. Les réseaux sont partout autour de nous et même à l'intérieur de nous. Votre système nerveux et votre système cardio-vasculaire sont des réseaux. Le schéma de grappe ci-contre présente différents types de réseau. Vous en connaissez peut-être d'autres ? Remarquez les catégories :

· les communications ;

· le transport ;

· la société ;

· la biologie ;

· les services publics.

I.2.1. Les réseaux de données

Les réseaux de données sont apparus à la suite des applications informatiques écrites pour les entreprises. Cependant, au moment où ces applications ont été écrites, les entreprises possédaient des ordinateurs qui étaient des machines autonomes, fonctionnant seules et indépendamment les unes des autres.  Très vite, on s'aperçut que cette façon d'exploiter les entreprises n'était ni efficace ni rentable. Les entreprises avaient besoin d'une solution qui apporte des réponses aux trois questions suivantes :

1. Comment éviter la duplication de l'équipement et des ressources ?

2. Comment communiquer efficacement ?

3. Comment mettre en place et gérer un réseau ?

Les entreprises ont pris conscience des sommes qu'elles pouvaient économiser et des gains de productivité qu'elles pouvaient réaliser en utilisant la technologie réseau. Elles ont commencé à ajouter des réseaux et à étendre les réseaux existants presque aussi rapidement que l'apparition des nouvelles technologies et des nouveaux produits de réseau le permettait. Conséquence : au début des années 1980, la technologie des réseaux a connu une croissance phénoménale, mais ce développement était chaotique à plusieurs points de vue.

Vers le milieu des années 1980, des problèmes sont apparus. Bon nombre des technologies de réseau mises au point avaient été conçues à partir de différentes implémentations matérielles et logicielles. Par conséquent, beaucoup de ces nouvelles technologies de réseau étaient incompatibles. Il devint donc de plus en plus difficile de faire communiquer les réseaux qui utilisaient des spécifications différentes.  

La création de réseaux locaux est apparue comme l'une des premières solutions à ces problèmes. En reliant toutes les stations de travail, les périphériques, les terminaux et les autres unités d'un immeuble, le réseau local permettait aux entreprises qui utilisaient l'informatique de partager efficacement différents éléments, dont des fichiers et des imprimantes.

Puis, avec la prolifération des ordinateurs en entreprise, même les réseaux locaux sont vite devenus insuffisants. Dans un système de réseau local, chaque service ou entreprise peut être comparé à un îlot électronique.

Il fallait donc trouver une façon de faire circuler les données rapidement et efficacement non plus seulement à l'intérieur d'une entreprise, mais aussi entre les entreprises. La solution du moment fut de créer des réseaux métropolitains (MAN) et des réseaux étendus (WAN). Comme les réseaux WAN pouvaient relier des réseaux utilisateurs géographiquement éloignés, ils permettaient aux entreprises de communiquer entre elles sur de grandes distances.

I.2.2. Les solutions des réseaux de données

Aux fins, la plupart des réseaux de données sont classés en réseaux locaux et en réseaux WAN. Les réseaux locaux sont généralement situés à l'intérieur d'un immeuble ou d'un complexe et servent aux communications internes. Les réseaux WAN couvrent de vastes superficies, reliant des villes et des pays. La figure présente plusieurs exemples concrets de réseaux locaux et de réseaux WAN. Vous pourrez vous reporter à ces exemples à chaque fois que vous aurez des doutes quant à un type de réseau. Les réseaux locaux et les réseaux WAN peuvent aussi être interconnectés (1).

I.2.3. Les réseaux locaux (LAN)

La création de réseaux locaux est apparue comme l'une des premières solutions à ces problèmes. En reliant toutes les stations de travail, les périphériques, les terminaux et les autres unités d'un immeuble, le réseau local a permis aux entreprises qui utilisaient la technologie informatique de partager efficacement différents éléments, dont des fichiers et des imprimantes.

Les réseaux locaux sont constitués d'ordinateurs, de cartes réseau, de médias réseau, d'unités de contrôle du trafic réseau et d'équipements périphériques. Grâce aux réseaux locaux, les entreprises utilisant les technologies informatiques peuvent partager efficacement des éléments comme des fichiers et des imprimantes, et communiquer entre elles, notamment par courrier électronique. Les réseaux locaux relient des serveurs de données, de communication, de traitement et de fichiers.

Les réseaux locaux présentent les caractéristiques suivantes :

1. ils fonctionnent dans une région géographique limitée ;

2. ils permettent à de nombreux utilisateurs d'accéder à des médias à haut débit ;

3. ils assurent une connectivité continue aux services locaux ;

4. ils interconnectent physiquement des unités adjacentes.

Il existe une foule de ressources en ligne offrant des informations à jour sur les réseaux locaux. Prenez un moment pour parcourir quelques-uns de ces sites.

I.2.4. Les réseaux WAN

Avec la prolifération des ordinateurs en entreprise, même les réseaux locaux sont vite devenus insuffisants. Dans un environnement LAN, chaque service ou entreprise pouvait être comparé à un îlot électronique. Il fallait donc trouver une façon de faire circuler les informations rapidement et efficacement entre les entreprises.

La solution fut la création des réseaux WAN. Ceux-ci ont relié les réseaux locaux entre eux et leur ont ainsi donné accès aux ordinateurs ou aux serveurs de fichiers situés en d'autres lieux. Comme les réseaux WAN reliaient des réseaux utilisateurs géographiquement dispersés, ils ont permis aux entreprises de communiquer entre elles sur de grandes distances. Une fois interconnectés, les ordinateurs, les imprimantes ainsi que les autres unités d'un réseau WAN ont pu communiquer entre eux, partager des informations, des ressources, et même accéder à Internet.

Voici quelques technologies couramment utilisées dans les réseaux WAN :

· Modems

· RNIS (réseau numérique à intégration de services)

· DSL (Digital Subscriber Line)

· Frame Relay

· ATM (Asynchronous Transfer Mode)

· Porteuses T (États-Unis) et E (Europe) : T1, E1, T3, E3, etc.

· SDH (Synchronous Digital Hierarchy)

I.3. LES ELEMENTS DE BASE DES RESEAUX

Les réseaux ont pour fonction de transporter des données d'une machine terminale vers une autre machine terminale. Pour ce faire, une série d'étapes sont nécessaires. Tout d'abord, il faut un environnement matériel utilisant des câbles terrestres ou des ondes radio. Ensuite, il faut un environnement logiciel composé de protocoles, c'est-à-dire de règles permettant de décider de la façon de traiter les données à transporter.

Cette première partie vise à poser les fondements des réseaux et à présenter en détail les matériels nécessaires à la construction d'un réseau, ainsi que les principales architectures protocolaires.

I.3.1. Les réseaux numériques

Ce paragraphe introduit les techniques utilisées dans les réseaux pour transporter les données d'un utilisateur vers un autre utilisateur. II examine les différentes catégories de réseaux, informatiques, de télécommunications et de vidéo et en déduit les objectifs d'un réseau multimédia et les fonctions nécessaires pour réaliser le transport de nombreux medias simultanément.

Le premier point que nous examinerons concerne le transfert de données, c'est-à-dire le moyen de transférer un paquet d'information de noeud en noeud jusqu'à ce qu'il atteigne le récepteur. Le mot transfert de paquets est un mot réservé, qui indique les moyens mis en oeuvre pour acheminer des données mises dans un paquet d'une extrémité à une autre d'un réseau.

I.3.2. Le transfert de paquets

La technique de transport des données sous forme numérique, c'est-à-dire sous forme de 0 et de 1, que l'on a adoptée depuis la fin des années 60 s'appelle le transfert de paquets. Toutes les informations à transporter sont découpées en paquets pour être acheminées d'une extrémité à une autre du réseau. Cette technique est illustrée à la figure 1.1. Dans cette figure, l'équipement terminal A souhaité envoyer à B un message.

Figure 1: La technique de transfert de paquets.

Le message est découpé en trois paquets, qui sont émis de l'équipement terminal vers le premier noeud du réseau, lesquelles envoie à un deuxième noeud, et ainsi de suite, jusqu'à ce qu'ils arrivent à l'équipement terminal B.

Le paquet peut provenir de différents types de sources. A la figure 1.1, nous avons supposé que la source était un message prépare par l'émetteur, telle une page de texte préparée avec un système de traitement de texte. Le terme message est beaucoup plus vaste et recoupe toutes les formes sous lesquelles de 1'information peut se présenter. Cela va d'une page Web à un flot de parole téléphonique représentant une conversation. Dans la parole téléphonique, l'information est regroupée pour être placée dans un paquet, comme illustre à la figure 2.

Dans cette figure, la combine téléphonique produit des octets. Ces octets remplissent petit à petit un paquet. Des que celui-ci est plein, il est émis vers le destinataire. Une fois le paquet arrive à la station terminale, le processus inverse s'effectue, restituant des octets régulièrement à partir du paquet pour reconstituer la parole téléphonique.

Figure 2 : Un flot de paquets téléphoniques.

Le réseau de transfert est lui-même composé de noeuds, appelés noeuds de transfert, reliés entre eux par des lignes de communication, sur lesquelles sont émis les éléments binaires constituant les paquets. Le travail d'un noeud de transfert consiste à recevoir des paquets et à déterminer vers quel noeud suivant ces deniers doivent être achemines.

Le paquet forme donc l'entité de base, transférée de noeud en noeud jusqu'à atteindre le récepteur. Suivant les cas, ce paquet doit être regroupe avec d'autres paquets pour reconstituer l'information transmise. L'action consistant à remplir un paquet avec des octets s'appelle la mise en paquet, ou encore la paquétisation, et l'action inverse, consistant à retrouver un flot d'octets à partir d'un paquet, la dépaquetisation. L'architecture d'un réseau est définie principalement par la façon dont les paquets sont transmis d'une extrémité à une autre du réseau. De nombreuses variantes existent pour cela, comme celle consistant à faire passer les paquets toujours par la même route ou, au contraire, ales faire transiter par des routes distinctes de façon à minimiser les délais de traversée.

Pour identifier correctement toutes les composantes nécessaires à la bonne marche d'un réseau à transfert de paquets, un modèle de référence a été mis au point. Ce modèle définit une partition de l'architecture en sept niveaux, prenant en charge l'ensemble des fonctions nécessaires au transport et à la gestion des paquets. Ces sept couches de protocoles ne sont pas toutes indispensables à des réseaux qui ne visent pas à être généralistes. Chaque niveau, ou couche, offre un service au niveau supérieur et utilise les services du niveau inférieur.

Pour offrir ces services, les couches disposent de protocoles, qui appliquent les algorithmes nécessaires à la bonne marche des opérations. Une telle architecture est illustrée à la figure 3. Dans cette figure, nous avons supposé que l'architecture était découpée en sept niveaux, ce qui est le cas du modèle de référence. Pour expliciter ce schéma, indiquons, par exemple, que le niveau 3 représente le niveau paquet, c'est-à-dire qu'il définit les algorithmes nécessaires pour que les entités de niveau 3, les paquets, soient acheminés correctement de l'émetteur au récepteur. Le niveau 7 est le niveau application. Le rôle du protocole de niveau 7 est de transporter correctement l'entité de niveau 7, le message utilisateur, de l'équipement émetteur à l'équipement récepteur.

Figure 3 : Architecture d'un réseau à sept niveaux.

La structure en couches simplifie considérablement la compréhension globale du système et facilite sa mise en oeuvre. On peut, par exemple, remplacer une couche par une autre de même niveau sans avoir à toucher aux autres niveaux. On ne modifie de la sorte qu'une partie de l'architecture sans avoir à tout changer. Les interfaces entre couches doivent être respectées pour sauvegarder la simplicité de l'édifice.

Nous avons parlé du modèle de référence car, comme son nom l'indique, il sert de repère aux autres architectures. Une autre architecture, l'architecture TCP/IP, a été définie un peu avant le modèle de référence par le Ministère Américain de la Défense. Son rôle premier était d'uniformiser la vision externe des différents réseaux utilisés dans le département d'Etat américain de façon à les interconnecter facilement. Cette architecture TCP/IP a été adoptée par le réseau Internet, ce qui lui a offert une diffusion particulièrement importante.

Conçues au départ pour des réseaux d'ordinateurs, ces architectures sont en cours de modification pour prendre en charge des applications telles que la téléphonie ou le transport de la vidéo. Une troisième architecture dite ATM (Asynchronous Transfer Mode), a été proposée par l'UIT-T (Union internationale des télécommunications standardisation du secteur télécommunications), l'organisme international de normalisation des télécommunications, pour les applications utilisant à la fois les données, la téléphonie et l'image. Provenant principalement du monde des télécommunications, cette architecture est particulièrement bien adaptée au transport de flux continus, comme la parole téléphonique.

Sous le concept de transfert de paquets, deux grandes techniques se disputent la suprématie : la commutation de paquets et le routage de paquets. En termes simples, dans le routage, les paquets d'un même client peuvent prendre des chemins différents, tandis que, dans la commutation, tous les paquets d'un même client suivent un chemin détermine à l'avance. De nombreuses variantes de ces techniques ont été proposées, comme nous le verrons dans la suite de ce cours.

Certaines applications, comme la parole téléphonique, posent des problèmes spécifiques de transport lorsqu'elles sont acheminées sous forme de paquets. La difficulté réside dans la récupération du synchronisme, le flot de parole devant être reconstitue au récepteur avec des contraintes temporelles fortes. En supposant qu'une conversation téléphonique entre deux individus accepte un retard de 150 ms, il n'est possible de resynchroniser les octets a la sortie que si le temps total de paquetisation-dépaquetisation et de traversée du réseau est inférieur à 150 ms. Ce sont les fonctions intelligentes disponibles dans les terminaux informatiques qui permettent cette resynchronisation.

II est évident que si le terminal est non intelligent, cette reconstruction du flux synchrone est quasiment impossible après la traversée d'un réseau à transfert de paquets un tant soit peu complexe. Par exemple, les réseaux de type Internet ont du mal à prendre en compte ces contraintes.

I.3.3. Les réseaux informatiques

Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux et enfin des machines terminales, telles que des stations de travail ou des serveurs. Dans un premier temps, ces communications étaient destinées au transport de données informatiques. Aujourd'hui, l'intégration de la parole téléphonique et de la vidéo sur ces réseaux informatiques devient naturelle, même si cela ne va pas sans difficulté.

On compte généralement quatre catégories de réseaux informatiques, différenciées par la distance maximale séparant les points les plus éloignés du réseau (la figure 4 illustre sommairement ces catégories) :

· la plus petite taille de réseau définit les PAN (Personal Area Network). Ces réseaux personnels interconnectent sur quelques mètres les équipements personnels tels que GSM, portables, organiseurs, etc., d'un même utilisateur ;

· les réseaux locaux, également appelés LAN (Local Area Network), correspondent par leur taille aux réseaux intra-entreprise. En règle générale, les bâtiments à câbler s'étendent sur plusieurs centaines de mètres. Les débits de ces réseaux sont aujourd'hui de quelques mégabits à plusieurs centaines de mégabits par seconde ;

· les réseaux métropolitains, ou MAN (Metropolitan Area Network), permet l'interconnexion des entreprises ou éventuellement des particuliers sur un réseau spécialisé à haut débit qui est géré à l'échelle d'une métropole. Ils doivent être capables d'interconnecter les réseaux locaux des différentes entreprises pour leur donner la possibilité de dialoguer avec l'extérieur ;

· les réseaux étendus, ou WAN (Wide Area Network), sont destinés, comme nom l'indique, à transporter des données numériques sur des distances à l'échelle d'un pays, voire d'un continent ou de plusieurs continents. Le réseau est soit terrestre, et il utilise en ce cas des infrastructures au niveau du sol, essentiellement grands réseaux de fibre optique, soit hertzien, comme les réseaux satellites.

Figure 4 : Les différentes catégories de réseaux informatiques.

· Les techniques utilisées par ces réseaux informatiques proviennent toutes du transfert de paquets, comme le relais de trames, Ethernet, les réseaux IP, etc. Elles seront étudiées tout au long de ce cours.

· Une caractéristique essentielle de ces réseaux informatiques, qui les différentie élément des autres catégories de réseaux que nous allons aborder dans la suite c chapitre, provient de la gestion et du contrôle du réseau qui sont effectués par les équipements terminaux.

Par exemple, pour qu'il n'y ait pas d'embouteillage des paquets dans le réseau, l'équipement terminal doit se réguler lui-même pour ne pas inonder le réseau de paquets. Pour se réguler, l'équipement terminal mesure le temps de réponse aller-retour. Si ce temps de réponse grandit trop, le terminal lit son débit. On peut traduire cette fonction par le fait que l'intelligence du réseau trouve dans les machines terminales, c'est-à-dire dans les machines comme utilisées par l'industrie informatique, d'où leur nom de réseau informatique. L'intérieur du réseau est généralement des plus simple, constitue de noeuds de transport se trouve dans les machines terminales, c'est-à-dire dans les machines commercialisées par l'industrie informatique, d'où leur nom de réseau informatique. L'intérieur du réseau est généralement des plus simples, constitue de noeuds de transfert élémentaires et de lignes de communication. Le coût du réseau est surtout représenté par les équipements terminaux, qui possèdent toute la puissance nécessaire pour réaliser, contrôler et maintenir les communications.

· Les réseaux informatiques forment un environnement asynchrone. Les données arrivent aux récepteurs à des instants qui ne sont pas définis à l'avance, et les paquets peuvent mettre un temps plus ou moins long à parvenir à leur destinataire en fonction, de la saturation du réseau.

Cette caractéristique explique la difficulté de faire passer de la parole téléphonique dans ce type de réseau, puis que cette application, fortement synchrone, nécessite de remettre au combine téléphonique des octets a des instants précis. Nous verrons dans la suite de ce livre les moyens de retrouver cette synchronisation dans un réseau asynchrone.

· Aujourd'hui, le principal réseau informatique est représenté par Internet. Le réseau Internet transporte des paquets dits IP (Internet Protocol), qui ont une structure précise, que nous détaillons au chapitre 6. Plutôt que de parler de réseau Internet, nous préférons parler de réseau IP, qui marque une plus grande généralité. Les réseaux IP sont des réseaux qui transportent des paquets IP d'une machine terminale à une autre. En un certain sens, Internet est un réseau IP particulier. D'autres réseaux, comme les réseaux intranet, transportent également des paquets IP, mais avec des caractéristiques différentes d'Internet.

I.2.4. Les réseaux de télécommunications

Les opérateurs et les industriels des télécommunications ont une vision des réseaux très différente de celle des informaticiens. En effet, les contraintes de l'application de base, la parole téléphonique, sont très sévères en ce qui concerne la synchronisation aux extrémités et le temps de traversée du réseau, qui doit être limite. Au lieu de partir d'un environnement asynchrone, comme dans le cas des réseaux informatiques, et de l'adapter pour accepter des applications synchrones, le monde des télécommunications s'est avant tout soucie du passage d'applications fortement synchrones.

La parole étant de surcroît une application temps réel, les signaux doivent être remis à des instants précis dans le temps. On dit que cette application est isochrone pour bien préciser cette demande de forte synchronisation. La solution utilisée pour le moment pour résoudre ce problème de synchronisation est la commutation de circuits, c'est-à-dire la mise en place, entre l'émetteur et le récepteur, d'un circuit physique n'appartenant qu'aux deux utilisateurs en relation.

La synchronisation correspond à la remise d'un octet à intervalle régulier. En réception, un équipement, le codec, ou codeur-décodeur, transforme la parole en octet a I' émetteur et fait la démarche inverse au récepteur. Ce codec doit recevoir les échantillons, composes d'un octet, a des instants précis. La perte d'un échantillon de temps en temps n'est pas catastrophique, puisqu'il suffit de remplacer l'octet manquant par le précédent. Cependant, il ne faut pas que ce processus de perte se répète constamment, faute de quoi la qualité de la parole se détériore.

Les réseaux de télécommunications orientes vers le transport de la parole téléphonique sont relativement simples et n'ont pas besoin d'une architecture complexe. Us utilisent des commutateurs de circuits, ou autocommutateurs. Il n'y a plus d'une vingtaine d'années, lorsqu'on a commencé à imaginer des réseaux intégrant la téléphonie et l'informatique, la seule solution proposée se fondait sur des circuits, un circuit pour la parole téléphonique et un autre pour faire circuler des paquets de données.

Les réseaux numériques à intégration de services (RNIS) commercialises aujourd'hui utilisent toujours la commutation de circuits. La figure 5 illustre un réseau a commutation de circuits et une ligne de communication RNIS, qui possède deux circuits.

Figure 5 : Réseau à commutation de circuits et RNIS.

Le coût de ces réseaux à commutation de circuits, dans lesquels le taux d'utilisation des circuits est faible lorsque des paquets de données circulent à l'intérieur, est bien supérieur à celui d'un réseau informatique à transfert de paquets. 11 faut cependant résoudre le problème du temps réel impose par la parole téléphonique. Les recherches menées au début des années 80 ont conduit les industriels et les opérateurs de télécommunications à réaliser que le transfert de paquets était peut-être la bonne solution pour le transport intègre de l'information.

C'est de là qu'est né un transfert de paquets très particulier, appelé ATM (Asynchronous Transfer Mode), ou mode de transfert asynchrone, qui n'est autre qu'un transfert de paquets dans lequel tous les paquets ont une longueur à la fois fixe et très petite. Le monde des télécommunications a connu une véritable révolution avec l'adoption, en 1988, de cette technique de transfert ATM.

La technique ATM n'a cependant pas su complètement résister à l'arrivée massive d'Internet et de son paquet IP (Internet Protocol). Les raisons en sont simples. Toutes les machines terminales provenant du monde informatique ont adopté l'interface proposée par I' informatique, c'est-à-dire justement la solution IP. Ces machines terminales fabriquant des paquets IP, la vraie question est devenue : comment transporter des paquets IP? Le monde des télécommunications admet, depuis le début des années 2000, que les réseaux doivent posséder des interfaces IP, mais le débat commence lorsqu'on souhaite définir comment les paquets IP doivent être transportes d'un terminal a un autre. Le monde des télécommunications propose. Le monde des télécommunications propose, comme nous l'examinerons en détail, d'encapsuler le paquet IP dans une autre structure, telle que le paquet ATM, puis de transporter le nouveau paquet et de décapsuler ce paquet à l'arrivée pour retrouver le paquet IP.

Nous avons illustré cette technique à la figure 1.6 dans un cas général, ou le paquet IP est encapsulé dans un autre qui lui-même, est transporté dans le réseau de transfert. Le cas de l'encapsulation dans un réseau ATM demande une étape supplémentaire, consistant à découper le paquet IP, puisque que le paquet ATM est beaucoup plus petit que le paquet IP.

Figure 6 : Encapsulation d'un paquet IP.

I.2.5. Les réseaux des câblo-opérateurs

Les opérateurs vidéo, ou encore les câblo-opérateurs pour la partie terrestre câblée, sont les opérateurs chargés de la mise en place des réseaux câblés ou hertziens, avec pour objectif immédiat de transmettre des images de télévision par la voie terrestre ou hertzienne. Cette infrastructure de communication fait transiter des canaux vidéo vers l'utilisateur final. L'amortissement du câblage ou des relais hertziens passe par la mise à disposition des utilisateurs de nombreux canaux de télévision.

Les opérateurs hertziens sont présents depuis de longues années avec la diffusion de canaux de télévision, qui a ses avantages et ses inconvénients. La numérisation de ce réseau, essentiellement analogique jusqu'au début des années 2000, est en cours, aussi bien par satellite que par des relais terrestres numériques.

II existe de nombreuses qualités d'image pour la vidéo, depuis les images saccadées et de faible définition jusqu'aux images animées de très bonne qualité. La classification est généralement la suivante :

· la visioconférence, qui possède une définition relativement faible et dont la fonction est de montrer le visage du correspondant. Pour gagner en débit, on peut diminuer le nombre d'image par seconde. La visioconférence se transporte aisément sur un canal numérique à 128 Kbits/s avec une compression simple à réaliser. On peut abaisser le débit jusqu'a 64 Kbits/s, voire en déca, mais, dans ce cas, la qualité est sérieusement affectée ou bien les codeurs-décodeurs correspondants sont à prix trop élevé ;

· la qualité télévision ordinaire représente un canal de 4 ou 5 MHz de bande passante en analogique. La numérisation brutale de ce canal produit un débit de plus de 200 Mbit/s. Une fois compressé, ce débit peut descendre à 2 Mbit/s, pratiquement sans perte de qualité. On peut, avec une compression poussée, aller vers des débits de quelques centaines de kilobits par seconde, mais la qualité s'en trouve parfois dégradée. De plus, à ces débits, les erreurs en ligne deviennent gênantes, car elles perturbent 1'image au moment de la décompression. Le mieux est de trouver un compromis entre une forte compression et un taux d'erreur de 10-9, qui ne détruit qu'une infime fraction de l'image et ne gêne pas sa vision. Le standard pour la transmission d'un canal de télévision numérique est aujourd'hui MPEG-2 (voir le chapitre 32) ;

· Les progrès des codeurs-décodeurs devraient permettre, dans quelques années, de faire passer un canal de télévision sur une bande encore plus restreinte, en y ajoutant de nouvelles fonctionnalités. Les standards MPEG-4 (2000) et MPEG-7 (2 003) proposent de nouvelles solutions de codage et de compression pour toutes les sortes de transmissions d'images animées, avec des possibilités de reconnaissance d'image par des codages par objet.

· La qualité télévision haute définition demande des transmissions à plus de 500 Mbit/s, si aucune compression n'est effectuée. Apres compression, on peut obtenir une valeur de 35 Mbit/s, voire descendre vers les 4 Mbit/s ;

· La qualité vidéoconférence, qui se rapproche du cinéma, requiert des débits considérables. Etant donné les débits demandes, ce type de canal ne sera intégré que beaucoup plus tard dans les applications multimédias.

Les câblo-opérateurs se préoccupent en premier lieu de diffuser des images animées. Les structures de câblage mises en place correspondent à l'arrivée chez l'utilisateur de nombreux canaux de télévision, qui se comptent aujourd'hui par centaines.

Les applications vidéo qui peuvent être développes sont nombreuses. Elles vont de la télésurveillance à la vidéo a la demande, ou VoD (Video on Demand), en passant par la messagerie vidéo.

Pour le moment, les industriels de ce secteur effectuent encore souvent la transmission sous forme analogique pour optimiser le coût de l'infrastructure. La transmission numérique est en train de prendre la relève pour le transport des applications multimédias. On peut citer l'architecture de transport vidéo du groupement DAVIC (Digital Audio VIsual Council), fonde en 1994

Les réseaux câblés, utilises par les diffuseurs sur la partie terminale du réseau de distribution, sont réalisés avec comme support physique e CATV, ou câble d'antenne de télévision, qui n'est autre qu'un câble coaxial de 75 Q, dont la largeur de bande dépasse 1 GHz. C'est un support unidirectionnel, qui implique d'envoyer e signal vers un centre, qui e rediffuse a toutes les stations connectées, contrairement à ce qui se passe, par exemple, dans e réseau Ethernet, ou e signal est diffuse dans les deux sens du support physique. De ce fait, dans un réseau de CATV, il faut diffuser soit à partir du centre vers la périphérie - la transmission ne se fait alors que dans un seul sens, et l'utilisateur final n'a pas de canal retour, soit à partir de deux câbles en parallèle, dont l'un permet de remonter jusqu'à la tête de réseau.

On peut également, dans e cas bidirectionnel, se permettre de n'avoir qu'un seul câble coaxial mais une bande passante divisée en deux. Une partie de la bande passante sert à aller vers la tête de réseau, qui possède un retransmetteur permettant une diffusion, et l'autre partie vers l'ensemble des utilisateurs. On parle en ce cas de bande montante et de bande descendante.

Aujourd'hui, on utilise parfois la fibre optique à la place du câble coaxial, en grande partie parce que le prix de revient de la fibre optique et des connecteurs devient concurrentiel. La bande passante est beaucoup plus importante dans ce cas.

Les réseaux câblés ont été exploités pendant longtemps en analogique et non en numérique. A moyen terme, ils pourraient être utilisés pour acheminer des applications multimédias. Le passage intermédiaire, que nous vivons actuellement, permet déjà le partage d'un canal à 34 Mbit/s, que les utilisateurs extrémité se partagent pour accéder à un opérateur de réseau Internet.

Le câblage de ces câblo-opérateurs à l'avantage d'arriver dans presque tous les foyers et d'être une porte d'entrée vers l'utilisateur final. Ce câblage, qui est une des clés de la diffusion généralisée de l'information, a été durant de nombreuses années la proie des opérateurs de télécommunications, qui cherchaient à s'ouvrir un accès haut débit vers les utilisateurs.

Cependant, il faut bien noter que la technique principale utilisée par ces câblo-opérateurs pour transporter les canaux de télévision est un multiplexage en fréquence, c'est-à-dire une partition de la bande passante du câble en sous-bandes. Chaque sous-bande transporte un canal de télévision. Cette solution est illustrée à la figure 7.

Figure 7 : Le multiplexage en fréquence dans un CATV.

Cette technique de multiplexage en fréquence d'un grand nombre de sous-bandes pour les équipements de réception présente l'inconvénient de requérir autant de récepteurs que de canaux à accéder. II faut un décodeur de télévision pour recevoir un canal parmi tous les canaux disponibles, un modem câble si l'on veut émettre des données vers un réseau comme Internet et un boîtier d'accès téléphonique pour assurer la parole numérique. Les techniques de multiplexage temporel, dans lesquelles le temps est découpé en petites tranches affectées régulièrement aux utilisateurs, sont évidemment beaucoup plus puissantes, puisqu'un seul émetteur-récepteur permet de recevoir tous les canaux.

En conclusion, on peut dire que la puissante technique employée par les câblo-opérateurs permet une intégration dans le CATV d'un grand nombre d'applications utilisant des sous-bandes différentes, adaptées à chaque type de transmission. Son principal inconvénient vient du multiplexage en fréquence, qui conduit les câblo-opérateurs à utiliser un grand nombre de bandes en parallèle. Ces bandes peuvent être considérées comme des canaux de communication indépendants les uns des autres, de telle sorte qu'il n'y a pas d'intégration des flux. Cela peut s'exprimer de la façon suivante : si une bande n'est pas utilisée, personne d'autre ne peut l'utiliser. Dans une bonne intégration, lorsqu'un client n'utilise pas la ressource qui lui est affectée, les autres clients peuvent la récupérer pendant le temps de non-utilisation.

I.2.6. Les réseaux multimédias

Les sections précédentes ont introduit les trois grandes catégories de réseaux, informatique, de télécommunications et des câblo-opérateurs, qui se proposent de transporter respectivement les données informatiques, la parole téléphonique et la vidéo. Chacun de ces réseaux essaie de prendre en charge les trois medias simultanément pour tendre vers un réseau multimédia. Cette section détaille les caractéristiques d'un réseau multimédia, ainsi que les contraintes qu'il doit supporter.

A. Le multimédia

Les applications multimédias impliquent l'utilisation simultanée de plusieurs medias, qui sont transportés par les réseaux de façon plus ou moins intégrée. L'intégration désigne ici la possibilité de transporter des données provenant de sources différentes via un support unique. Le RNIS bande étroite (réseau numérique à intégration de service) a pour fonction d'intégrer les applications informatiques a bas et moyen débit aux applications téléphoniques. Le RNIS large bande sert quant a lui à associer les applications informatiques, la vidéo et la parole.

L'intégration de plusieurs services par l'intermédiaire d'un même réseau pressente une difficulté. Elle doit en effet supporter les différentes qualités de service et les contraintes liées au type de service. En d'autres termes, le réseau unique doit permettre une qualité de service donnée, qui peut ne pas convenir aux différentes applications. L'exemple le plus marquant de ce fait est l'intégration de la parole téléphonique avec des services de données. Le service de parole demande un débit constant, avec une contrainte de temps de bout en bout et, éventuellement, des pertes de paquets relativement importantes, alors que le service de données est asynchrone, sans aucune synchronisation, et peut requérir un fort débit et un taux d'erreur excessivement faible.

Les applications multimédias se développent très vite, car elles apportent de nouvelles fonctionnalités à la communication entre deux utilisateurs. Ces applications offrent un spectre de services plus large et peuvent s'appuyer sur le media le plus approprie a un instant donne.

L'application multimédia la plus courante est la suivante : l'utilisateur dispose sur son écran de plusieurs fenêtres lui permettant de suivre simultanément les informations provenant des différents medias. Outre cet écran, différents équipements de communication complètent la panoplie multimédia : un micro, un haut-parleur, une souris, permettant le contrôle de l'écran, une imprimante, etc. Sur son écran, l'utilisateur voit en vidéo l'image du ou des correspondant, image qui peut être agrandie ou diminuée suivant son utilisation. Les autres fenêtres comportent des informations écrites ou graphiques.

Pour éviter une telle complexité, les applications n'utilisent généralement que peu de medias. Les applications de télécommunications ou d'informatique distribuée n'utilisent aujourd'hui qu'un seul media.

B. Le RNIS (Réseau numérique à intégration de service)

La première approche d'un réseau multimédia a été le RNIS, capable d'intégrer deux medias, la parole téléphonique et les données informatiques.

Les figures 8 illustrent l'évolution des réseaux à intégration de service. La première étape a consisté à cacher les différents réseaux existants par une interface utilisateur unique, l'interface S. De la sorte, les équipements terminaux peuvent accéder aux divers réseaux. Pour l'utilisateur, la vue est unique, et les réseaux sont transparents. Les données doivent être transportées par le meilleur chemin possible, avec une qualité de service déterminée. Ce réseau RNIS, en anglais, ISDN (Integrated Services Digital Network), est illustre à la figure 8.

Figure 8 : Le RNIS bande étroite.

Le RNIS a été étendu par l'introduction d'un réseau de signalisation, encore appelée réseau sémaphore, qui a pour fonction de transporter les commandes, ou signalisation.

Pour mieux comprendre le rôle et l'avantage de la signalisation, prenons l'exemple simple de l'application téléphonique. Lorsque l'abonné numérote, sa signalisation part par l'interface S et arrive dans le réseau sémaphore, qui véhicule ces quelques octets jusqu'à l'appareil du correspondant en un temps inférieur à 100 ms. Si celui-ci est déjà en train de téléphoner, une signalisation repart vers l'émetteur et produit une tonalité d'occupation. II n'y a donc pas utilisation des circuits du réseau téléphonique. Si le poste du correspondant est libre, la signalisation déclenche la sonnerie. Si l'utilisateur distant est absent, c'est une nouvelle signalisation partant de l'émetteur, toujours acheminée par le réseau sémaphore, qui arrête la sonnerie.

Dans ce cas, le réseau téléphonique n'est pas non plus utilise. Si l'abonne destinataire décroche, une signalisation part et met en place un circuit. Ce circuit a été prévu par la commande initiale, qui, lors de son acheminement, a consulté les noeuds de commutation du réseau téléphonique pour s'assurer de pouvoir le mettre en place, si la demande de connexion aboutit.

Le réseau sémaphore permet un gain d'utilisation de 10 à 20 p. 100 du réseau téléphonique. Ce réseau de signalisation est connu et normalise depuis de longues années sous le sigle CCITT n° 7, ou, en anglais, SS7. C'est un réseau à transfert de paquets, qui suit l'architecture du modèle de référence. Nous le décrivons plus en détail au chapitre 36. La figure 9 présente cette extension du RNIS.

Figure 9 : Le RNIS avec réseau sémaphore.

L'étape suivante consiste en l'arrivée d'un nouveau réseau, le RNIS large bande, permettant de prendre en charge les très hauts débits. La première technique choisie pour ce réseau a été le transfert ATM. Aujourd'hui, nous nous dirigeons vers d'autres possibilités, comme MPLS (MultiProtcol Label-Switching) ou un réseau IP contrôle. Nous y reviendrons plus loin. Ce réseau supplémentaire s'ajoute aux réseaux bande étroite, comme illustre à la figure 10.

Figure 10 : L'extension du RNIS avec un réseau large bande.

Les interfaces de l'utilisateur peuvent toujours être de type S, mais avec des extensions. Comme le réseau IP est de plus en plus considère comme le réseau large bande du futur, il est aujourd'hui presque certain que l'interface avec l'utilisateur sera une interface IP.

L'étape ultime verra l'intégration de tous les réseaux dans un seul et même réseau, qui sera le réseau large bande. Le réseau sémaphore sera lui-même intégré dans le réseau large bande. Les équipements terminaux comporteront des organes permettant de produire et de recevoir directement des paquets. Le format de ces paquets correspondra au choix de la technologie adoptée pour le réseau large bande.

Ce réseau est illustre à la figure 11. II s'agit du réseau large bande intégré, ou BCN (Integrated Broadband Communication Network). On donne de plus en plus souvent à ce réseau le nom de NGN (Next Generation Network), parce que le BCN a été introduit en pensant que la structure serait ATM, alors que cette dernière est encore loin d'être parfaitement déterminée. La seule certitude concerne l'interface, qui est et qui sera l'interface IP.

Figure 11 : Le réseau large bande intégré.

I.2.7. Le réseau MultiMedia du futur

Une application multimédia utilise en même temps l'image animée, la parole, le graphisme et des assistances diverses. Les réseaux qui existent aujourd'hui devraient disparaître au profit d'un réseau de transfert unifie, qui transportera les applications multimédias de façon intégrée. En d'autres termes, le réseau sera apte à acheminer simultanément la voix, les données et I' image animée.

Un autre défi s'annonce concernant les débits qui devront être transportés sur les grands réseaux, notamment du fait de l'augmentation des puissances des machines terminales. La figure 12 illustre la progression des débits des équipements terminaux et montre clairement que ceux des années 2000 vont apporter un bouleversement complet du monde des réseaux, de par les débits toujours plus grands qui devront être supportés.

Figure 12 : L'augmentation des débits des terminaux.

CONCLUSION PARTIELLE

La connaissance préalable d'une infrastructure réseau et différents matériels utilisé dans le réseau est une étape nécessaire pour acquérir la maitrise globale d'un environnement réseau.

Ce chapitre vient de décrire les types de réseaux, les supports de transmission ainsi que les composants matériels qui les constituent.

Chapitre II.

TELECOMMUNICATIONS

II.1. INTRODUCTION

Les télécommunications sont définies comme la transmission à distance d'informations avec des moyens à base d' électronique et d' informatique. Ce terme a un sens plus large que son acception équivalente officielle «  communication électronique ». Elles se distinguent ainsi de la poste qui transmet des informations ou des objets sous forme physique.

Dans les débuts des télécommunications modernes, des inventeurs comme Antonio Meucci, Alexander Graham Bell ou Guglielmo Marconi ont mis au point des dispositifs de communication comme le télégraphe, le téléphone ou la radio. Ceux-ci ont révolutionné les moyens traditionnels tels que les pavillons ou le télégraphe optique Chappe.

Actuellement, les télécommunications concernent généralement l'utilisation d'équipements électroniques associés à des réseaux analogiques ou numériques comme le téléphone fixe ou mobile, la radio, la télévision ou l' ordinateur. Celles-ci sont également une partie importante de l'économie et font l'objet de régulations au niveau mondial.

II.2. GENERALITES

III.2.1. Étymologie

Le mot télécommunications vient du préfixe grec tele- (ôçëå), signifiant loin, et du latin communicare, signifiant partagé. Le mot télécommunication a été utilisé pour la première fois en 1904 par Édouard Estaunié, ingénieur aux Postes et Télégraphes, dans son Traité pratique de télécommunication électrique, pour désigner les multiples réseaux créés tout au long du XIXe siècle pour assurer la diffusion des signaux écrits et sonores.

III.2.2. Définition

Les télécommunications, sont considérées comme des technologies et techniques appliquées et non comme une science. On entend par télécommunications toute transmission, émission et réception à distance, de signes, de signaux, d'écrits, d' images, de sons ou de renseignements de toutes natures, par fil électrique, radioélectricité, liaison optique, ou autres systèmes électromagnétiques

III.3. Histoire

III.3.1. Origine des télécommunications

Les moyens simples naturels anciens comme la parole ou les signaux à vue, permettent de communiquer à courte distance. Le besoin de communiquer à plus grande distance dans les sociétés humaines organisées a amené très vite à développer des télécommunications primitives: tambours, signaux de fumée, langage sifflé, etc...

Certains de ces types de communications, comme les pavillons, sémaphores ou héliographes sont encore utilisés dans la marine, même si cet usage est devenu marginal.

III.3.2. Télégraphe et téléphone

Figure 13 : Le téléphone d' Alexander Graham Bell.

Bien que la communication par signaux optiques entre des points hauts soit très ancienne, on doit à l'ingénieur Claude Chappe la création à partir de 1794 du premier réseau simple et efficace de transmission optique de messages.

Le téléphone classique fut inventé indépendamment par Alexander Bell et Elisha Gray en 1876. Cependant, c'est Antonio Meucci qui inventa le premier dispositif permettant la transmission de la voix à l'aide d'une ligne parcourue par un signal.

III.3.3. Télécommunications et sciences

Le domaine des télécommunications est un lieu de convergence et d'interaction entre les différentes technologies et disciplines scientifiques.

Les mathématiques et plus particulièrement les mathématiques appliquées sont à la base du développement des théories du traitement du signal (modernisation des télécommunications), de la cryptologie (sécurisation des échanges), de la théorie de l'information et du numérique.

La physique a permis grâce au développement des mathématiques d'édifier la théorie de l' électromagnétisme. Sont apparus alors les premiers postes à galène, puis les tubes à vides, les semi-conducteurs et l'optoélectronique, qui sont à la base de l'électronique. L'électromagnétisme, en particulier l'étude des phénomènes de propagation, permet de modéliser la propagation des ondes à travers le canal, qu'il soit filaire (coaxial, fibre optique,...) ou sans fil (environnement de propagation).

La chimie, par le biais de l'affinement des processus chimiques, a permis de réduire le poids et d'allonger l'autonomie des batteries, autorisant l'emploi d'appareils portatifs de télécommunications. De même, l'invention du laser a ouvert la voie aux communications par fibres optiques modernes.

L'informatique fondamentale et appliquée quant à elle a révolutionné le monde de la communication à distance par le développement des langages de programmation et des programmes informatiques ( génie logiciel) associés à la micro-électronique.

III.4. Technique des télécommunications

III.4.1. Principes

Une liaison de télécommunications comporte trois éléments principaux :

· un émetteur qui prend l'information et la convertit en signal électrique, optique ou radioélectrique ;

· un média de transmission, pouvant être une ligne de transmission, une fibre optique ou l'espace radioélectrique, qui relie émetteur et récepteur ;

· un récepteur qui reçoit le signal et le convertit en information utilisable.

Par exemple, en radiodiffusion, l'émetteur de radiodiffusion émet grâce à son antenne la voix ou la musique, qui passe dans l'espace sous forme d'onde électromagnétique, jusqu'à un récepteur AM ou FM qui la restitue.

Les liaisons de télécommunications peuvent être monodirectionnelles, comme en radiodiffusion ou télévision, ou bidirectionnelles, utilisant alors un émetteur-récepteur. Quand plusieurs liaisons sont interconnectées entre plusieurs utilisateurs, on obtient un réseau, comme par exemple le réseau téléphonique ou Internet.

III.4.2. Médias de transmission

Figure 14 : Fibres optiques.

La transmission s'effectue par différents médias selon les systèmes. Historiquement le fil téléphonique fut le premier support de télécommunication et permit le développement du télégraphe et du téléphone. Il est toujours le média principal pour le raccordement aux réseaux téléphonique et aux réseaux informatiques (téléphone, fax, minitel, internet, ...), sous forme de pair(s) torsadée(s).

Le câble coaxial était le média du haut débit avant l'apparition des fibres optiques, il est toujours utilisé dans les réseaux industriels en raison de sa robustesse face aux perturbations. C'est aussi le support de prédilection pour les raccordements en radiofréquence à l'intérieur d'un équipement, parfois remplacé par le guide d'onde pour les transmissions de micro-ondes de forte puissance.

La fibre optique, qui raccorde progressivement les abonnés en ville, est aussi le média des câbles sous-marins modernes. C'est un fil en verre ou en plastique très fin qui a la propriété de conduire la lumière.

La radiocommunication, qui peut être définie comme toute communication par l'intermédiaire de l'espace hertzien, a révolutionné les télécommunications au début du XXe siècle. C'est le média de la radiodiffusion de programmes, des services de communications en radiotéléphonie, des réseaux de téléphonie mobile, du Wi-Fi, des loisirs radio comme le radio amateurisme, des liaisons par satellite de télécommunications ou par faisceau hertzien, aussi bien que des simples télécommandes domestiques. La radioélectricité étudie la transmission hertzienne, la propagation des ondes, les interfaces avec l' émetteur et le récepteur par l'intermédiaire des antennes.

Les liaisons optiques dans l'espace, donc non guidées par fibres, sont utilisées en communications par satellites, ainsi que dans des applications aussi simples que les télécommandes audio-vidéo.

Enfin, certains milieux ne peuvent être traversés que par des ondes acoustiques, c'est le cas des communications dans les mines, ou entre plongeurs, qui s'effectue par ondes ultra-sonores.

III.4.3. Émission et réception

Figure 15 : Antenne rideau HF de télécommunication.

Quel que soit le média de transmission, un émetteur convertit l'information en signal électrique, optique ou radioélectrique adapté au média, en le modulant et en l'amplifiant. Inversement, un récepteur convertit le signal transmis en information utilisable.

La technique de ces fonctions d'interface est donc très dépendante du média, de la fréquence d'utilisation, et surtout de la puissance nécessaire pour compenser les pertes de propagation. Ainsi, la transmission sur une ligne Ethernet par exemple n'utilise que quelques circuits intégrés et du câble de faible section, alors qu'une liaison vers une sonde planétaire demande des émetteurs de forte puissance et des antennes de plusieurs dizaines de mètres.

Dans un canal de transmission hertzien, le signal porté par l' onde radioélectrique est atténué par la perte d'espace, les absorptions atmosphériques et les précipitations, et dégradé par les diffractions et réflexions. L' Équation des télécommunications inclut tous ces facteurs et détermine la puissance et les antennes nécessaires.

L' antenne radioélectrique convertit les signaux électriques en onde radioélectrique à l'émission, et inversement en réception. De nombreux types d'antennes ont été développés, selon la fréquence d'utilisation, le gain nécessaire et l'application, depuis les antennes miniatures intégrées aux téléphones mobiles, jusqu'aux paraboles géantes de radioastronomie.

Dans les applications bidirectionnelles, comme la radiotéléphonie, les deux fonctions peuvent être combinées dans un émetteur-récepteur. Un récepteur suivi d'un émetteur constituent un répéteur, par exemple sur un satellite de télécommunication, ou dans un câble sous-marin.

III.4.4. Partage du média de transmission

Le partage du média entre utilisateurs se fait par les techniques d'affectation, de multiplexage et d'accès multiple.

L'affectation de fréquences par bande et par service sur le média hertzien est la première technique apparue pour empêcher les brouillages mutuels.

À l'intérieur d'une bande de fréquences, le multiplexage fréquentiel est la division d'un média de transmission en plusieurs canaux, chacun étant affecté à une liaison. Cette affectation peut être fixe, par exemple en radiodiffusion FM, une station émet à 96,1 MHz, une autre à 94,5 MHz. L'affectation des fréquences peut être dynamique comme en FDMA (Accès multiple par division en fréquence), utilisée par exemple lors de transmissions par satellite. Chaque utilisateur du canal y reçoit dans ce cas une autorisation temporaire pour une des fréquences disponibles.

En communications numériques, le multiplexage peut également être temporel ou par codage :

· les techniques d' étalement de spectre comme le ( CDMA) sont utilisées notamment en téléphonie mobile. Chaque liaison y est modulée par un code unique d'étalement, pour lequel les autres utilisateurs apparaissent comme du bruit après démodulation ;

· le codage par paquets ( TDMA) est la clé du système ATM de communications internationales et de tout le réseau internet. Chaque utilisateur y transmet des « paquets numériques » munis d'adresses, qui se succèdent dans le canal.

Le fonctionnement de ces techniques d'accès multiple nécessite des protocoles pour les demandes d'affectation, les adressages, dont le plus connu est le TCP/IP d'Internet.

III.5. TRAITEMENT DU SIGNAL

Le traitement du signal permet d'adapter l'information (sous forme de signal analogique ou numérique) au média de transmission et de la restituer après réception.

À l'émission, les techniques de compression permettent de réduire le débit nécessaire, idéalement sans perte de qualité perceptible, par exemple sur la musique ( MP3) ou sur la vidéo ( MPEG), les codages transforment le signal d'information binaire en une forme adaptée à la modulation.

À la réception, les opérations inverses sont effectuées : démodulation, décodage, correction et décompression. La correction d'erreur permet, grâce à un ajout d'information redondante par un code correcteur, de diviser de plusieurs ordres de grandeur le taux d'erreur.

Ces techniques varient selon que les signaux à transmettre soient analogiques, comme la musique, la voix, l'image, ou numériques, comme les fichiers ou les textes. Un signal analogique varie continûment alors qu'un signal numérique est une succession d'états discrets, binaires dans le cas le plus simple, se succédant en séquence.

Dans de nombreuses applications ( TNT, téléphonie mobile, etc.), le signal analogique est converti en numérique, ce qui permet des traitements plus efficaces, en particulier le filtrage du bruit. Seuls la modulation, l'amplification et le couplage au média restent alors analogiques.

III.6. SYSTEMES ET RESEAUX

Un ensemble de liaisons et de fonctions permettant d'assurer un service, constitue un système de télécommunications.

Ainsi le système de satellites Inmarsat, destiné aux communications mobiles, comporte plusieurs satellites, plusieurs type de liaisons d'utilisateurs selon les débits et usages, des milliers de terminaux adaptés, et des liaisons de télémesure et de télécommande permettant le contrôle des satellites depuis les stations terrestres, celles-ci étant également connectées par des liaisons terrestres dédiées.

Un système de télécommunications peut avoir une architecture :

Figure 16 : Visualisation des multiples chemins à travers une portion de l'Internet.

· De type "point à point", comme par exemple un câble hertzien ou optique, ou une liaison radiotéléphonique. Des répéteurs peuvent y être inclus pour amplifier et corriger les signaux ;

· De « diffusion », comme en télévision où un émetteur est reçu par des milliers de récepteurs ;

· De « collecte », comme en surveillance océanographique, où des centaines de capteurs sont reçus par un système central ;

· En structure de réseau, où un ensemble d'émetteurs et de récepteurs communiquent entre eux par des liaisons « étoilées » ( topologie en étoile) ou « point à point ». C'est la plus commune.

Un réseau de radiotéléphonie de secours est un réseau simple entre un central et des mobiles, géré par des procédures radio et des opérateurs.

Un réseau commuté comme le réseau téléphonique comporte des liaisons individuelles d'abonné comme une ligne analogique ou une ligne RNIS, des centraux téléphoniques pour établir un circuit entre deux abonnés et des liaisons haut débit pour relier les centraux téléphoniques.

Un réseau par paquet, comme Internet, comporte des routeurs qui aiguillent les paquets d'information d'une machine vers une autre désignée par son adresse IP.

III.7. APPLICATIONS DES TELECOMMUNICATIONS

III.7.1. Voix et son

Figure 17 : Téléphone filaire récent.

Le transport de la voix par la téléphonie, fut la première avancée des télécommunications, juste après les premiers télégraphes. Le téléphone est l'appareil qui sert à tenir une conversation bidirectionnelle avec une personne lointaine. Il est utilisé à titre privé, pour garder le contact avec ses proches ou à titre professionnel, pour échanger des informations orales sans avoir à se rencontrer physiquement.

La téléphonie qui repose sur le réseau téléphonique permet également des services plus avancés tels que la messagerie vocale, la conférence téléphonique ou les services vocaux. La ligne téléphonique sert aussi de solution d'accès à Internet, d'abord avec un modem en bas débit, puis en haut débit grâce à l' ADSL.

La radiotéléphonie, c'est-à-dire la communication à distance sans fil, a d'abord été appliquée aux communications maritimes pour en accroître la sécurité, puis militaires dès la première guerre mondiale, avant de devenir un média populaire avec la TSF. La radiotéléphonie est encore le moyen principal de communication du contrôle aérien, des liaisons maritimes par la radio maritime et des liaisons de sécurité (police, secours). C'est aussi l'activité principale du radio amateurisme.

La radiodiffusion est la distribution de programmes à partir d'un émetteur vers des auditeurs équipés d'un récepteur. D'abord en modulation d'amplitude en basse fréquence (GO) et moyenne fréquence (PO), puis en modulation de fréquence en VHF, elle évolue vers la radio numérique, diffusée par satellite ou en VHF terrestre.

La téléphonie mobile est la possibilité de téléphoner sans connexion filaire soit par une solution terrestre basée sur les zones de couverture hertzienne d' antennes-relais, soit par satellite. Le développement de ce moyen de communication est un phénomène de société remarquable de la fin du XXe siècle. Le geste de téléphoner dans la rue devient banal, au point d'inquiéter sur ses risques sanitaires et de créer un langage particulier, le langage SMS. L'accès à Internet et aux chaînes de télévision est déjà facile sur les dernières générations de téléphones.

III.7.2. Image et vidéo

La transmission d'images fixes par ligne téléphonique remonte au bélinographe, et est toujours utilisée sous le nom abrégé de fax, comme échange de pages photocopiées, documents commerciaux ou technique. Le radio facsimilé qui permet de transmettre des images par radio est utilisé surtout pour la diffusion de cartes météo, soit directement depuis les satellites d'observation, soit retransmises vers les navires ou les terrains d'aviation.

Figure 18 : Antennes de télévision UHF

Après le téléphone et la radio, la télévision est présente dans tous les foyers. Les forêts d' antennes yagi et de paraboles ont envahi les villes, les chaînes satellites, d'abord analogiques puis numériques ont multiplié les programmes nationaux et internationaux.

Les récepteurs modernes à plasma ou LCD fournissent des images de haute qualité et la télévision numérique terrestre augmente encore le choix des usagers.

La transmission d'images simultanées à une liaison de téléphonie est possible grâce à la visioconférence utilisant des canaux à haut débit dédiés, par la transmission à balayage lent analogique ou SSTV, immortalisée par les premiers pas sur la lune, et par les techniques numériques nouvelles, webcam sur internet ou téléphone mobile de dernière génération.

III.7.3. Texte et données

Le télégraphe est l'ancêtre des transmissions de données et la première application des télécommunications : transmettre des caractères, donc un message, par signaux optiques, puis sur une ligne puis par ondes radio ( radiotélégraphie). Le télétype puis le radio télétype l'ont automatisé.

Un réseau informatique est un ensemble d' équipements reliés entre eux pour échanger des informations. Quoique l' Internet ne soit pas le seul système de réseau informatique, il en est presque devenu synonyme. La structure d'Internet est complexe et peut se séparer en plusieurs parties :

· des fonctions de communication (les lignes d'abonnés, les modems, les routeurs qui connectent au web) ;

· des fonctions de transport entre utilisateurs (les protocoles, les serveurs,...) ;

· des applications qui fournissent le service final ( messagerie, image, voix, moteur de recherche, etc.).

La télémesure, terrestre comme en hydrologie ou en météorologie, ou spatiale comme les images météos ou celles des sondes planétaires lointaines, permet la surveillance des installations industrielles, augmente notre connaissance de l'environnement, du climat ou de l'univers.

La télécommande, la plus simple comme en domotique ou en Hifi et vidéo, ou la plus complexe comme celle des robots martiens, est la commande à distance sans fil, optique ou radio, généralement couplée à la télémesure.

III.7.4. Autres applications

Le signal radioélectrique peut contenir d'autres informations, comme des paramètres permettant les calculs de position, le temps universel, la détection de cibles ou la cartographie du terrain.

Figure 19 : Cette antenne radar longue portée est connue sous le nom ALTAIR.

Quoique le radar ne soit pas à proprement parler un système de communication, mais de télédétection, ses techniques combinent micro-onde, traitement du signal, radioélectricité, et peuvent être rattachées au monde des télécommunications.

Initialement développé pour la détection des raids aériens, le radar fut très vite installé sur les navires, puis les avions.

D'abord militaire puis civil, le contrôle aérien et maritime utilise intensivement le radar pour la sécurité. Enfin le radar météorologique permet de cartographier les pluies et nuages, y compris depuis les satellites d'observation.

Figure 20 : Trois récepteurs GPS.

La radionavigation a permis, dès les débuts de la radio, d'aider à la navigation maritime puis aérienne, grâce à la radiogoniométrie et aux radiophares, puis aux systèmes hyperboliques comme le LORAN. Les systèmes de navigation par satellite comme le GPS sont devenus un équipement courant des véhicules, en attendant le développement du futur Galileo.

Les systèmes d'identification automatique comme l' AIS et de détection d'obstacle améliorent la sécurité de la navigation.

La diffusion du temps universel et de signaux horaires est intégrée aux signaux de radionavigation GPS actuels, mais a longtemps été un service spécifique d'aide à la navigation astronomique, ou de synchronisation scientifique, par émissions HF comme le WWV, ou BF comme l' émetteur d'Allouis ou le DCF77.

Pour leurs télécommunications, les militaires utilisent des méthodes de discrétion comme l'évasion de fréquence, et de cryptage, sur des réseaux de radiotéléphonie HF et VHF, ou des satellites dédiés, comme Syracuse.

Les gouvernements utilisent également les techniques radioélectriques dans un but de renseignement électromagnétique, comme le système Echelon d'écoute satellitaire, ou des systèmes de brouillage et de contre-mesures radioélectriques.

III.8. Télécommunications et société

Les télécommunications représentent un secteur d'activité économique significatif.

III.8.1. Télécommunications et développement

Figure 21 : Un vaste centre d'appel.

Les télécommunications sont un élément crucial de la société moderne. En 2006, l'industrie des télécommunications représentait un revenu de 1 200 milliards de dollars, soit 3 % du revenu mondial

À l'échelle microéconomique, les entreprises utilisent les télécommunications pour construire leur activité, comme les ventes en ligne, ou améliorer leur efficacité, comme les magasins traditionnels. Dans le monde entier, des services à domicile peuvent être obtenus sur simple appel téléphonique, des livraisons de pizzas au dépannage. Dans les communautés les plus pauvres, le téléphone mobile sert aussi bien au Bangladesh qu'en ' Côte d'Ivoire pour négocier les ventes agricoles au meilleur prix du marché.

En raison des avantages économiques d'une infrastructure correcte de télécommunications, à laquelle une grande partie du monde n'a pas accès, l'écart de développement par manque de télécommunications, ou fracture numérique, peut se creuser.

III.8.2. Culture et télécommunications

Les télécommunications modernes permettent de transmettre de l'image, du son et du texte dans le monde entier. Ces moyens techniques sont neutres par rapport à leur contenu. Cependant, les télécommunications sont à l'origine de débats en termes d'uniformisation de la culture, d'identité nationale ou, au contraire, de nouvelles possibilités d'expression, de communication permettant de s'affranchir des frontières et des espaces traditionnels.

Le développement des moyens de transmission hertzien, terrestre puis satellitaire, a favorisé le déploiement à grande échelle des médias de masse (radio, télévision...) dans les sociétés, modifiant ainsi les modes de pensée et les schémas culturels traditionnels. Par exemple, pendant la guerre froide, la radio reçue internationalement en ondes courtes depuis les émetteurs américains vers la RDA, russes vers l'Europe ou Chinois installé en Albanie, a servi de média de propagande entre deux idéologies. La télévision par satellite dont les paraboles garnissent les immeubles des banlieues européennes, permet aux communautés minoritaires de garder leur lien culturel.

Enfin, la convergence des réseaux numériques et des infrastructures de télécommunications mondiales permet de se connecter au Web par le biais du réseau Internet presque en tout point de la surface terrestre. Ce nouveau mode de communication transforme progressivement les manières d'échanger, de communiquer et de travailler non seulement dans une société mais aussi entre sociétés de cultures différentes.

Cependant, on trouve aussi sur le Web par exemple des albums CD et des films avant leur mise en vente, ce qui provoque des réactions restrictives, voire policières, des grands distributeurs. Les informations vraies ou fausses peuvent circuler en quelques jours, les groupes extrémistes ou criminels peuvent s'organiser sans limitation.

CONCLUSION PARTIELLE

Ce chapitre nous aide à comprendre les généralités de la télécommunication, ainsi que les avantages et les inconvénients de cette technologie.

Chapitre III.

SERVICE GSM

III.1. INTRODUCTION

Le GSM (Global System for Mobile communications), est un système cellulaire et numérique de télécommunication mobile. Il a été rapidement accepté et a vite gagné des parts de marché. L'utilisation du numérique pour transmettre les données permet des services et des possibilités élaborées par rapport à tout ce qui a existé. On peut citer, par exemple, la possibilité de téléphoner depuis n'importe quel réseau GSM dans le monde. Les services avancés et l'architecture du GSM ont fait de lui un modèle pour la troisième génération des systèmes cellulaires, le réseau UMTS.

Dans ce chapitre, nous allons présenter les caractéristiques principales du système GSM.

III.2. BUT DU SYSTEME

Le but des spécifications GSM est de décrire la fonctionnalité et l'interface pour chaque composant du système, et de fournir le guide sur l'objectif du système. Les spécifications vont normaliser le système dans le but de garantir une bonne interconnexion entre les différents éléments du système GSM.

III.3. GENERALITES SUR LE RESEAU GSM

L'objectif initialement fixé au Groupe Spécial Mobile (GSM) était de spécifier un service de téléphonie mobile, de voix et de données compatibles avec le réseau téléphonique fixe, soit analogique ou soit numérique comme réseau numérique à intégration des services (RNIS).

Le GSM est d'accès multiple à répartition dans le temps (AMRT ou TDMA en Anglais) à bande moyenne et à duplexage fréquentielle (200 KHZ) où huit communications simultanées peuvent être multiplexées sur un même couple de fréquence utilisée.

Un abonné à un réseau GSM donné peut accéder à des réseaux d'autres pays sous réserver d'accord entre ces opérateurs ; et cette possibilité est appelée « le roaming international » que l'on désigne par l'itinérance internationale.

Un réseau GSM offre une gamme des services disponibles sur un réseau moderne (voix, données, fax et messagerie). La messagerie est l'un des services offert par le réseau GSM, donc la radio messagerie consiste à transmettre par voie radio électrique des messages. La nature du message est variable, elle dépend du réseau et de la capacité déterminant de l'abonnement. Le message peut être :

· un signal sonore (bip) ou une vibration du terminal, avertissant l'utilisateur que quelqu'un le cherche ;

· une suite des numéros, généralement s'il s'agit d'un numéro à rappeler ;

· un texte de plusieurs centaines des caractères.

III.4. INFRASTRUCTURE DU RESEAU GSM

Comme nous l'avons décrit au point I.2, un réseau cellulaire est réseau de télécommunication mobile qui doit répondre aux contraintes imposées par la mobilité de l'abonné dans le réseau, par l'étendue du réseau et enfin par les ondes radios qui lui sont allouées. L'onde radio dans le cas du réseau cellulaire est le lien entre l'abonné et l'infrastructure de l'opérateur.

III.5. ARCHITECTURE DU RESEAU GSM

GSM est une norme de réseau cellulaire, caractérisé par la continuité du service grâce à un système de localisation d'appels et de changements automatiques de fréquences. Il rend les services suivants :

· qualité du son (transmission numérique donc moins sujette au parasitage) ;

· transmission de données en mode circuit, duplex et asynchrone ;

· accès à Transpac, jusqu'à 9600 bit/s en mode synchrone.

· possibilité de transfert d'appel, d'appel en instance, de notification de tarification.

Techniquement, le GSM utilise le système de réseau radio cellulaire. Le réseau comprend :

· une station mobile (le poste de l'utilisateur) ;

· la station de base est un émetteur récepteur radio "Base Transceiver Station" ou BTS, elle relie les stations mobiles à l'infrastructure fixe du réseau ;

· le contrôleur de station de base "BSC", il gère un groupe de station de bas ;

· l'ensemble constitué par des stations de base et leur contrôleur constituent un sous-système radio BSS ;

· le commutateur du réseau "MSC" fournit les accès vers les réseaux téléphoniques et le RNIS ;

· l'enregistreur de localisation des visiteurs "Visitor Location Register" ou "VLR" est une base de données sécurisée où les abonnés de passage dans le réseau sont inscrits temporairement ;

· l'enregistreur de localisation nominal "Home Location Register" ou "HLR" est la base de données dans laquelle les abonnés sont référencés ;

· le centre d'authentification des abonnés "Authentification Centre" ou "AUC" est une base de données ou les codes confidentiels des abonnés sont contrôlés ;

· l'ensemble formé par le commutateur, le VLR, le HLR et AUC forment un sous-système réseau "Network Sub system" ou "NSS" ;

· le centre d'exploitation et de maintenance "Operation and Maintenance centre" ou "OMC" assure l'exploitation commerciale et technique du réseau.

Les interfaces qui assurent le dialogue entre les différentes partie du réseau et permettent leur interfonctionnement est une composante importante du réseau. Elles sont normalisées par l'ETSI et sont les suivantes :

· l'interface radio "UM" est localisée entre la station mobile et la station de base. c'est l'interface la plus importante du réseau ;

· l'interface "A-bis" relie une station de base à son contrôleur, le support est une liaison filaire MIC ;

· l'interface "A" se situe entre un contrôleur et un commutateur, cette relation se fait à l'aide d'une liaison MIC 64 kbit/s ;

· l'interface "X.25" relie un contrôleur au centre de gestion, le support étant un réseau de transmission de données ;

· l'interface entre le commutateur et le réseau public est définie par le protocole de signalisation n° 7 du CCITT.

Un réseau cellulaire GSM est constitué d'une manière générale de trois sous ensembles :

· un sous système radio(BSS) qui assure la transmission et qui gère les ressources radio ; il est composé de la station de base (BTS) et du contrôleur de station de base (BSC) ;

· un sous système réseau (NSS) qui comprend l'ensemble des fonctions nécessaire à l'établissement des appels et à la mobilité des abonnés ; il se compose du commutateur (MSC), d'un enregistreur de localisation des visiteurs (VLR), d'un enregistreur de localisation nominale (HLR), d'un centre d'authentification (AUC) et d'un enregistreur des identités des équipements (EIR) ;

· un sous système d'exploitation et maintenance (OMC) qui permet à l'opérateur d'administrer son réseau.

Les réseau de radiotéléphonie mobile ont repris les concepts de la téléphonie fixe et les ont adaptés pour offrir la possibilité de téléphoner de n'importe où, même en se déplaçant.

Lorsqu'on téléphone à partir d'un mobile GSM, celui-ci transmet, par les ondes radio, la communication vers la station de base de sa cellule.

La conversation est ensuite acheminée de façon plus classique (câble, fibre optique...) vers les correspondant s'il est raccordé au réseau téléphonique filaire, ou à sa station de base s'il est équipé d'un mobile.

Cette station de base transmet finalement la conversation par les ondes radio au correspondant.

Le GSM défini les relations entre les équipements qui constituent le réseau et des mobiles. Ces équipements sont regroupés en deux grands ensembles qui sont :

· un réseau d'accès nommé BSS (Base Station Sub-system), aussi appelé sous-système radio ;

· Un réseau coeur baptisé NSS (Network Sus-System), souvent appelé sous-système réseau.

A cela on ajoute un sous-système d'exploitation et de maintenance (OSS pour Operating Support Sub-system). La figure 22 montre l'architecture du réseau cellulaire GSM.

Figure 22 : Structure architecture du réseau GSM.

Même si deux personnes se trouvent dans la même cellule et se téléphonent, la conversation ne passe jamais directement d'un MS à l'autre

Au cours d'un déplacement, il est possible qu'on sorte d'une cellule, il est nécessaire alors de changer de station de base tout en maintenant la communication ; c'est le transfert intercellulaire ou handover.

Pour gérer ce transfert :

· le téléphone GSM mesure en permanence la force du signal radio reçu de la station de base et écoute aussi régulièrement les stations de base de cellules voisines ;

· lorsqu'il constate qu'il reçoit mieux une autre station de base que celle avec laquelle il échange les signaux, il en informe sa station de base ;

· la station de base décide alors de passes le relais à la station de base voisine et met en oeuvre la procédure de handover.

Ce processus oblige tous les mobiles GSM à écouter les stations de base des cellules voisines en plus de la station de base de la cellule dans laquelle il se trouve.

III.5.1. Le sous système radio (BSS : Base Station sub-system)

Le Sous Système Radio comprends les BTS qui sont des émetteurs récepteurs ayant un minimum d'intelligence et les BSC qui contrôlent un ensemble de BTS et permettent une première concentration des circuits, tel que montré à la figure 23.

Figure 23 : Architecture matérielle du sous système radio.

III.5.1.1. Fonction de la BTS

La BTS est un ensemble d'émetteurs-récepteurs appelés TRX, Elle a pour fonction la gestion :

· des transmissions radios (modulation, démodulation, égalisation, codage et correcteur d'erreurs) ;

· de la couche physique des réseaux ;

· de la couche liaison de données pour l'échange de signalisation entre les mobiles et l'infrastructure réseau de l'opérateur ;

· de la liaison de données avec le BSC.

L'exploitation des données recueillies par la BTS est réalisée par le BSC.

La capacité maximale d'une BTS est de 16 porteuses (limite technique rarement atteinte pour des raisons de fiabilité).

Ainsi une BTS peut gérer au maximum une centaine de communications simultanées. On distingue deux types de BTS :

· les BTS dites « normales » ;

· les micros - BTS.

On distingue ensuite différentes classes de BTS normales et micro, en fonction de la nature du réseau (GSM 900 ou DCS 1800) et de la puissance recherchée (puissance exprimée en W).

Les BTS normales sont les stations de base classiques utilisées dans les systèmes cellulaires avec des équipements complémentaires installes dans des locaux techniques et des antennes sur les toits.

Les micro-BTS sont utilisés pour couvrir les zones urbaines denses avec des microcellules. II s'agit d'équipements de faible taille, de faible coût qui permet de mieux couvrir un réseau dense comme le quartier d'une ville à forte densité de population.

Le rayon d'une cellule varie entre 200m à 3km en milieu urbain et 30 km en milieu rural. Une cellule est au minimum couverte par la triangulation de trois BTS. L'exploitation de la BTS se fait soit en local soit par télécommande au travers de son contrôleur de station (BSC).

III.5.1.2. Fonctions du BSC

Le BSC est l'organe intelligent du sous-système radio.

Le contrôleur de stations de base gère une ou plusieurs stations et remplit différentes fonctions de communication et d'exploitation. Pour le trafic abonné venant des BTS, le BSC joue un rôle de concentrateur.

II a un rôle de relais pour les alarmes et les statistiques émanant des BTS vers le centre d'exploitation et de maintenance Pour le trafic issu du concentrateur, le BSC joue le rôle d'aiguilleur vers la station de base destinataire. Le BSC est une banque de données pour les versions logicielles et les données de configuration téléchargées par l'opérateur sur les BTS.

Le BSC pilote enfin les transferts entre deux cellules ; il avise d'une part la nouvelle BTS qui va prendre en charge l'abonne « mobile » tout en informant le back end system - ici le HLR - de la nouvelle localisation de l'abonné.

Les BTS sont « contactés » par le centre de maintenance et d'exploitation par le biais des BSC qui jouent ce rôle de relais.

III.5.1.3. TRAU (Transcoder Rate Adaptator Unit)

C'est l'unité attachée à BSC, réalisant le rôle de concentrateur des circuits de parole et de données vers le sous-système réseau (NSS).

Il reçoit à son entrée 4 circuits de 16kb/s pour sortir 64kb/s vers le MSC au respect du protocole établit dans cet interface comme illustré. Les BSC, par lesquelles transitent les communications.

III.5.1.4. Interface radio

L'interface radio (Air interface Um) assure la transmission radio de GSM. Elle est riche en fonctions variées très différentes et plus sophistiquées dans l'ensemble du système.

L'objectif de l'interface radio est donc de montrer les différents traitements que subit le signal de parole lorsque la communication est établie.

Ses caractéristiques de base se résument en :

1. détermination de la méthode d'accès multiple (TDMA ou FDMA) et les paramètres associés tels que la largeur des canaux fréquentiels, le nombre d'utilisateurs par porteuse ;

2. les techniques de transmission utilisées pour transmettre le signal de parole sur l'interface radio par spécification des éléments de la chaîne de transmission (type de modulation et de codage) ;

3. l'analyse des options prises lors de l'élaboration de la norme GSM afin d'utiliser efficacement la ressource radio.

Il faudrait mieux signaler que dans ce sous système, l'interface radio représente le maillon faible de la chaîne de transmission reliant un utilisateur mobile au réseau. Par interface radio, entendez :

· l'ensemble des caractéristiques physiques, électriques et logicielles permettant la communication entre divers éléments du sous-système d'une part et entre les mobiles et le réseau d'autre part ;

· les interfaces peuvent être propriétaires ou faire l'objet de normes nationales et internationales ;

· l'interface radio entre le terminal mobile et le sous-système radio, appelée aussi Air Interface, est une de parties les plus sophistiquées du système. Elle est riche en fonctions variées et de natures très différentes.

Les caractéristiques de base de l'interface radio sont surtout :

· la méthode d'accès et la technique de transmission utilisées pour transmettre un signal de parole sur l'interface radio ;

· utilisation efficace de la ressource radio, donc les bandes de fréquences allouées au système, les porteuses, les canaux, etc.

Le système GSM utilise trois types d'interface dans sa partie BSS. Il s'agit notamment :

1. interface Um ;

2. interface A-bis ;

3. interface A-terre.

Le respect de l'interface A permet aux opérateurs d'avoir différents fournisseurs et de pouvoir changer au fur et à mesure du déploiement de leurs réseaux. Le BSS s'organise en cellules ; le site de la cellule (divisé en secteurs) est l'endroit physique où sont localisés le mât supportant les antennes, les TRX, la BTS, le BSC et le TRAU.

III.5.2. Le sous-système réseau (NSS : Network sub System)

Le sous-système réseau (NSS) est en charge de traitement d'appel, de la connexion aux réseaux téléphoniques tiers (tiers ou mobile) et de la gestion des abonnés. Il est interfacé avec le sous-système radio et a un rôle concentration, de commutation et de transport des communications.

Un NSS se compose d'une part, des équipements de télécommunications, des bases de données relatives aux abonnés (HLR) à leur identification (AuC) et à la localisation des mobiles (VLR), de l'équipement du registre d'identité (EIC) et d'autre part, des plates-formes de services (VMS).

Le sous-système réseau contient aussi les centres de commutation de service mobile ou MSC qui établissent les appels entre les mobiles du réseau, ou entre les mobiles du réseau et les abonnés d'autres réseaux ; autrement dit, ils assurent l'interconnexion des stations de bases entre elles et avec les autres réseaux de télécommunication. La figure I.4 illustre la structure du sous-système réseau NSS

Il inclut les fonctions de traitement des appels, de gestion de la mobilité, d'échange des messages courts, et d'administration des services supplémentaire.

L'interface A permet de relier les deux sous système, NSS et BSS, tandis que les BSC sont reliés au MSC par des liaisons MIC à 2 Mbits/s via TRAU et par lesquelles transitent les communications, tandis que l'interface réseau mobile -RTC ou réseau mobile- RNIS est réalisé par les passerelles GMSC (Gateway MSC) connectés au commutateur du réseau tiers par des liaisons MIC à 2 Mbits/s et par le réseau sémaphore SS7.

La signalisation par contre utilise un réseau dédié sur la base des protocoles du réseau sémaphore SS7 et une couche spécifique au GSM, appelée BSSAP (BSS Application). L'échange de signalisation entre les éléments du sous système réseau est réalisé par le réseau sémaphore SS7 auquel a été ajouté le protocole MAP (Mobile Application Part). Des MSC servant de passerelle sont placés en périphérie du réseau d'un opérateur de manière à assurer une interopérabilité entre réseau d'opérateur.

Notons que les éléments de NSS tels que HLR, VLR, AuC, EIR et PPS sont des bases de données, lesquelles gèrent les données propres aux abonnés (caractéristiques, facturations des appels, messagerie, sécurité...). Elles ont une fonction clef et sont la parie la sensible et donc la mieux protégée du réseau.

III.5.2.1. Fonction de Mobile Service Switching Center (MSC)

Le MSC est parfois appelé centre de commutation des mobiles ou commutateur du service mobile (réseau GSM).

Son rôle principal est d'assurer la communication entre les abonnés du réseau et ceux du réseau commuté publique (RTC) ou de son équivalent numérique, le réseau RNIS (ISDN) d'un point de vue fonctionnel, il est semblable à un commutateur de réseau ISDN, mis à part quelques modifications nécessaires pour un réseau mobile.

Il participe de plus à la fourniture des différents services aux abonnés tels que la téléphonie, les services supplémentaires et le service de messagerie.

Il gère l'établissement et acheminement des communications dans le réseau, entre un mobile et un autre MSC, la transmission des messages courts (SMS) sous forme de texte, l'exécution d'un handover entre deux BTS différentes, génère toutes les informations de taxation, assure également l'interfonctionnement du système cellulaire avec les autres réseau de télécommunication (RTCP, réseau sémaphore) et enfin l'interconnexion entre le réseau de téléphone cellulaire et le réseau fixe traditionnel.

Il dialogue avec le VLR pour gérer la mobilité des usagers c'est-à-dire par vérification des caractéristiques des abonnés visiteurs lors d'un appel dépend, le transfert des informations de localisation et permet la mise à jour des bases des données (VLR, HLR, ....).

Le MSC est en général couplé avec le VLR et plusieurs MSC peuvent être reliés au même VLR, mais en général, il y en a un seul par VLR.

La séparation matérielle entre MSC et VLR proposée par la norme n'est que rarement respectée. Certains constructeurs cependant intègrent le VLR dans le MSC pour simplifier le dialogue entre les deux unités. D'autres pourtant établissent un découpage différent entre les deux en utilisant l'approche « réseau intelligent » ce qui réduit fortement la capacité du central car outre la gestion des abonnés, s'ajoute les fonctions de répondeur de connexion à des réseaux numériques, de contrôle des messages courts.

Les divers MSC d'un réseau mobile sont par ailleurs reliés entre eux par des liaisons MIC à 2Mb/s pendant que la signalisation utilise un réseau dédié sur la base des protocoles du réseau sémaphore SS7 et une couche spécifique au GSM appelée BSSAP (BSS Application). L'échange de signalisation entre les éléments du sous système réseau NSS est réalisé par le réseau sémaphore SS7 auquel est ajouté le protocole MAP (Mobile Application Part).

III.5.2.2. Fonction de HLR (Home Location Register)

Il existe au moins un enregistreur de localisation nominale par réseau (PLMN) avec les informations essentielles pour les services de téléphonie mobile et avec un accès rapide de manière à garantir un temps d'établissement de connexion aussi court que possible.

Il représente la base de données centrale d'un réseau GSM contenant les informations nécessaires relatives à la gestion des communications des abonnés du réseau.

Pour chaque abonné qu'il gère, le HLR possède l'identité internationale unique de l'abonné GSM utilisée dans le réseau appelée IMSI (International Mobile Subscriber Identity) que l'on peut obtenir en composant sur le clavier de votre portage : *#06# ; le numéro d'annuaire de l'abonné MSISDN (Mobile Subscriber ISDN) ou son numéro d'appel, le profil de l'abonnement (services supplémentaires souscrits, autorisation d'appel international...)

Le HLR connaît le VLR/MSC dont dépend le mobile à un instant donné et mémorise pour chaque abonné le numéro du VLR où il est enregistré, même dans le cas où l'abonné se connecte sur un réseau étranger (cas des roamers) cette localisation est effectuée à partir des informations émises par le mobile et reçues par les BTS à travers le réseau.

Il contient en outre la clé d'authentification Ki, laquelle n'est connue que d'un seul HLR et d'une seule carte SIM, ainsi qu'un certain nombre de données dynamiques telles que la position actuelle dans le réseau (son VLR), et l'état de son terminal (allumé, éteint, en communication, libre,...).

Signalons aussi que les données dynamiques sont mises à jour par le MSC et cette base de donnée est souvent unique pour un réseau GSM, et quelques personnes seulement y ont accès directement.

L'implantation du HLR peut être centralisée. Dans le premier cas, un HLR peut gérer plusieurs centaines de milliers d'abonnés et il constitue une machine spécifique dans le deuxième cas, il peut être intégré dans le MSC et les données d'un abonné sont physiquement stockées sur le MSC où l'utilisateur communique préférentiellement.

Dans tous les cas d'implantation, à chaque abonné est associé un HLR unique, de façon indépendante de la localisation momentanée de cet abonné.

III.5.2.3. Fonction de VLR (Visitor Location Register)

L'enregistreur de localisation des visiteurs est une base de donnée reliée à un MSC qui stocke temporairement les informations concernant chaque mobile dans la zone de travail du MSC (Paramètre d'identification de l'abonné, sa dernière zone de localisation, les services complémentaires souscrits par celui-ci les éventuelles restrictions ou interdiction d'établissement, de la communication, numéro d'annuaire).

Le VLR contient les données dynamiques qui lui sont transmises par le HLR avec lequel il communique lorsqu'un abonné entre dans la zone de couverture du centre de commutation mobile auquel il est rattaché ainsi lorsque l'abonné quitte cette zone de couverture, laquelle comprend plusieurs cellules d'un réseau GSM, ses données sont effacés et transmises à un autre VLR et ainsi de suite.

Les données mémorisées par le VLR sont similaires aux données du HLR mais concernent seulement les abonnés mobiles présents dans la zone considérée, puis vient s'ajouter son identité temporaire TMSI (Temporary Mobile Subscriber Identity).

Le VLR a une information de localisation plus précise que le HLR. Un moyen de 0,025 Erlang par donnée.

III.5.2.4. Fonction de AuC (Authentification Center)

Le centre d'authentification associé généralement à chaque HLR, mémorise pour chaque abonné une clé secrète d'authentification Ki unique utilisée pour authentifier les demandes de service en générant les triplets : Kc-RAND-SRES utilisés pour l'authentification et le chiffrement des communications.

En fait, lorsqu'un abonné envoie une communication, il est évident que l'opérateur s'assure qu'il ne s'agit pas d'un intrus dans son réseau.

Le système GSM prévoit deux mécanismes de contrôle, notamment :

· le chiffrement des transmissions radio. Malheureusement c'est un chiffrement faible qui ne résiste pas longtemps à la cryptoanalyse par l'algorithme A8 ;

· l'authentification des utilisateurs du réseau au moyen d'une clé Ki, qui est à la fois présente dans le MS et dans AuC ainsi que l'algorithme A3. L'authentification se fera par la résolution d'un défi sur base d'un nombre M génère aléatoirement et envoyé au MS. A partir de ce nombre, un algorithme identique désigné par A3, se trouvant à la fois sur la SIM et dans AuC, produira un résultat sur base de la clé Ki et le nombre M.

Ainsi, dès lorsqu'un VLR obtient l'identifiant d'un abonné, il demande au HLR du réseau de l'abonné, le nombre M servant au défi et le résultat du calcul afin de comparer à celui qui sera produit et envoyé par le MS.

Si les deux résultats sont identiques, alors l'abonné est reconnu et accepté par le réseau. Grâce à ce mécanisme d'authentification, un VLR peut accueillir un mobile appartenant à un autre réseau (moyennant un accord préalable entre opérateurs) sans qu'il soit nécessaire de divulguer la clé de chiffrement du mobile.

Donc on peut distinguer ainsi trois niveaux de protection :

§ la carte SIM qui interdit à un utilisateur non enregistré d'avoir accès au réseau ;

§ le chiffrement des communications, destiné à empêcher l'écoute des celles-ci ;

§ la protection de l'identité de l'abonné.

Retenons les abonnés virtuels sont créés d'abord dans le AuC en utilisant son MSISDN, ses clés d'authentification et de chiffrement A4 Ki, ensuite dans le HLR.

L'ensemble peut être intégré dans un même équipement (HLR, AuC). Mais cependant ils ne font pas partie du même sous ensemble du point de vue fonctionnel.

Le centre de personnalisation fournit la data base qui contient les éléments suivant : IMSI, A3, A8, A4 Ki et les cartes SIM chargées de l'IMSI.

III.5.2.5. Fonction de EIR (Equipement Identity Register)

L'enregistreur des identités des équipements est aussi une base de données contenant les informations relatives aux téléphones mobiles et qui sont nécessaires pour vérifier si le matériel utilisé est autorisé sur un réseau, grâce au numéro international de l'équipement IMEI (International Mobile Station Equipement Identity) qui permet donc son identification. C'est donc n identifiant unique du mobile indépendant du numéro d'abonné, qui ne peut être modifié sans altérer le terminal, mais plutôt désactivé pour empêcher son utilisation.

Malgré les mécanismes introduits pour sécuriser l'accès au réseau et le contenu des communications, le téléphone mobile doit potentiellement pouvoir accueillir n'importe quel réseau. Il est donc intolérable qu'un terminal volé soit utilisé au réseau sans être repéré. Par son IMEI, un opérateur peut décider de refuser l'accès de ce mobile au réseau.

Un opérateur peut constituer une liste noire de terminaux dont l'accès au réseau doit être refusé.

III.5.2.6. Fonction de PPS (Plateform Prepaid Service)

Le calculateur numérique est aussi une base de donnée contenant des informations relatives sur la plateforme de prépaiement ou la facturation d'un réseau cellulaire numérique et puis elle a une fonction clé et c'est la partie la plus sensible et donc la mieux protégée du réseau.

III.5.2.7. Fonction de GMSC (Gateway MSC)

C'est un commutateur possèdent la fonction passerelle, il est activé au début de chaque appel d'abonné mobile ou fixe vers un abonné fixe ou mobile. C'est une fonction différente de celle du MSC pur.

III.5.2.8. Représentation des interfaces du NSS

Le NSS étant lui-même relié au BSS via l'interface A-terre, il contient à son tour 7 interfaces qui relient ses différentes entités.

Le tableau 1. Nous les présente avec leurs fonctions respectives. Notez que les interfaces présentées dans le tableau I.2 relient les différentes entités du NSS dans le réseau GSM.

Tableau 1.

NOM

Localisation

Utilisation

B

MSC-VLR

Divers (transfert de donnée)

C

GMSC-HLR

Interrogation HLR pour appel entrant

D (1)

VLR-HLR

Gestion des informations d'abonnés et de localisation

D (2)

VLR-HLR

Services supplémentaires

E

MSC-MSC
MSC-MSC

Exécution des Handover

Transport des messages courts (SMS)

F

MSC-VLR

Vérification de l'identité du terminal

G

VLR-VLR

Gestion des informations d'abonnés

H

HLR-AuC

Echange des données d'authentification

III.5.3. Sous-système d'exploitation et de maintenance (OSS)

Opération and Maintenance center (OMC), assure la gestion et la supervision du réseau. C'est la fonction dont l'implémentation est laissée avec le plus de liberté à l'opérateur GSM.

La supervision du réseau intervient à des niveaux suivants : la détection et correction de pannes ou anomalies, la mise en service de site, la modification de paramétrage, la réalisation de statistique, activation (désactivation) de certains modules dans BSS ou NSS, etc....

Dans le OMC, on distingue deux centres dont l'OMCR(Radio) qui est relié à toutes les entités de BSS par les BSC et l'OMC-S(Système) qui est relié au sous système réseau NSS à travers les MSC.

III.5.4. Classe des puissances des terminaux

La norme défini pour les terminaux plusieurs classes suivant leur puissances d'émission. Pour le DCS 1800, les terminaux sont en général des portatifs d'une puissance de 1 watt et d'une sensibilité minimale des terminaux de 100 dbm pour ces équipements. Le tableau 2 ci-dessous présente les valeurs de puissance pour les équipements DCS 1800.

Tableau 2. Puissances pour les équipements DCS 1800

 

DCS 1800

N° classe

Puissance maximale

nominale (w)

Intervalle admissible (w)

1

1

[0,63 ; 1,6]

2

0,25

[0,16 ; 0,1]

3

4

[2,5 ; 6,3]

4

-

-

5

-

-

III.5.5. Normes GSM

Le réseau GSM est système cellulaire entièrement numérique et qui est une norme Européenne. Il est crée pour harmoniser les techniques de télécommunications avec l'appui du progrès de l'information et des codages numériques. Le système GSM est le plus résistant aux brouillages et aux évanouissements par rapport aux systèmes analogiques. Du fait de son infrastructure cellulaire, le réseau offre des bonnes possibilités d'extension de la transmission numérique sur l'interface radio. Il permet aussi un taux optimal de transfert des données. La sécurité offerte par le réseau est nettement supérieure aux anciens systèmes. La radiotéléphonie cellulaire numérique a la même gamme des fréquences qui lui sont utilisées à l'échelon Européen.

La bande de 1800 MHz pour le DCS utilise le même codage des fréquences plus élevées permettant à la plus petite cellule une meilleure pénétration. La bande de 900 MHz selon la technique AMRT ou TDMA. D'autres normes sont mises au point à partir de la norme GSM. Le GSM est donc un système global en ce sens qu'il spécifie un système et ne se limite pas à l'interface radio, mais prend l'ensemble et rend possible l'interconnexion avec différents réseaux. Le GSM est un système AMRT ou TDMA à bande moyenne (200 KHz) et à duplexage fréquentielle où 8 communications simultanées peuvent être multiplexées à la fois sur un même couple de fréquence utilisé. Le tableau II.4 ci-dessous présente les différentes caractéristiques du système GSM 900 et DCS 1800.

Tableau 3. Différentes caractéristiques des normes GSM

 

NORMES

Spécifications

GSM 900 MHz

DCS 1800 MHz

Bande de fréquence

Multiplexage fréquentielle

890 - 910 MHz

935 - 960 MHz

1710 - 1785 MHz

1805 - 1880 MHz

Nombre d'intervalle de temps par trame TDMA

8

8

Ecart duplex

45 MHz

95 MHz

Rapidité de modulation

171 Kb/s

 

Débit de la parole

13 Kb/s (5,6 Kb/s)

 

Débit maximale des données

13 Kb/s (5,6 Kb/s)

 

Accès multiple

Multiplexage temporel et fréquentiel et duplexage fréquentiel

 

Rayon de cellule

0,3 à 30 Km

0,1 à 4 Km

Puissance des terminaux

2 à 8 w

0,2 à 1 w

III.5.6. Conclusion

Dans ce chapitre, nous venons de présenter le système GSM de part son architecture, sa constitution et ses différents principes.

La norme GSM, comme on l'a vue, a une gestion efficace de la mobilité des utilisateurs, grâce à une collaboration étroite entre chaque élément du réseau, et prouve que la clé d'une bonne gestion de la mobilité passe par la nécessité d'une localisation simple de l'utilisateur pour pouvoir lui router toutes informations. Malgré les nombreux services offerts, le système GSM est encore limité par les débits offerts. Ainsi une évolution du GSM est prévue vers les normes de troisième génération qui devraient offrir un service de mobilité encore plus globale que celle de la norme GSM.

Chapitre V.

GENERALITES SUR LA TELEPHONIE SUR IP

ET IMPLEMENTATION D'ELASTIX.

V.1. INTRODUCTION

La téléphonie sur IP (ToIP) utilise la technologie voix sur IP (VoIP). Cette dernière transforme la voix en paquets de données et transmet les conversations via le même réseau que celui utilisé pour envoyer des fichiers et du courrier électronique .Concrètement, l'entreprise doit remplacer ses postes téléphoniques traditionnels par des téléphones IP.

La voix sur IP met en oeuvre les techniques télécoms sur un réseau à paquets. En effet une normalisation de la signalisation est donc nécessaire pour garantir l'interopérabilité des équipements.

V.2. GENERALITES

V.2.1. La voix sur IP

VoIP signifie Voice over internet Protocol ou voix sur (IP = Protocole Internet). Comme son nom l'indique, la VoIP essaie de transmettre des sons (en particulier la voix) dans des paquets IP circulant sur internet ou tout autre réseau acceptant le protocole TCP/IP . Cette technologie est notamment utilisée pour supporter le service de téléphonie IP (« ToIP  » pour Telephony over Internet Protocol). La VoIP peut utiliser de matériel d'accélération pour réaliser ce but et peut aussi être utilisée en environnement de pc, la voix sur IP comprend ainsi les communications de PC à PC.

Pour ce genre de communication, chaque utilisateur doit disposer d'un logiciel approprié. Si la connexion passe par le réseau Internet, on parle alors de la téléphonie par internet. Deuxième catégorie de voix sur IP, les communications de PC à téléphonie (PC to Phone). Dans les deux cas, le PC communicant est appelé soft phone, terme qui insiste sur challenge du PC en téléphone grâce à un logiciel.

V.2.2. La téléphonie classique

La téléphonie classique a pour but de livrer analogiquement la voix d'un utilisateur à un autre par la paire cuivrée le reliant au central téléphonique.

V.2.3. La téléphonie sur IP

Utilisant le protocole de télécommunications créé pour Internet (IP pour Internet, la téléphonie sur IP (ou VoIP pour Voix sur IP) est un mode de téléphonie Protocol). La voix est numérisée puis acheminée sous forme de paquets de données. Ce genre de téléphonie est offert sur un réseau public internet ou un réseau privé en utilisant le protocole IP.

La téléphonie IP définit l'utilisation de relation Internet pour conduire des appels téléphoniques d'une personne à une autre. Un appel téléphonique de type IP diffère de la téléphonie (RTC) dans l'encodage de la voix. Cette technologie repose sur un transport de la voix sur IP.

Dans l'organisation traditionnelle, la voix est encodée de manière analogique et numérique et transmise sur un réseau de commutation de circuit alors que dans l'organisation IP, la voix est encodée en format numérique et mis en paquets sous format IP. En fait, la téléphonie sur IP utilise la même méthode (processus) que pour la transmission de l'information sur le réseau Internet. C'est-à-dire une fois la voix formatée, on peut la transmettre sur un lien Internet commun ou encore l'envoyer sur des liens dédiés. Voyons ci-dessous quelque technologie de la téléphonie sur IP

V.2.4. La ToIP Wi-Fi

La ToIP Wi-Fi a choisi les réseaux de téléphonie IP en s'appuyant sur la technologie de mobilité Wi-Fi. Les paquets IP circulent par ondes radio plutôt que par câbles, ce qui rend possible l'utilisation de terminaux mobiles, des téléphones portables.

V.2.5. VPN ToIP

Il se préoccupe de la sécurisation de communication éloignée entre deux lieux. Sur ce, pour agréger deux endroits distants, une entreprise choisira de faire recours à un réseau privé virtuel (VPN) au lieu de passer sur un réseau public qui peut être volé.

V.2.6. PTSN

C'est un réseau construit par un opérateur public Alexandre Graham Bell, on parle parfois de réseau téléphonique commuté public (RTCP) ou PSTN, de l'anglais Public Switched Telephone Network. Le PSTN est le réseau résultant de l'interconnexion de tous les réseaux téléphoniques commutés du monde entier. Ce qui le diffère d'avec l'internet est la définition du « flux d'information ». En téléphonie (PSTN) un flux d'information est un « appel téléphonique », tandis que internet chaque paquet constitue un flux à lui seul.

V.2.7. PABX

Un PABX (Private Automatic Branch eXchange) ou PBX en Anglais, est un autocommutateur privé, il est utilisé pour raccorder les postes téléphoniques d'un établissement (postes internes) avec les postes téléphonique publics gérés par des opérateurs. Un PBX est capable de redirigé les appels entrant vers un téléphone en particulier, ou de permettre aux téléphones de choisir une ligne en particulier pour passer un appel.

Comme un routeur sur internet est responsable de rediriger les paquets de données d'une source vers une ou plusieurs destinations, un PBX redirige les appels téléphoniques.

V.2.8. L'IPBX ou PABX - IP 

C'est un autocommutateur compatible avec la téléphonie sur IP, on ne parle désormais plus seulement de « télé phonie sur IP », mais de «  Communications Unifiées ». 

En effet, ces systèmes prennent non seulement en charge les fonctions de téléphonie d'un PABX classique, mais aussi les appels Visio, les services de travail collaboratif (comme la messagerie instantanée, la présence, l'organisation de conférences audio ou par le Web) ou la personnalisation des règles sur la possibilité de joindre son correspondant, avec une très grande flexibilité. A l'intérieur d'une entreprise, l'IPBX définit le routage des paquets pour que la communication parvienne au bon poste de l'entreprise.

Un PABX-IP peut être soit un autocommutateur auquel l'entreprise ajoute une carte d'extension IP, soit une machine nativement IP.

Figure 24 : Architecture avec un IPBX Asterisk d'un centre d'appel.

V.2.9. Les Passerelles

C'est une interface où se fait la convergence entre les réseaux téléphoniques commutés (RTC) et les réseaux basés sur la commutation de paquets TCP/IP. Les passerelles ou Gateway en téléphonie IP sont des ordinateurs qui fournissent de voix sur IP et conçus pour permettre aux messages vocaux résultant d'un réseau téléphonique traditionnel d'être transmis sur un réseau utilisant le protocole IP, tout en leur offrant la possibilité de réaliser le chemin inverse

RTC

Commutateur Opérateur

Réseau Téléphonique International

Utilisateurs

entreprise

Figure 25 : Architecture d'une passerelle IP.

V.3. FONCTIONNEMENT

V.3.1. Principe

Le principe de la téléphonie sur IP repose sur la numérisation de la voix, ce qui s'explique par le passage d'un signal analogique à un signal numérique. Celui-ci est compressé en fonction des codages et décodage choisis, La compression a pour but de diminuer la quantité d'information qui est transmise sur le réseau. Le signal reçu est découpé en paquets, à chaque paquet on ajoute les entêtes propres au réseau (IP, UDP, RTP....) et pour finir il est transmis sur le réseau.

A l'arrivée, les paquets transmis sont ressemblé de Neau vau en supprimant d'abord les entêtes. Le signal de données ainsi obtenu est décompressé puis converti en signal analogique afin que l'utilisateur puisse entendre le message d'origine.

V.3.2. Architecture de transmission VoIP

La technique de la voix sur IP (VoIP pour Voix sur IP) nous présente une architecture découpée en 8 grandes étapes :

Figure 26 : Architecture de la transmission VoIP en 8 étapes.

V.3.1.1. Acquisition du signal

La Voix sur IP est censée transformer un signal continu analogique (la voix) en un signal discret numérique. La première étape consiste naturellement à capter la voix à l'aide d'un micro, qu'il s'agisse de celui d'un téléphone ou d'un micro casque.

V.3.1.2. Numérisation

La voix passe alors dans un convertisseur analogique numérique qui réalise deux tâches distinctes :

· l'échantillonnage du signal sonore, c'est-à-dire un prélèvement périodique de ce signal ; Pendant cette étape, on va échantillonner le signal analogique au rythme d'une fréquence d'échantillonnage fe. Te = est la période d'échantillonnage. On obtient un signal échantillonné défini seulement aux instants ti = nTe. Il est clair que si les instants d'échantillonnage sont trop espacés, il y aura perte importante d'information.

On démontre qu'un signal peut être reconstitué avec exactitude à partir de ces échantillons à condition que la fréquence d'échantillonnage respecte la condition de Shannon : fe = 2fmax, fmax étant la fréquence maximale du signal à échantillonner.

· La quantification, qui consiste à affecter une valeur numérique (en binaire) à chaque échantillon. Pendant cette étape, dite aussi étape de codage, on va discrétiser la valeur du signal, c'est-à-dire qu'on va lui affecter une valeur numérique codée en binaire sur un nombre de bit donné. Si la valeur du signal est codée sur n bits, elle ne peut prendre que 2n valeurs entières différentes. Si le signal évolue entre deux limites -Vmax et +Vmax, on définit le pas de quantification par : q =

Plus les échantillons sont codés sur un nombre de bits important, la qualité sera meilleure (on parle de de la conversion). La voix est échantillonnée à 8 kHz et chaque échantillon est codé sur 8 bits, ce qui donne un débit de 64 kbit/s (norme G711).

V.3.1.3. Compression

Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le compresser, c'est-à-dire réduire la quantité d'informations (bits) nécessaire pour l'exprimer. Plusieurs normes de compression et décompression (Codecs) sont utilisées pour la voix.

L'avantage de la compression est de réduire la bande passante nécessaire pour transmettre le signal.

V.3.1.4. Habillage des en-têtes

Les données doivent être enrichies en informations avant d'être converties en paquets de données à expédier sur le réseau. Trois «couches» entassées sont utilisées pour cet habillage.

Exemple : Type de trafic

v La couche IP : La couche IP répond à la réunion des données en paquets. Chaque paquet commence par un en-tête favorable au trafic concerné, il s'agit du trafic UDP.

v La couche UDP : La deuxième couche, UDP, repose sur le formatage des paquets. Si l'on restait à ce stade, leur transmission serait non fiable : UDP ne garantit ni le bon acheminement des paquets, ni leur ordre d'arrivée, il s'agit de la transmission de données entre deux machines.

v La couche RTP (Real Time Protocol) / RTCP (Real Time Control Protocol) : Pour pallier l'absence de fiabilité d'UDP, un formatage RTP est appliqué de surcroît aux paquets. Il consiste à ajouter des entêtes d'horodatage et de synchronisation pour s'assurer du réassemblage des paquets dans le bon ordre à la réception. RTP est souvent renforcé par RTCP qui comporte, en plus, des informations sur la qualité de la transmission et l'identité des participants à la conversation.

V.3.1.5. Emission et transport

Les paquets sont acheminés depuis le point d'émission pour atteindre le point de réception sans qu'un chemin précis soit réservé pour leur transport. Ils vont transiter sur le réseau (réseau local, réseau étendu voire Internet) en fonction des ressources disponibles et arriver à destination dans un ordre indéterminé.

V.3.1.6. Réception

Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans le bon ordre et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir.

V.3.1.7. Conversion numérique analogique

La conversion numérique analogique est l'étape réciproque de l'étape 2, qui permet de transformer les données acquises sous forme de série discrète en un signal électrique «continu».

V.3.1.8. Restitution

Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du combiné téléphonique ou de l'ordinateur.

V.3.2. Les modes d'accès

Parmi le type terminal utilisé, on distingue trois modes d'accès possibles de voix sur IP :

· la voix sur IP entre deux ordinateurs ;

· la voix sur IP entre un ordinateur et un téléphone ;

· la voix sur IP entre deux téléphones.

Est pour que ces modes marchent il faut que les utilisateurs sachent qu'ils doivent être dans le même réseau IP (Internet ou Intranet de l'entreprise).

V.3.2.1. La voix sur IP entre deux ordinateurs

C'est le moyen de communication le plus facile. Il suffit de disposer d'une carte son, de haut-parleurs et de microphone pour chacun des interlocuteurs. Il faut connaître l'adresse IP de chacun des terminaux pour établir la communication.

Internet

Dans ce premier type de voix sur IP, les utilisateurs communiquent à partir d'un logiciel de voix sur IP qu'on appelle soft phone.

Figure 27 : La voix sur IP, PC à PC.

V.3.2.2. La voix sur IP entre un PC et un téléphone

Pour ce cas, une conversion des signaux entre le RTC et le réseau IP est nécessaire.

En effet, ces deux terminaux utilisant des technologies différentes (la commutation de circuits et la commutation de paquets), l'échange des informations nécessite une passerelle. L'utilisateur possédant un ordinateur et désirant appeler l'autre sur son téléphone doit se connecter à un service spécial sur Internet, offert par un fournisseur de service (un ISP) ou par son fournisseur d'accès à Internet (son IAP).

Internet

Figure 28 : La voix sur IP, PC à un Téléphone.

V.3.2.3. La voix sur IP entre deux téléphones

C'est le cas le plus difficile qui nécessite deux conversions de signaux. On utilise des passerelles analogues entre le réseau téléphonique et le réseau. Un utilisateur appelle le numéro d'une passerelle et lui communique le numéro du correspondant qu'il cherche à joindre.

Internet

Figure 29 : La voix sur IP, Téléphone à un Téléphone.

V.4. PROTOCOLES DE SIGNALISATIONS

Un protocole est un ensemble de règles et méthodes à suivre pour la transmission de donnée. Un protocole permet aussi d'initialiser la communication, d'échanger de données. On distinguer plusieurs types de protocoles :

· les protocoles de signalisation ;

· les protocoles de transport de la voix.

Les protocoles signalétiques, ont pour rôle de guider les communications, de déterminer les appelés, de signaler les appelants, de gérer les absences, les sonneries etc... Mais aussi de négocier quel codec pourra être utilisé.

INTERNETTTTT

Les protocoles de transport eux, transportent l'information sur un réseau IP. Ce type de protocoles est spécifique à la voix sur IP et aux applications nécessitant le transit de l'information en temps réel exemple, la vidéo conférence.

Les Normes H323, SIP, sont des normes dont les spécifications doivent être respectées par les appareils de téléphonie sur IP pour assurer l'interopérabilité.

Notre étude sera basée sur les protocoles les plus utilisés : H323, SIP.

V.4.1. Protocole H.323

H.323 est un protocole de communication englobant un ensemble de normes utilisées pour l'envoi de données audio et vidéo sur Internet. Il existe depuis 1996 et a été initié par l'ITU (International Communication Union), un groupe international de téléphonie qui développe des standards de communication. Concrètement, il est utilisé dans des programmes tels que Microsoft Netmeeting, ou encore dans des équipements tels que les routeurs Cisco.

Il existe un projet OpenH.323 qui développe un client H.323 en logiciel libre afin que les utilisateurs et les petites entreprises puissent avoir accès à ce protocole sans avoir à débourser beaucoup d'argent.

Le protocole H.323 est utilisé pour l'interactivité en temps réel, notamment la visioconférence (signalisation, enregistrement, contrôle d'admission, transport et encodage). Communication H.323 se déroule en cinq phases :

· établissement d'appel ;

· échange de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP (Ressource reSerVation Protocol) ;

· établissement de la communication audio-visuelle ;

· invocation éventuelle de services en phase d'appel (par exemple, transfert d'appel, changement de bande passante, etc.) ;

· libération de l'appel.

Les différents protocoles sont représentés ci-dessous dans le modèle OSI :

Figure 30 : H323 dans le modèle OSI.

V.4.2. Le protocole SIP

Le protocole SIP (Session Initiation Protocol) a été initié par le groupe MMUSIC (Multi party Multimédia Session Control) et est désormais repris et maintenu par le groupe SIP de l'IETF. SIP est un protocole de signalisation appartenant à la couche application du modèle OSI. Son rôle est d'ouvrir, modifier et libérer les sessions. L'ouverture de ces sessions permet de réaliser de l'audio ou vidéoconférence, de l'enseignement à distance, de la voix (téléphonie) et de la diffusion multimédia sur IP essentiellement. De même SIP participe à toutes les étapes de la communication entre deux utilisateurs.

Les échanges entre un terminal appelant et un terminal appelé se font par l'intermédiaire de requêtes :

· Invite : cette requête indique que l'application (ou utilisateur) correspondante à l'URL SIP spécifié est invitée à participer à une session. Le corps du message décrit cette session (par ex : média supportés par l'appelant). En cas de réponse favorable, l'invité doit spécifier les médias qu'il supporte ;

· Ack : cette requête permet de confirmer que le terminal appelant a bien reçu une réponse définitive à une requête Invite ;

· Options : Un proxy server en mesure de contacter l'UAS (terminal) appelé, doit répondre à une requête Options en précisant ses capacités à contacter le même terminal ;

· Bye : cette requête est utilisée par le terminal de l'appelé à fin de signaler qu'il souhaite mettre un terme à la session ;

· Cancel : cette requête est envoyée par un terminal ou un proxy server à fin d'annuler une requête non validée par une réponse finale comme, par exemple, si une machine ayant été invitée à participer à une session, et ayant accepté l'invitation ne reçoit pas de requête Ack, alors elle émet une requête Cancel ;

· Register : cette méthode est utilisée par le client pour enregistrer l'adresse listée dans l'URL TO par le serveur auquel il est relié.

Une réponse à une requête est caractérisée, par un code et un motif, appelés code d'état et raison phrase respectivement. Un code d'état est un entier codé sur 3 bits indiquant un résultat à l'issue de la réception d'une requête. Ce résultat est précisé par une phrase, textbased (UTF-8), expliquant le motif du refus ou de l'acceptation de la requête. Le code d'état est donc destiné à l'automate gérant l'établissement des sessions SIP et les motifs aux programmeurs. Il existe 6 classes de réponses et donc de codes d'état, représentées par le premier bit :

- 1xx = Information : la requête a été reçue et continue à être traitée

- 2xx = Succès : l'action a été reçue avec succès, comprise et acceptée

- 3xx = Redirection : une autre action doit être menée afin de valider la requête

- 4xx = Erreur du client : la requête contient une syntaxe erronée ou ne peut pas être traitée par ce serveur

- 5xx = Erreur du serveur : le serveur n'a pas réussi à traiter une requête apparemment correcte

- 6xx = Echec général : la requête ne peut être traitée par aucun serveur

Dans un système SIP on trouve deux types de composantes, les users agents (UAS, UAC) et un réseau de serveurs :

· l'UAS (User Agent Server) : il représente l'agent de la partie appelée. C'est une application de type serveur qui contacte l'utilisateur lorsqu'une requête SIP est reçue. Et elle renvoie une réponse au nom de l'utilisateur.

V.4.3. Les avantages et inconvénients du protocole SIP

V.4.3.1. Avantages du protocole SIP

L'implémentation de la VoIP avec le protocole de signalisation SIP (Session Initiation Protocol) fournit un service efficace, rapide et simple d'utilisation. SIP est un protocole rapide et léger. La séparation entre ses champs d'en-tête et son corps du message facilite le traitement des messages et diminue leur temps de transition dans le réseau.

Les utilisateurs s'adressent à ces serveurs Proxy pour s'enregistrer ou demander l'établissement de communications. Toute la puissance et la simplicité du système viennent de là. On peut s'enregistrer sur le Proxy de son choix indépendamment de sa situation géographique. L'utilisateur n'est plus attaché à son autocommutateur. Une entreprise avec plusieurs centaines d'implantations physiques différentes n'a besoin que d'un serveur Proxy quelque part sur l'Internet pour établir son réseau de téléphonique gratuit sur l'Internet, un peu à la manière de l'émail. Les dizaines de milliers d'autocommutateurs peuvent être remplacés par quelques serveurs proxy.

On imagine bien la révolution. Mais comme d'habitude rien n'empêchera de remplacer un autocommutateur par un serveur Proxy réduisant ainsi l'intérêt du système. SIP est un protocole indépendant de la couche transport. Il peut aussi bien s'utiliser avec TCP qu'UDP.

V.4.3.2. Les inconvénients

L'une des conséquences de cette convergence est que le trafic de voix et ses systèmes associés sont devenus aussi vulnérables aux menaces de sécurité que n'importe quelle autre donnée véhiculée par le réseau.

En effet, SIP est un protocole d'échange de messages basé sur HTTP. C'est pourquoi SIP est très vulnérable face à des attaques de types Dos (dénis de service), détournement d'appel, trafic de taxation, etc. De plus, le protocole de transport audio associé RTP (Real Time Protocol) est lui aussi très peu sécurisé face à de l'écoute indiscrète ou des Dos.

Le SIP est une norme pour la communication de multimédia, il devient de plus en plus utilisé pour la mise en place la téléphonie sur IP, la compréhension de ce protocole aidera le professionnel à l'épreuve de la sécurité sur le réseau .Ce protocole est un concurrent direct à H.323.

V.4.4. Etude comparative entre SIP et H.323

SIP et H.323 représentent les standards définis jusqu'à présent pour la signalisation à propos de la téléphonie sur Internet. Ils présentent tous les deux des approches différentes pour résoudre un même problème.

H.323 est basé sur une approche traditionnelle du réseau à commutation de circuits. Quant à SIP, il est plus léger car il est basé sur une approche similaire au protocole http. Tous les deux utilisent le protocole RTP comme protocole de transfert des données multimédia. Au départ H.323 fut conçu pour la téléphonie sur les réseaux sans QoS, mais on l'adopte pour qu'il prenne en considération l'évolution complexe de la téléphonie sur internet.

Pour donner une idée de la complexité du protocole H.323 par rapport à SIP, H.323 est défini en un peu plus de 700 pages et SIP quant à lui en moins de 200 pages. La complexité de H.323 provient encore du fait de la nécessité de faire appel à plusieurs protocoles simultanément pour établir un service, par contre SIP n'a pas ce problème.

SIP ne requiert pas de comptabilité descendante, SIP est un protocole horizontal au contraire de H.323. Les nouvelles versions de H.323 doivent tenir compte des anciennes versions pour continuer à fonctionner. Ceci entraîne pour H.323 de traîner un peu plus de codes pour chaque version.

H.323 ne reconnaît que les Codecs standardisés pour la transmission des données multimédias proprement dit alors que SIP, au contraire, peut très bien en reconnaître d'autres. Ainsi, on peut dire que SIP est plus évolutif que H323.

Tableau 4. Comparaison H.323 et SIP.

 

SIP

H323

Nombre échanges pour établir la connexion

1 ,5 aller-retour

6 à 7aller - retour

Maintenance du code protocolaire

Simple par sa nature text uelle à l'exemple de HTTP

Complexe et nécessitant un compilateur

Evolution du protocole

Protocole ouvert à de nouvelles fonctions

Ajout d'extension propriétaire sans concertation entre vendeurs

Fonction de conférence

Distribuée

Centralisée par l'unité MC

Fonction de télé services

Oui, par défaut

H323 + H450

Détection d'un appel en boucle

Oui

Inexistante sur la version un appel routé sur l'appelant provoque une infinité de requêtes

Signalisation

Oui, par défaut

Non

V.4.5. Déroulement d'un appel téléphonique sous SIP

Pour initier une session SIP, la procédure est la suivante : Les messages ne transitent pas par un proxy mais sont envoyés directement à l'User Agent concerné. L'appelant envoie un INVITE à l'appelé. Au moyen du protocole SDP, il indique dans sa requête quels médias il souhaite échanger audio/vidéo) et les codecs qu'il prend en charge. L'appelé lui indique qu'il traite la requête par un code de réponse 100 rying. Une fois la requête traitée, il envoie un code 180 Ringing pour indiquer que le téléphone appelé est en train de sonner. Les réponses 100 et 180 sont généralement envoyées à quelques millisecondes d'intervalle seulement. Pour comprendre la réelle utilité du message 100 Trying, il faut considérer le cas où l'appelé à besoin de plus de temps pour traiter la requête, par exemple s'il doit demander une autorisation avant d'accepter l'appel.

Lorsque l'usager appelé répond, une réponse définitive est envoyée à l'appelant dans un message 200 OK. Ce message contient des informations de sessions grâce à SDP. Contrairement au SDP du message INVITE, celui-ci ne contient qu'un seul codec car l'appelé a choisi le plus approprié dans la liste proposée par l'appelant.

L'appelant termine par un message ACK, indiquant que la session est établie et que les deux parties sont maintenant en communication.

V.5. LES CONTRAINTES DE LA TELEPHONIE SUR IP

La téléphonie est un service essentiel pour l'entreprise, les questions de qualité de service QoS « quality of service » sont donc importantes.

La QoS a pour but d'assurer la disponibilité de la téléphonie en tout temps et d'assurer une transmission des conversations dans de bonnes conditions. La qualité du transport de la voix est affectée par les contraintes suivantes :

· la qualité du codage ;

· le délai d'acheminement (Delay) ;

· la gigue (jitter) ;

· la perte de paquets (packet lors) ;

· l'écho.

Toutes ces contraintes déterminent la QoS (Quality of Service ou Qualité de service en français). Le transport de la voix sur IP implique l'utilisation de nombreux protocoles : RTP, RTCP, H245, H225,...

V.5.1. Qualité du codage

Plus le taux de compression est élevé par rapport à la référence de 64 Kb/s, moins la qualité de la voix est bonne. Toutefois, les algorithmes de compression récents permettent d'obtenir des taux de compression élevés, tout en maintenant une qualité de la voix acceptable.

L'acceptabilité par l'oreille humaine des différents algorithmes est définie selon le critère MOS (Mean Operationnal Score), défini par l'organisme de normalisation internationale ITU (International Télécommunication Union / Union internationale des Télécommunications). Dans la pratique, les deux algorithmes les plus utilisés sont le G.729 et le G.723.1. Le tableau ci-après montre une liste de codecs avec leur débit correspondant :

Tableau 5. Liste de codecs avec débit y correspondant.

Nom du code

Débit

G 711

64 kbps

G726

32kbps

G726

24kbps

G728

16kbps

G729

8kbps

G723.1

MPML Q 6.3kbps

G723.1

ACELP 5.3 kbps

V.5.2. Délai d'acheminement : latence (Delay)

Selon la norme ITU G114, le délai d'acheminement permet :

· entre 0 et 150 ms, une conversation normale ;

· entre 150 et 300 ms, une conversation de qualité acceptable ;

· entre 300 et 700 ms, uniquement une diffusion de voix ;

· au-delà, la communication n'est plus possible.

Il s'agit de la mesure du délai dans un appel. Deux types de mesures sont à prendre en compte. La mesure "round-trip latency" correspond au temps qu'il faut à une information pour aller d'un point A vers un point B puis le temps qu'il faut à la réponse pour revenir en A.

La mesure one-way Delay qui détermine le temps écoulé entre l'émission d'un son et sa réception, le facteur principal de latence est le délai de transmission dans le réseau. Le Round-trip latency affecte la dynamique de la conversation. Prendre en compte la mesure de A vers B puis celle de B vers A est importante car les performances de la ligne ne sont pas forcément symétriques.

L'One-way latency est utilisé pour analyser l'origine de la latence. Avec une valeur de "round trip latency" égale ou supérieure à 300 msec, la qualité de la conversation se dégrade et devient difficilement supportable (voix saccadées,...), la durée de traversée d'un réseau IP est dépendante du nombre de routeurs traversés.

V.5.3. Gigue (jitter)

La gigue (jitter) caractérise la variation de la latence dans le réseau, en effet suivant la charge du réseau la latence peut-être forte lors des surcharges et peu élevée dans le cas contraire. Une gigue élevée (approximativement supérieure à 50 ms) peut entrainer une augmentation de la latence et la perte de paquets. Essayons de voir pourquoi lorsque l'on parle avec quelqu'un, il est important que votre interlocuteur entende ce que vous dites dans le même ordre que celui où vous l'avez dit, dans le cas contraire, il risque de ne pas vous comprendre. Malheureusement, le phénomène de gigue se caractérise par un dé séquencement lors de la transmission des paquets et des écarts de timing entre deux paquets successifs (fluidité de la conversation), certains arrivant plus rapidement ou plus lentement qu'il ne le devrait.

Afin de corriger les effets de gigue, les équipements terminaux de VoIP (par ex téléphone) réceptionnent les paquets de VoIP dans un buffer afin de pouvoir les remettre dans l'ordre et de les restituer avec le bon timing avant que l'interlocuteur ne les entende. Ce mécanisme de correction fonctionne, mais peut entrainer d'autres problèmes. La mise en mémoire tampon des paquets (buffer) entraînent des temps de traitements supplémentaires (Delay). Donc, plus le Buffer est grand et plus les délais ne sont importants.

Il est donc indispensable de limiter la taille du buffer, mais dans ce cas un autre problème peut survenir, en effet, si le buffer est plein, alors des paquets risquent d'être perdus (dropped) et le récepteur ne les entendra jamais. On appelle ces paquets les discarded packets. Le chapitre qui suit, nous expose quelques logiciels utilisés pour la transmission de la voix sur un réseau IP. Dont, l'asterisk est celui que nous adopterons pour notre réalisation.

IMPLEMENTATION D'ELASTIX

1. INSTALLATION D'ELASTIX

Ici nous épinglons les étapes suivies pour l'installation d'Elastix sur notre ordinateur (Serveur).

· Télécharger le fichier image d'Elastix en suivant le lien suivant : http://www.elastix.org/content/view/137/60/lang,en/. On peut prendre la version stable 1.6 ou la version 2.0 R.

· Graver de l'image sur un CD-ROM

· Insérer le CD ainsi gravé, au démarrage de la machine. Après démarrage de l'ordinateur, l'écran ci-dessous apparaitra.

Un utilisateur expert peut entrer en mode avancé en tapant la commande : « advanced ». Sinon, attendre et le CD d'installation lancera automatique ou alors presser sur le bouton « Enter ou Entrée » du clavier.

· Choisir la langue à utiliser pendant l'installation.

2. CONFIGURATION DES SERVICES.

2.1. Lancement du serveur

Pour démarrer le serveur, on entre le login « root » et le mot de passe « madova » crée lors de l'installation d'Elastix

Pour accéder dans le serveur, on tape son adresse IP « 192.168.0.1 » comme URL dans un navigateur quelconque et la page de connexion au serveur apparaitra

Pour se connecter, on tape admin et on tape le même mot de passe, on a alors l'interface web d'Administration du serveur dans laquelle on peut faire tout ce que nous voulons. Par exemple :

· configuration des paramètres Réseau

· configuration de matériel téléphonique

· création d'une nouvelle extension

· configuration de logiciel de téléphonie

· etc...

2.2. Création d'une nouvelle extension

Cet espace est réservé aux combinés, logiciels de téléphonie, pagers, ou n'importe quoi d'autre qui peut être considéré comme 'extension' dans le contexte classique PABX. Définir et éditer des extensions est probablement la tâche la plus commune effectuée par un administrateur de PABX, et de surcroit, cette page sera familière. Il y a 4 types de dispositifs supportés - SIP, IAX2, ZAP et 'Personnalisé'. Pour créer une nouvelle Extension, aller au menu « PBX » qui par défaut, arrive à la section « Configuration PBX »; dans cette section, choisir l'option « Extensions » sur le panneau gauche. Maintenant on peut créer une nouvelle extension.

Tout d'abord, choisir le dispositif parmi les options disponibles. Cliquer sur « Submit » pour procéder aux enregistrements des champs nécessaires pour la création d'une nouvelle extension.

· User Extension : Elle doit être unique. C'est le numéro qui peut être appelé de n'importe qu'elle autre extension, ou directement du réceptionniste numérique s'il est activé. Elle peut être de n'importe qu'elle longueur, mais conventionnellement, un numéro de 3 ou 4 chiffres est utilisé.

· Display Name : Le nom d'identification de l'appelant pour les appels de cet utilisateur affichera ce nom. Entrez seulement le nom, pas le numéro.

· Secret : C'est le mot de passe utilisé par le périphérique téléphonique pour s'authentifier sur le serveur elastix. Il est habituellement configuré par l'administrateur avant de donner le téléphone à l'utilisateur, et il n'est pas nécessaire qu'il soit connu par l'utilisateur. Si l'utilisateur utilise un logiciel de téléphonie, alors Il aura besoin de ce mot de passe pour configurer son logiciel. Après avoir rempli ces champs on clique sur « submit » pour l'enregistrement et puis on clique sur « apply configuration change here » pour actualiser l'enregistrement.

2.3. Installation et configuration du logiciel de téléphonie softphone 3CX

En configurant un logiciel de téléphonie, notre but est d'avoir un PC connecté qui autorise les mêmes fonctions qu'un téléphone traditionnel. Pour ceci, nous avons besoin d''installer un logiciel qui convertit le PC en téléphone. Toutefois, un micro et un casque sont nécessaires. Il y a beaucoup de logiciels de téléphonie, d'où dans notre cas nous avons utilisé 3CX.

2.3.1. Installation du 3CX phone

L'écran suivant nous montre la progression de l'installation

Dès que cet écran apparait, on clique sur finish pour terminer l'installation

2.3.2. Configuration du soft phone

Après avoir installé le logiciel nous avons ce téléphone, pour le configurer on clique sur le menu « Not registered » à l'extrême supérieur droit du 3CXPhone.

Un menu de paramètres de connection apparait. Dans ce menu, nous remplissons le champ profil par le nom du client et son extension 105, en suivant les valeurs introduites dans le serveur. Pour valider, nous cliquerons sur OK. On peut aussi créer un autre téléphone ayant comme extension 204 en suivant la même procedure, avec un autre PC.

Il est clair qu'après que la validation soit faite, ces valeurs doivent être conformes à celles saisies dans le fichier sip.conf du serveur Elastix.

Une fois la configuration terminée, notre téléphone se connectera automatiquement au serveur et s'enregistrera. Un message « On Hock » s'affichera, indiquant que les communications sont désormais possibles. Sinon, un message d'erreur va s'afficher expliquant le motif l'échec du processus.

Il est important de noter que les PC dans lesquels sera installé le logiciel de téléphonie 3CX doivent être configurés pour qu'ils communiquent avec le serveur dans le réseau. Donc On doit les attribuer les adresses IP à chacun par l'administrateur réseau pour un petit réseau, mais pour un grand réseau, l'attribution sera automatique avec le DHCP.

2.4. Etablissement de l'appel entre deux extensions

L'extension 1234 appel l'extension 1243

2.5. Création d'une adresse email

Pour avoir une adresse email on aura besoin d'un domaine et d'un compte

2.5.1. Création d'un domaine

L'option « Domaines » du menu « Email » d'Elastix permet de voir et de configurer les domaines dans le serveur email.

On clique sur le menu « Email » dans l'interface de l'administrateur et on aura cet écran

Cliquer sur les noms de domaines amènera sur une page montrant les données du domaine.

Pour ajouter un domaine, cliquer sur le bouton « Créer Domaine ». Une page sera affichée où on peut taper le nom du nouveau domaine et cliquer sur sauver pour le sauvegarder.

2.5.2. Création du compte

L'option « Comptes » du menu « Email » d'Elastix permet de voir et de configurer les comptes email pour chacun des domaines spécifiés dans le serveur.

Pour ajouter un nouveau compte, sélectionner le domaine sous lequel il sera créé et cliquer sur le bouton « Créer Compte ». Une page sera affichée où on peut entrer les informations des champs suivants :

· Adresse email : c'est le texte qui vient avant le symbole @

· Quota : l'espace maximal que ce compte email peut utiliser pour le stockage des emails sur le serveur. L'espace est mesuré en kilo-octets, donc il faut être attentif à ceci lorsque les quotas sont assignés à chaque utilisateur.

· Mot de passe : Le mot de passe de l'utilisateur du compte email.

· Retaper le mot de passe : Confirmation du mot de passe de l'utilisateur

2.6. Consultation d'un email

L'option « Web mail » du menu « Email » d'Elastix permet de consulter les emails des domaines configurés.

Pour accéder, renseigner le nom d'utilisateur et le mot de passe et cliquez sur le bouton « Login » et nous l'écran suivant apparaitra

Pour écrire un mail on clique sur « create à new message » puis sur « send » pour envoyer

2.7. CONCLUSION PARTIELLE

Ce chapitre a été consacré à l'implémentation de notre solution VoIP. Nous avons décrit le serveur Elastix et montrer comment l'installer. Notre illustration est faite avec le logiciel de téléphonie 3CX Phone et on a montré comment se font les appels IP entre utilisateurs.

CONCLUSION GENERALE

Aujourd'hui les entreprises, ont beaucoup plus besoin de se communiquer à un prix moins couteux, donc elles ont besoin d'économiser en matériel et en finance.

Nous n'avons pas illustré cette fusion par une réalisation pratique, par manque de moyens financiers pouvant nous permettre de nous procurer tous les matériels concourant à cette réalisation.

Nous notons qu'au cours de ce travail, nous avons eu à beaucoup apprendre dans le cadre du cours de Gsm et du Voip en ce qui concerne les réseaux informatiques

Alors nous suggérons aux entreprises de la place qui n'ont pas encore cette technologie en leur sein, de s'y intéresser. Ceci aura comme impact direct, la réduction sensible des coûts liés à la communication.

Pour notre illustration, nous avons utilisé Virtual Box qui nous a permis d'installer trois ordinateurs virtuels dont deux font office des clients dans lesquels le logiciel de téléphonie 3CX est installé pour le téléphone et dans l'autre ordinateur nous avons installé le serveur Elastix, qui est notre serveur de base qui fait aussi office du serveur asterisk et du commutateur PBX. Notre infrastructure compte trois ordinateurs clients (KABEYA « 1234 », AMISI « 1243 », NOEL « 1235 ») et un ordinateur serveur Elastix.

On a eu à parler dans notre sujet des généralités sur les réseaux informatiques et nous avons vu de manière générale les réseaux téléphoniques, leur importances et leurs utilités ainsi que les différents réseaux à savoir le réseau téléphonique commuté RTC et réseau numérique à intégration de service RNIS en décortiquant leurs similitudes et leurs différences.

Ensuite on a à présenter la télécommunication en expliquant comment se fait la transmission de la voix en donnant un exemple d'une architecture générale de son utilisation dans un espace quelconque, en présentant les différents types pouvant exister, les avantages et les inconvénients de cette technologique.

En dernier lieu on a illustré comment réaliser une installation d'un logiciel libre pour la gestion de la VoIP et celle d'un Soft-phone ainsi que les différentes configurations pour le déploiement de notre système de communication IP.

L'apport majeur de ce travail est la mise en place rapide d'un logiciel libre d'autocommutateur téléphonique privé, Elastix, qui permet aux employés d'une entreprise de communiquer à l'intérieur via le réseau LAN existant en utilisant soit les téléphones soit comme dans notre cas des soft-phones.

Néanmoins, par des multiples efforts, nous avons tenté d'étayer notre mise au point de notre plate-forme de manière à proposer quelques réponses à notre problématique.

REFERENCES BIBLIOGRAPHIQUES

Ouvrages

Stéphane LOHIER et Dominique PRESENT, Transmission et réseau, Cours et exercices corrigés, édition DUNOD, Paris, 2003 ;

Jean-Philippe Muller, Réseaux Gsm et le mobile, Version 07/2002 ;

Notes de cours

MBUYI MUKENDI Eugene, Télématique, cours inédit, Fac. Sc. Dép. de Math-Info, Troisième Graduat Informatique, UNIKIN, 2013.

MUSESA LANDA, Initiation à la recherche scientifique, cours inédit, Fac. Sc. Dép. de Math-Info, deuxième Graduat Informatique, UNIKIN, 2012.

Mémoires

BAMBARA Cheik et MOUJANE Ahmed, Etude, mise en place et optimisation d'une solution intégrée de transport de la voix sur un réseau au protocole IP, Université Mohammed V, Ecole Nationale Supérieure d'Informatique et d'Analyse des Systèmes, Projet de mémoire de fin d'étude, 1999 - 2000.

NKUBA KASANDA Lievin, Mise en place d'une solution de communication IP sur un réseau d'entreprise, Université de Kinshasa, mémoire de fin d'étude, 2011-2012.

Webographie

http://www.memoireonline.com/04/10/3322/m_Influence-des-pabx-logiciels-sur-la-qualite-de-service0.html, consulté en Décembre 2012.

Erreur ! Référence de lien hypertexte non valide.

http://www.voipinfo.org/wiki/index.php?page=Asterisk+iax+rsa+auth,consulté en Janvier 2013.

http://www.elastix.org, consulté en Décembre 2012.

TABLE DES MATIERES

EPIGRAPHE Erreur ! Signet non défini.

IN MEMORIAM ii

AVANT - PROPOS iii

LISTE DES FIGURES iv

LISTE DES TABLEAUX v

LISTE DES ACRONYMES vi

INTRODUCTION GENERALE - 1 -

0.1. PROBLEMATIQUE - 2 -

Chapitre I. LES RESEAUX INFORMATIQUES 3

I.1. INTRODUCTION - 3 -

I.2. LES réseaux et la mise en réseau - 3 -

I.2.1. Les réseaux de données - 3 -

I.2.2. Les solutions des réseaux de données - 4 -

I.2.3. Les réseaux locaux (LAN) - 5 -

I.2.4. Les réseaux WAN - 5 -

I.3. LES ELEMENTS DE BASE DES RESEAUX - 6 -

I.3.1. Les réseaux numériques - 6 -

I.3.2. Le transfert de paquets - 7 -

I.3.3. Les réseaux informatiques - 10 -

I.2.4. Les réseaux de télécommunications - 13 -

I.2.5. Les réseaux des câblo-opérateurs - 15 -

I.2.6. Les réseaux multimédias - 19 -

A. Le multimédia - 19 -

B. Le RNIS (Réseau numérique à intégration de service) - 20 -

I.2.7. Le réseau MultiMedia du futur - 23 -

CONCLUSION PARTIELLE - 23 -

Chapitre II. TELECOMMUNICATIONS 3

II.1. INTRODUCTION - 24 -

II.2. GENERALITES - 24 -

III.2.1. Étymologie - 24 -

III.2.2. Définition - 24 -

III.3. Histoire - 25 -

III.3.1. Origine des télécommunications - 25 -

III.3.2. Télégraphe et téléphone - 25 -

III.3.3. Télécommunications et sciences - 26 -

III.4. Technique des télécommunications - 26 -

III.4.1. Principes - 26 -

III.4.2. Médias de transmission - 27 -

III.4.3. Émission et réception - 28 -

III.4.4. Partage du média de transmission - 29 -

III.5. TRAITEMENT DU SIGNAL - 30 -

III.6. SYSTEMES ET RESEAUX - 31 -

III.7. APPLICATIONS DES TELECOMMUNICATIONS - 32 -

III.7.1. Voix et son - 32 -

III.7.2. Image et vidéo - 33 -

III.7.3. Texte et données - 34 -

III.7.4. Autres applications - 35 -

III.8. Télécommunications et société - 36 -

III.8.1. Télécommunications et développement - 37 -

III.8.2. Culture et télécommunications - 37 -

CONCLUSION PARTIELLE - 38 -

Chapitre III. SERVICE GSM 3

III.1. INTRODUCTION - 39 -

III.2. BUT DU SYSTEME - 39 -

III.3. GENERALITES SUR LE RESEAU GSM - 39 -

III.4. INFRASTRUCTURE DU RESEAU GSM - 40 -

III.5. ARCHITECTURE DU RESEAU GSM - 40 -

III.5.1. Le sous système radio (BSS : Base Station sub-system) - 43 -

III.5.1.1. Fonction de la BTS - 44 -

III.5.1.2. Fonctions du BSC - 45 -

III.5.1.3. TRAU (Transcoder Rate Adaptator Unit) - 45 -

III.5.1.4. Interface radio - 45 -

III.5.2. Le sous-système réseau (NSS : Network sub System) - 47 -

III.5.2.1. Fonction de Mobile Service Switching Center (MSC) - 48 -

III.5.2.2. Fonction de HLR (Home Location Register) - 49 -

III.5.2.3. Fonction de VLR (Visitor Location Register) - 50 -

III.5.2.4. Fonction de AuC (Authentification Center) - 50 -

III.5.2.5. Fonction de EIR (Equipement Identity Register) - 52 -

III.5.2.6. Fonction de PPS (Plateform Prepaid Service) - 52 -

III.5.2.7. Fonction de GMSC (Gateway MSC) - 52 -

III.5.2.8. Représentation des interfaces du NSS - 52 -

III.5.3. Sous-système d'exploitation et de maintenance (OSS) - 53 -

III.5.4. Classe des puissances des terminaux - 53 -

III.5.5. Normes GSM - 54 -

III.5.6. Conclusion - 55 -

Chapitre V. GENERALITES SUR LA TELEPHONIE SUR IP 3

ET IMPLEMENTATION D'ELASTIX. - 56 -

V.1. INTRODUCTION - 56 -

V.2. GENERALITES - 56 -

V.2.1. La voix sur IP - 56 -

V.2.2. La téléphonie classique - 57 -

V.2.3. La téléphonie sur IP - 57 -

V.2.4. La ToIP Wi-Fi - 57 -

V.2.5. VPN ToIP - 57 -

V.2.6. PTSN - 58 -

V.2.7. PABX - 58 -

V.2.8. L'IPBX ou PABX - IP - 58 -

V.2.9. Les Passerelles - 59 -

V.3. FONCTIONNEMENT - 60 -

V.3.1. Principe - 60 -

V.3.2. Architecture de transmission VoIP - 60 -

V.3.1.1. Acquisition du signal - 60 -

V.3.1.2. Numérisation - 61 -

V.3.1.3. Compression - 61 -

V.3.1.4. Habillage des en-têtes - 62 -

V.3.1.5. Emission et transport - 62 -

V.3.1.6. Réception - 62 -

V.3.1.7. Conversion numérique analogique - 62 -

V.3.1.8. Restitution - 63 -

V.3.2. Les modes d'accès - 63 -

V.3.2.1. La voix sur IP entre deux ordinateurs - 63 -

V.3.2.2. La voix sur IP entre un PC et un téléphone - 64 -

V.3.2.3. La voix sur IP entre deux téléphones - 64 -

V.4. PROTOCOLES DE SIGNALISATIONS - 65 -

V.4.1. Protocole H.323 - 65 -

V.4.2. Le protocole SIP - 66 -

V.4.3. Les avantages et inconvénients du protocole SIP - 68 -

V.4.3.1. Avantages du protocole SIP - 68 -

V.4.3.2. Les inconvénients - 68 -

V.4.4. Etude comparative entre SIP et H.323 - 69 -

V.4.5. Déroulement d'un appel téléphonique sous SIP - 70 -

V.5. LES CONTRAINTES DE LA TELEPHONIE SUR IP - 70 -

V.5.1. Qualité du codage - 71 -

V.5.2. Délai d'acheminement : latence (Delay) - 71 -

V.5.3. Gigue (jitter) - 72 -

IMPLEMENTATION D'ELASTIX - 73 -

1. INSTALLATION D'ELASTIX - 73 -

2. CONFIGURATION DES SERVICES. - 74 -

2.1. Lancement du serveur - 74 -

Pour démarrer le serveur, on entre le login « root » et le mot de passe « madova » crée lors de l'installation d'Elastix - 74 -

Pour accéder dans le serveur, on tape son adresse IP « 192.168.0.1 » comme URL dans un navigateur quelconque et la page de connexion au serveur apparaitra - 74 -

2.2. Création d'une nouvelle extension - 75 -

2.3. Installation et configuration du logiciel de téléphonie softphone 3CX - 77 -

2.3.1. Installation du 3CX phone - 77 -

2.3.2. Configuration du soft phone - 78 -

2.4. Etablissement de l'appel entre deux extensions - 80 -

2.5. Création d'une adresse email - 80 -

2.5.1. Création d'un domaine - 80 -

2.5.2. Création du compte - 81 -

2.6. Consultation d'un email - 82 -

2.7. CONCLUSION PARTIELLE - 83 -

CONCLUSION GENERALE - 84 -

REFERENCES BIBLIOGRAPHIQUES - 86 -

TABLE DES MATIERES - 87 -






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand