EPIGRAPHE
La gloire ne se donne qu'à ceux qui l'ont
toujours rêvée !
Charles De Gaulle.
IN MEMORIAM
Mon feu père Gaston MESONGOLO MASOMPI
que le Seigneur rappela aussitôt dans l'au-delà ; que son
âme repose en paix.
Je dédie ce travail
AVANT - PROPOS
Ce travail de fin d'Etudes qui évalue notre
cursus académique est le résultat de la patience, de moment de
réflexion, de recherches éreintantes, et des moyennes diverses
mise en oeuvre. Bref, l'aboutissement d'un effort soutenu par un encadrement
rigoureux et d'une ferme volonté de dépassement.
Ce travail de fin d'étude a été
réalisé sous la direction du Professeur NTUMBA BADIBANGA Simon,
à qui nous exprimons notre gratitude malgré ses innombrables
occupations. A travers lui nous rendons hommage à l'ensemble du
corps professoral du Département de Mathématiques et Informatique
de l'Université de Kinshasa qui malgré les difficultés que
connait le domaine de l'enseignement universitaire, restent
déterminé à assurer la formation de la future élite
congolaise.
Nos remerciements à tous les chefs des travaux
et assistants du Département de Mathématiques et Informatique de
l'Université de Kinshasa particulièrement à l'Assistant
AMISI FATAKI Clement.
A ma mère Joséphine KAKIELE pour les
sacrifices consentis.
A Mike, Grâce, Florida, Cédric, Seigneur
Guey, et Olivier MESONGOLO pour leurs encouragements et leurs soutient
divers.
Au Capitaine Magistrat Pepe MUTEBA, J.B. MBAVU,
Patrick BUZI et John WIBI pour son attachement et ses conseils.
A mes camarades Bodrick MOLINDA, Armel KAPELA, Landry
TEMAKU, Noel BILA, Ilebo NGANGA, Guslain Mondiaux, Mike Mosisi, Mandes KANDA
NYEMBO, Oerdy EYALE pour leurs encouragements
LISTE DES FIGURES
Figure 1: La technique de transfert de paquets.
3
Figure 2 : Un flot de paquets
téléphoniques.
- 8 -
Figure 3 : Architecture d'un réseau
à sept niveaux.
- 9 -
Figure 4 : Les différentes
catégories de réseaux informatiques.
- 11 -
Figure 5 : Réseau à commutation
de circuits et RNIS.
- 14 -
Figure 6 : Encapsulation d'un paquet
IP.
- 15 -
Figure 7 : Le multiplexage en fréquence
dans un CATV.
- 18 -
Figure 8 : Le RNIS bande
étroite.
- 20 -
Figure 9 : Le RNIS avec réseau
sémaphore.
- 21 -
Figure 10 : L'extension du RNIS avec un
réseau large bande.
- 22 -
Figure 11 : Le réseau large bande
intégré.
- 22 -
Figure 12 : L'augmentation des débits
des terminaux.
- 23 -
Figure 13 : Le téléphone
d'Alexander Graham Bell.
- 25 -
Figure 14 : Fibres optiques.
- 27 -
Figure 15 : Antenne rideau HF de
télécommunication.
- 28 -
Figure 16 : Visualisation des multiples chemins
à travers une portion de l'Internet.
- 31 -
Figure 17 : Téléphone filaire
récent.
- 32 -
Figure 18 : Antennes de
télévision UHF
- 34 -
Figure 19 : Cette antenne radar longue
portée est connue sous le nom ALTAIR
- 35 -
Figure 20 : Trois récepteurs GPS.
- 36 -
Figure 21 : Un vaste centre d'appel.
- 37 -
Figure 22 : Structure architecture du
réseau GSM.
- 42 -
Figure 23 : Architecture matérielle du
sous système radio.
- 43 -
Figure 24 : Architecture avec un IPBX Asterisk
d'un centre d'appel.
- 59 -
Figure 25 : Architecture d'une passerelle
IP.
- 59 -
Figure 26 : Architecture de la transmission
VoIP en 8 étapes.
- 60 -
Figure 27 : La voix sur IP, PC à
PC.
- 63 -
Figure 28 : La voix sur IP, PC à un
Téléphone.
- 64 -
Figure 29 : La voix sur IP,
Téléphone à un Téléphone.
- 64 -
Figure 30 : H323 dans le modèle
OSI.
- 66 -
LISTE DES TABLEAUX
Tableau 1.
3
Tableau 2. Puissances pour les
équipements DCS 1800
- 54 -
Tableau 3. Différentes
caractéristiques des normes GSM
- 55 -
Tableau 4. Comparaison H.323 et SIP.
- 69 -
Tableau 5. Liste de codecs avec débit y
correspondant.
- 71 -
LISTE DES ACRONYMES
ACD Automatic call distributor
ADSL Asymmetrical digital subscriber
line
APN Appareil Photo Numérique
ASR Automatic Send Receive
ATM Ansynchronous transfert mode
AUC
Authentification Centre
BRI Basic rate interface
BCN
Integrated Broadband Communication Network
BTS
Base Transceiver Station
BSC
Contrôleur de station de base
CAA Commutateurs à Autonomie
d'Acheminement
CENT Centres nationaux d'études en
télécommunications
CSTA
Computer Supported Telephony Applications
CTI
Couplage
Téléphonie-Informatique
CTP Commutateur de Transit
Principal
CTS Commutateurs de Transit
Secondaires
DAVIC Digital
Audio VIsual Council
DSP
Digital Signal Processor
DSL
Digital Subscriber Line
DND
Do Not Disturb
EIR
Equipement Identity Register
FQDN FULL Qualified Domaine Name
HLR
Home Location Register
IMEI
Mobile Station Equipement Identity
IMSI
International Mobile Subscriber Identity
ISDN
Integrated Services Digital Network
IP PBX Internet protocol private
branch exchange
IP Internet protocol
ITU
International Communication Union
GSM
Global System for Mobile communications
GMSC
Gateway MSC
LAN Local Area Network
MAN Metropolitan Area Network
MAP Mobile Application Part
MSC Commutateur du réseau
MHZ Mégahertz
MIC Modulation par impulsion et codage
MPLS MultiProtcol Label-Switching
MSISDNMobile Subscriber ISDN
MOS
Mean Operationnal Score
MPLS
MultiProtcol Label-Switching
MMUSIC Multi
party Multimédia Session Control
NGN Next generation network
NSS
Network Sub system
OMC
Operation and Maintenance centre
PABX Private automatic branch
exchange
PAN
Personal Area Network
PCM
Pulse
Code Modulation
QoS
Quality of Service
RNIS Réseau Numérique
à Intégration de Services
RPC Remote Procedure Call
RTC Réseau
Téléphonique Commuté
RTPC Réseau
Téléphonique Public Commuté
RTP Real Time Transport Protocol
RSVP
Ressource reservation Protocol
SDA
Sélection Directe à l'Arrivée
SDSL Symetric Digital Subscriber
Line
SDH
Synchronous Digital Hierarchy
SIP
Session Initiation Protocol
TCP/IP Transport Control Protocol/
Internet Protocol
TRAU
Transcoder Rate Adaptator Unit
TMSI
Temporary Mobile Subscriber Identity
TTS Text To Speech
UIT-T
Union internationale des télécommunications
standardisation du secteur télécommunications
VLR
Visitor Location Register
VoD
Video on Demand
VoIP Voice over Internet Protocol
WAN Wide Area
Network
XMPP Extensible Messaging and Presence
Protocol
ZAA Zone à Autonomie
d'Acheminement
ZTP Zone de Transit Principal
ZTS Zone de Transit Secondaire
INTRODUCTION GENERALE
Les deux caractéristiques
des télécommunications, au cours de la
dernière décennie, sont le développement explosif des
radiocommunications mobiles et l'apparition de nouveaux services
en particulier l'Internet et les applications multimédia. Les
radiocommunications mobiles de troisième génération
associent les développements effectués dans ces deux domaines.
D'autre part, Les services des
télécommunications qui n'entravent pas la mobilité sont de
plus en plus préférés. Fort heureusement, Les
progrès technologiques récents ont permis l'apparition d'une
grande variété de nouveaux moyens permettant à un
utilisateur d'accéder et d'utiliser l'information qui l'intéresse
en tout lieu couvert par le réseau et à tout moment.
L'accès au contenu ne s'effectue plus exclusivement de la même
façon ni par les mêmes appareils qu'il y a quelques années.
Ces nouveaux appareils, fruits d'une véritable révolution
technologique, ont pour nom : assistants personnels, téléphones
cellulaires, smartphones, etc. Le nombre d'utilisateurs de ces nouveaux
appareils continue sa croissance exponentielle. Les moyens d'accès au
contenu ont également évolué, avec de nouveaux
réseaux. Ces réseaux se sont développés et se sont
intégrés à l'Internet. L'utilisation du World Wide Web ne
ressemble donc plus à ce qu'elle était à l'origine,
où l'utilisateur accédait à l'information depuis son
ordinateur personnel et à travers le réseau filaire. Le concept
de terminal mobile est ainsi né.
Par définition c'est un appareil qui peut être
déplacé ; par principe c'est un appareil de taille
réduite. Cette taille n'est pas seulement le produit des avancées
technologiques mais elle est tributaire de la puissance, du reste,
limitée des terminaux mobiles.
Conscient de l'utilité et de l'ampleur de plus en plus
grandissantes de ces appareils, comment proposer aux opérateurs de
téléphonie et aux détenteurs de terminaux une plateforme
de services qui permettra aux mobiles de remplir leur rôle dans la mise
en place d'une société de l'information compétitive et
dynamique, au grand bénéfice des utilisateurs ? Conscient qu'il
serait prétentieux de vouloir fournir un service pour l'ensemble des
terminaux portables existant, du fait de leur immense diversité, nous
nous sommes concentrés sur les Smartphones, d'où le titre de ce
mémoire. Bien sûr nous ne restons pas absolument silencieux en ce
qui concerne les autres types de terminaux portables.
0.1. PROBLEMATIQUE
Les téléphones mobiles d'aujourd'hui sont
allés au-delà de leur rôle primitif d'outils de
communication et ont progressé pour devenir une extension de la
personnalité de l'utilisateur. Nous assistons à une époque
où ces derniers n'achètent plus ces appareils afin d'être
seulement en contact avec d'autres personnes, mais d'exprimer eux-mêmes,
leurs attitudes, sentiments, et intérêts. Les clients veulent
continuellement plus de leur téléphone.
D'un autre côté les technologies de réseau
mobiles ne cessent de se développer. De nouvelles possibilités
sont envisageables. De nouveaux services peuvent être
implémentés.
Alors comment exploiter le vaste domaine des données
vers lequel toute l'industrie cellulaire se dirige désormais ? C'est
dans ce sens que nous nous proposons de concevoir un service adapté aux
besoins des mobinautes africains.
Chapitre I.
LES RESEAUX
INFORMATIQUES
I.1. INTRODUCTION
L'informatique est la science de traitement rationnelle et
automatique de l'information. Elle fait aujourd'hui partie intégrante de
nos moeurs. Celle-ci s'est fixée l'objectif d'améliorer la
condition de vie mais surtout la condition de travail de l'homme, car elle
permettra en entreprise un rendement assez important pour un travail
moindre.
I.2. LES réseaux et la
mise en réseau
Un réseau est un système complexe
d'objets ou de personnes interconnectés. Les réseaux
sont partout autour de nous et même à l'intérieur de nous.
Votre système nerveux et votre système cardio-vasculaire sont
des réseaux. Le schéma de grappe ci-contre
présente différents types de réseau. Vous en
connaissez peut-être d'autres ? Remarquez les catégories :
· les communications ;
· le transport ;
· la société ;
· la biologie ;
· les services publics.
I.2.1. Les réseaux de
données
Les réseaux de données sont apparus à la
suite des applications informatiques écrites pour les entreprises.
Cependant, au moment où ces applications ont été
écrites, les entreprises possédaient des ordinateurs qui
étaient des machines autonomes, fonctionnant seules et
indépendamment les unes des autres. Très vite, on
s'aperçut que cette façon d'exploiter les entreprises
n'était ni efficace ni rentable. Les entreprises avaient besoin d'une
solution qui apporte des réponses aux trois questions suivantes :
1. Comment éviter la duplication de
l'équipement et des ressources ?
2. Comment communiquer efficacement ?
3. Comment mettre en place et gérer un
réseau ?
Les entreprises ont pris conscience des sommes qu'elles
pouvaient économiser et des gains de productivité qu'elles
pouvaient réaliser en utilisant la technologie réseau. Elles ont
commencé à ajouter des réseaux et à étendre
les réseaux existants presque aussi rapidement que l'apparition des
nouvelles technologies et des nouveaux produits de réseau le permettait.
Conséquence : au début des années 1980, la technologie des
réseaux a connu une croissance phénoménale, mais ce
développement était chaotique à plusieurs points de
vue.
Vers le milieu des années 1980, des problèmes
sont apparus. Bon nombre des technologies de réseau mises au point
avaient été conçues à partir de différentes
implémentations matérielles et logicielles. Par
conséquent, beaucoup de ces nouvelles technologies de réseau
étaient incompatibles. Il devint donc de plus en plus difficile de faire
communiquer les réseaux qui utilisaient des spécifications
différentes.
La création de réseaux locaux est apparue comme
l'une des premières solutions à ces problèmes. En reliant
toutes les stations de travail, les périphériques, les terminaux
et les autres unités d'un immeuble, le réseau local permettait
aux entreprises qui utilisaient l'informatique de partager efficacement
différents éléments, dont des fichiers et des imprimantes.
Puis, avec la prolifération des ordinateurs en
entreprise, même les réseaux locaux sont vite devenus
insuffisants. Dans un système de réseau local, chaque service ou
entreprise peut être comparé à un îlot
électronique.
Il fallait donc trouver une façon de faire circuler les
données rapidement et efficacement non plus seulement à
l'intérieur d'une entreprise, mais aussi entre les entreprises. La
solution du moment fut de créer des réseaux
métropolitains (MAN) et des réseaux étendus (WAN).
Comme les réseaux WAN pouvaient relier des réseaux utilisateurs
géographiquement éloignés, ils permettaient aux
entreprises de communiquer entre elles sur de grandes distances.
I.2.2. Les solutions des
réseaux de données
Aux fins, la plupart des réseaux de données sont
classés en réseaux locaux et en réseaux
WAN. Les réseaux locaux sont généralement
situés à l'intérieur d'un immeuble ou d'un complexe et
servent aux communications internes. Les réseaux WAN couvrent
de vastes superficies, reliant des villes et des pays. La figure
présente plusieurs exemples concrets de réseaux locaux
et de réseaux WAN. Vous pourrez vous reporter à ces
exemples à chaque fois que vous aurez des doutes quant à un type
de réseau. Les réseaux locaux et les réseaux
WAN peuvent aussi être interconnectés (1).
I.2.3. Les réseaux
locaux (LAN)
La création de réseaux locaux est apparue comme
l'une des premières solutions à ces problèmes. En reliant
toutes les stations de travail, les périphériques, les terminaux
et les autres unités d'un immeuble, le réseau local a permis aux
entreprises qui utilisaient la technologie informatique de partager
efficacement différents éléments, dont des fichiers et des
imprimantes.
Les réseaux locaux sont constitués
d'ordinateurs, de cartes réseau, de médias réseau,
d'unités de contrôle du trafic réseau et
d'équipements périphériques. Grâce aux
réseaux locaux, les entreprises utilisant les technologies informatiques
peuvent partager efficacement des éléments comme des fichiers et
des imprimantes, et communiquer entre elles, notamment par courrier
électronique. Les réseaux locaux relient des serveurs de
données, de communication, de traitement et de fichiers.
Les réseaux locaux présentent les
caractéristiques suivantes :
1. ils fonctionnent dans une région géographique
limitée ;
2. ils permettent à de nombreux utilisateurs
d'accéder à des médias à haut
débit ;
3. ils assurent une connectivité continue aux services
locaux ;
4. ils interconnectent physiquement des unités
adjacentes.
Il existe une foule de ressources en ligne offrant des
informations à jour sur les réseaux locaux. Prenez un moment pour
parcourir quelques-uns de ces sites.
I.2.4. Les réseaux
WAN
Avec la prolifération des ordinateurs en entreprise,
même les réseaux locaux sont vite devenus insuffisants. Dans un
environnement LAN, chaque service ou entreprise pouvait être
comparé à un îlot électronique. Il fallait donc
trouver une façon de faire circuler les informations rapidement et
efficacement entre les entreprises.
La solution fut la création des réseaux WAN.
Ceux-ci ont relié les réseaux locaux entre eux et leur ont ainsi
donné accès aux ordinateurs ou aux serveurs de fichiers
situés en d'autres lieux. Comme les réseaux WAN reliaient des
réseaux utilisateurs géographiquement dispersés, ils ont
permis aux entreprises de communiquer entre elles sur de grandes distances. Une
fois interconnectés, les ordinateurs, les imprimantes ainsi que les
autres unités d'un réseau WAN ont pu communiquer entre eux,
partager des informations, des ressources, et même accéder
à Internet.
Voici quelques technologies couramment utilisées dans
les réseaux WAN :
· Modems
· RNIS (réseau numérique à
intégration de services)
· DSL (Digital Subscriber Line)
· Frame Relay
· ATM (Asynchronous Transfer Mode)
· Porteuses T (États-Unis) et E (Europe) : T1, E1,
T3, E3, etc.
· SDH (Synchronous Digital Hierarchy)
I.3. LES ELEMENTS DE BASE DES
RESEAUX
Les réseaux ont pour fonction de transporter des
données d'une machine terminale vers une autre machine terminale. Pour
ce faire, une série d'étapes sont nécessaires. Tout
d'abord, il faut un environnement matériel utilisant des câbles
terrestres ou des ondes radio. Ensuite, il faut un environnement logiciel
composé de protocoles, c'est-à-dire de règles permettant
de décider de la façon de traiter les données à
transporter.
Cette première partie vise à poser les
fondements des réseaux et à présenter en détail les
matériels nécessaires à la construction d'un
réseau, ainsi que les principales architectures protocolaires.
I.3.1. Les réseaux
numériques
Ce paragraphe introduit les techniques utilisées dans
les réseaux pour transporter les données d'un utilisateur vers un
autre utilisateur. II examine les différentes catégories de
réseaux, informatiques, de télécommunications et de
vidéo et en déduit les objectifs d'un réseau
multimédia et les fonctions nécessaires pour réaliser le
transport de nombreux medias simultanément.
Le premier point que nous examinerons concerne le transfert de
données, c'est-à-dire le moyen de transférer un paquet
d'information de noeud en noeud jusqu'à ce qu'il atteigne le
récepteur. Le mot transfert de paquets est un mot réservé,
qui indique les moyens mis en oeuvre pour acheminer des données mises
dans un paquet d'une extrémité à une autre d'un
réseau.
I.3.2. Le transfert de
paquets
La technique de transport des données sous forme
numérique, c'est-à-dire sous forme de 0 et de 1, que l'on a
adoptée depuis la fin des années 60 s'appelle le transfert de
paquets. Toutes les informations à transporter sont
découpées en paquets pour être acheminées d'une
extrémité à une autre du réseau. Cette technique
est illustrée à la figure 1.1. Dans cette figure,
l'équipement terminal A souhaité envoyer à B un
message.
Figure 1: La technique de transfert de
paquets.
Le message est découpé en trois paquets, qui
sont émis de l'équipement terminal vers le premier noeud du
réseau, lesquelles envoie à un deuxième noeud, et ainsi de
suite, jusqu'à ce qu'ils arrivent à l'équipement terminal
B.
Le paquet peut provenir de différents types de sources.
A la figure 1.1, nous avons supposé que la source
était un message prépare par l'émetteur, telle une page de
texte préparée avec un système de traitement de texte. Le
terme message est beaucoup plus vaste et recoupe toutes les formes sous
lesquelles de 1'information peut se présenter. Cela va d'une
page Web à un flot de parole téléphonique
représentant une conversation. Dans la parole
téléphonique, l'information est regroupée pour être
placée dans un paquet, comme illustre à la figure 2.
Dans cette figure, la combine téléphonique
produit des octets. Ces octets remplissent petit à petit un paquet. Des
que celui-ci est plein, il est émis vers le destinataire. Une fois le
paquet arrive à la station terminale, le processus inverse s'effectue,
restituant des octets régulièrement à partir du paquet
pour reconstituer la parole téléphonique.
Figure 2 : Un flot de paquets
téléphoniques.
Le réseau de transfert est lui-même
composé de noeuds, appelés noeuds de transfert, reliés
entre eux par des lignes de communication, sur lesquelles sont émis les
éléments binaires constituant les paquets. Le travail d'un noeud
de transfert consiste à recevoir des paquets et à
déterminer vers quel noeud suivant ces deniers doivent être
achemines.
Le paquet forme donc l'entité de base,
transférée de noeud en noeud jusqu'à atteindre le
récepteur. Suivant les cas, ce paquet doit être regroupe avec
d'autres paquets pour reconstituer l'information transmise. L'action consistant
à remplir un paquet avec des octets s'appelle la mise en paquet, ou
encore la paquétisation, et l'action inverse, consistant à
retrouver un flot d'octets à partir d'un paquet, la
dépaquetisation. L'architecture d'un réseau est définie
principalement par la façon dont les paquets sont transmis d'une
extrémité à une autre du réseau.
De nombreuses variantes existent pour cela, comme celle consistant
à faire passer les paquets toujours par la même route ou, au
contraire, ales faire transiter par des routes distinctes de façon
à minimiser les délais de traversée.
Pour identifier correctement toutes les composantes
nécessaires à la bonne marche d'un réseau à
transfert de paquets, un modèle de référence a
été mis au point. Ce modèle définit une partition
de l'architecture en sept niveaux, prenant en charge l'ensemble des fonctions
nécessaires au transport et à la gestion des paquets. Ces sept
couches de protocoles ne sont pas toutes indispensables à des
réseaux qui ne visent pas à être
généralistes. Chaque niveau, ou couche, offre un service au
niveau supérieur et utilise les services du niveau inférieur.
Pour offrir ces services, les couches disposent de protocoles,
qui appliquent les algorithmes nécessaires à la bonne marche des
opérations. Une telle architecture est illustrée à la
figure 3. Dans cette figure, nous avons supposé que l'architecture
était découpée en sept niveaux, ce qui est le cas du
modèle de référence. Pour expliciter ce schéma,
indiquons, par exemple, que le niveau 3 représente le niveau paquet,
c'est-à-dire qu'il définit les algorithmes nécessaires
pour que les entités de niveau 3, les paquets, soient acheminés
correctement de l'émetteur au récepteur. Le niveau 7 est le
niveau application. Le rôle du protocole de niveau 7 est de transporter
correctement l'entité de niveau 7, le message utilisateur, de
l'équipement émetteur à l'équipement
récepteur.
Figure 3 :
Architecture d'un réseau à sept
niveaux.
La structure en couches simplifie considérablement la
compréhension globale du système et facilite sa mise en oeuvre.
On peut, par exemple, remplacer une couche par une autre de même niveau
sans avoir à toucher aux autres niveaux. On ne modifie de la sorte
qu'une partie de l'architecture sans avoir à tout changer. Les
interfaces entre couches doivent être respectées pour sauvegarder
la simplicité de l'édifice.
Nous avons parlé du modèle de
référence car, comme son nom l'indique, il sert de repère
aux autres architectures. Une autre architecture, l'architecture TCP/IP, a
été définie un peu avant le modèle de
référence par le Ministère Américain de la
Défense. Son rôle premier était d'uniformiser la vision
externe des différents réseaux utilisés dans le
département d'Etat américain de façon à les
interconnecter facilement. Cette architecture TCP/IP a été
adoptée par le réseau Internet, ce qui lui a offert une diffusion
particulièrement importante.
Conçues au départ pour des réseaux
d'ordinateurs, ces architectures sont en cours de
modification pour prendre en charge des applications telles que la
téléphonie ou le transport de la vidéo.
Une troisième architecture dite ATM (Asynchronous Transfer
Mode), a été proposée par l'UIT-T (Union
internationale des télécommunications standardisation du secteur
télécommunications), l'organisme international de normalisation
des télécommunications, pour les applications utilisant à
la fois les données, la téléphonie et l'image. Provenant
principalement du monde des télécommunications, cette
architecture est particulièrement bien adaptée au transport de
flux continus, comme la parole téléphonique.
Sous le concept de transfert de paquets, deux grandes
techniques se disputent la suprématie : la commutation de paquets et le
routage de paquets. En termes simples, dans le routage, les paquets d'un
même client peuvent prendre des chemins différents, tandis que,
dans la commutation, tous les paquets d'un même client suivent un chemin
détermine à l'avance. De nombreuses variantes de ces techniques
ont été proposées, comme nous le verrons dans la suite de
ce cours.
Certaines applications, comme la parole
téléphonique, posent des problèmes spécifiques de
transport lorsqu'elles sont acheminées sous forme de paquets. La
difficulté réside dans la récupération du
synchronisme, le flot de parole devant être reconstitue au
récepteur avec des contraintes temporelles fortes. En supposant qu'une
conversation téléphonique entre deux individus accepte un retard
de 150 ms, il n'est possible de resynchroniser les octets a la sortie que si le
temps total de paquetisation-dépaquetisation et de traversée du
réseau est inférieur à 150 ms. Ce sont les fonctions
intelligentes disponibles dans les terminaux informatiques qui permettent cette
resynchronisation.
II est évident que si le terminal est non intelligent,
cette reconstruction du flux synchrone est quasiment impossible après la
traversée d'un réseau à transfert de paquets un tant soit
peu complexe. Par exemple, les réseaux de type Internet ont du mal
à prendre en compte ces contraintes.
I.3.3. Les réseaux
informatiques
Les réseaux informatiques sont nés du besoin de
relier des terminaux distants à un site central puis des ordinateurs
entre eux et enfin des machines terminales, telles que des stations de travail
ou des serveurs. Dans un premier temps, ces communications étaient
destinées au transport de données informatiques. Aujourd'hui,
l'intégration de la parole téléphonique et de la
vidéo sur ces réseaux informatiques devient naturelle, même
si cela ne va pas sans difficulté.
On compte généralement quatre catégories
de réseaux informatiques, différenciées par la distance
maximale séparant les points les plus éloignés du
réseau (la figure 4 illustre sommairement ces catégories) :
· la plus petite taille de réseau définit
les PAN (Personal Area Network). Ces réseaux personnels
interconnectent sur quelques mètres les équipements personnels
tels que GSM, portables, organiseurs, etc., d'un même
utilisateur ;
· les réseaux locaux, également
appelés LAN (Local Area Network), correspondent par leur taille
aux réseaux intra-entreprise. En règle générale,
les bâtiments à câbler s'étendent sur plusieurs
centaines de mètres. Les débits de ces réseaux sont
aujourd'hui de quelques mégabits à plusieurs centaines de
mégabits par seconde ;
· les réseaux métropolitains, ou MAN
(Metropolitan Area Network), permet l'interconnexion des entreprises
ou éventuellement des particuliers sur un réseau
spécialisé à haut débit qui est géré
à l'échelle d'une métropole. Ils doivent être
capables d'interconnecter les réseaux locaux des différentes
entreprises pour leur donner la possibilité de dialoguer avec
l'extérieur ;
· les réseaux étendus, ou WAN (Wide Area
Network), sont destinés, comme nom l'indique, à transporter des
données numériques sur des distances à l'échelle
d'un pays, voire d'un continent ou de plusieurs continents. Le réseau
est soit terrestre, et il utilise en ce cas des infrastructures au niveau du
sol, essentiellement grands réseaux de fibre optique, soit hertzien,
comme les réseaux satellites.
Figure 4 : Les
différentes catégories de réseaux
informatiques.
· Les techniques utilisées par ces réseaux
informatiques proviennent toutes du transfert de paquets, comme le relais de
trames, Ethernet, les réseaux IP, etc. Elles seront
étudiées tout au long de ce cours.
· Une caractéristique essentielle de ces
réseaux informatiques, qui les différentie élément
des autres catégories de réseaux que nous allons aborder dans la
suite c chapitre, provient de la gestion et du contrôle du réseau
qui sont effectués par les équipements terminaux.
Par exemple, pour qu'il n'y ait pas d'embouteillage des
paquets dans le réseau, l'équipement terminal doit se
réguler lui-même pour ne pas inonder le réseau de paquets.
Pour se réguler, l'équipement terminal mesure le temps de
réponse aller-retour. Si ce temps de réponse grandit trop, le
terminal lit son débit. On peut traduire cette fonction par le fait que
l'intelligence du réseau trouve dans les machines terminales,
c'est-à-dire dans les machines comme utilisées par l'industrie
informatique, d'où leur nom de réseau informatique.
L'intérieur du réseau est généralement des plus
simple, constitue de noeuds de transport se trouve dans les machines
terminales, c'est-à-dire dans les machines commercialisées par
l'industrie informatique, d'où leur nom de réseau informatique.
L'intérieur du réseau est généralement des plus
simples, constitue de noeuds de transfert élémentaires et de
lignes de communication. Le coût du réseau est surtout
représenté par les équipements terminaux, qui
possèdent toute la puissance nécessaire pour réaliser,
contrôler et maintenir les communications.
· Les réseaux informatiques forment un
environnement asynchrone. Les données arrivent aux récepteurs
à des instants qui ne sont pas définis à l'avance, et les
paquets peuvent mettre un temps plus ou moins long à parvenir à
leur destinataire en fonction, de la saturation du réseau.
Cette caractéristique explique la difficulté de
faire passer de la parole téléphonique dans ce type de
réseau, puis que cette application, fortement synchrone,
nécessite de remettre au combine téléphonique des octets a
des instants précis. Nous verrons dans la suite de ce livre les moyens
de retrouver cette synchronisation dans un réseau asynchrone.
· Aujourd'hui, le principal réseau informatique
est représenté par Internet. Le réseau Internet transporte
des paquets dits IP (Internet Protocol), qui ont une structure
précise, que nous détaillons au chapitre 6. Plutôt que de
parler de réseau Internet, nous préférons parler de
réseau IP, qui marque une plus grande généralité.
Les réseaux IP sont des réseaux qui transportent des paquets IP
d'une machine terminale à une autre. En un certain sens, Internet est un
réseau IP particulier. D'autres réseaux, comme les réseaux
intranet, transportent également des paquets IP, mais avec des
caractéristiques différentes d'Internet.
I.2.4. Les réseaux de
télécommunications
Les opérateurs et les industriels des
télécommunications ont une vision des réseaux très
différente de celle des informaticiens. En effet, les contraintes de
l'application de base, la parole téléphonique, sont très
sévères en ce qui concerne la synchronisation aux
extrémités et le temps de traversée du réseau, qui
doit être limite. Au lieu de partir d'un environnement asynchrone, comme
dans le cas des réseaux informatiques, et de l'adapter pour accepter des
applications synchrones, le monde des télécommunications s'est
avant tout soucie du passage d'applications fortement synchrones.
La parole étant de surcroît une application temps
réel, les signaux doivent être remis à des instants
précis dans le temps. On dit que cette application est isochrone pour
bien préciser cette demande de forte synchronisation. La solution
utilisée pour le moment pour résoudre ce problème de
synchronisation est la commutation de circuits, c'est-à-dire la mise en
place, entre l'émetteur et le récepteur, d'un circuit physique
n'appartenant qu'aux deux utilisateurs en relation.
La synchronisation correspond à la remise d'un octet
à intervalle régulier. En réception, un équipement,
le codec, ou codeur-décodeur, transforme la parole en octet a I'
émetteur et fait la démarche inverse au récepteur. Ce
codec doit recevoir les échantillons, composes d'un octet, a des
instants précis. La perte d'un échantillon de temps en temps
n'est pas catastrophique, puisqu'il suffit de remplacer l'octet manquant par le
précédent. Cependant, il ne faut pas que ce processus de perte se
répète constamment, faute de quoi la qualité de la parole
se détériore.
Les réseaux de télécommunications
orientes vers le transport de la parole téléphonique sont
relativement simples et n'ont pas besoin d'une architecture complexe. Us
utilisent des commutateurs de circuits, ou autocommutateurs. Il n'y a plus
d'une vingtaine d'années, lorsqu'on a commencé à imaginer
des réseaux intégrant la téléphonie et
l'informatique, la seule solution proposée se fondait sur des circuits,
un circuit pour la parole téléphonique et un autre pour faire
circuler des paquets de données.
Les réseaux numériques à
intégration de services (RNIS) commercialises aujourd'hui utilisent
toujours la commutation de circuits. La figure 5 illustre un réseau a
commutation de circuits et une ligne de communication RNIS, qui possède
deux circuits.
Figure 5 :
Réseau à commutation de circuits et RNIS.
Le coût de ces réseaux à commutation de
circuits, dans lesquels le taux d'utilisation des circuits est faible lorsque
des paquets de données circulent à l'intérieur, est bien
supérieur à celui d'un réseau informatique à
transfert de paquets. 11 faut cependant résoudre le problème du
temps réel impose par la parole téléphonique. Les
recherches menées au début des années 80 ont conduit les
industriels et les opérateurs de télécommunications
à réaliser que le transfert de paquets était
peut-être la bonne solution pour le transport intègre de
l'information.
C'est de là qu'est né un transfert de paquets
très particulier, appelé ATM (Asynchronous Transfer
Mode), ou mode de transfert asynchrone, qui n'est autre qu'un transfert de
paquets dans lequel tous les paquets ont une longueur à la fois fixe et
très petite. Le monde des télécommunications a connu une
véritable révolution avec l'adoption, en 1988, de cette technique
de transfert ATM.
La technique ATM n'a cependant pas su complètement
résister à l'arrivée massive d'Internet et de son paquet
IP (Internet Protocol). Les raisons en sont simples. Toutes les
machines terminales provenant du monde informatique ont adopté
l'interface proposée par I' informatique, c'est-à-dire justement
la solution IP. Ces machines terminales fabriquant des paquets IP, la vraie
question est devenue : comment transporter des paquets IP? Le monde des
télécommunications admet, depuis le début des
années 2000, que les réseaux doivent posséder des
interfaces IP, mais le débat commence lorsqu'on souhaite définir
comment les paquets IP doivent être transportes d'un terminal a un autre.
Le monde des télécommunications propose. Le monde des
télécommunications propose, comme nous l'examinerons en
détail, d'encapsuler le paquet IP dans une autre structure, telle que le
paquet ATM, puis de transporter le nouveau paquet et de décapsuler ce
paquet à l'arrivée pour retrouver le paquet IP.
Nous avons illustré cette technique à la figure
1.6 dans un cas général, ou le paquet IP est encapsulé
dans un autre qui lui-même, est transporté dans le réseau
de transfert. Le cas de l'encapsulation dans un réseau ATM demande une
étape supplémentaire, consistant à découper le
paquet IP, puisque que le paquet ATM est beaucoup plus petit que le paquet
IP.
Figure 6 :
Encapsulation d'un paquet IP.
I.2.5. Les réseaux des
câblo-opérateurs
Les opérateurs vidéo, ou encore les
câblo-opérateurs pour la partie terrestre câblée,
sont les opérateurs chargés de la mise en place des
réseaux câblés ou hertziens, avec pour objectif
immédiat de transmettre des images de télévision par la
voie terrestre ou hertzienne. Cette infrastructure de communication fait
transiter des canaux vidéo vers l'utilisateur final. L'amortissement du
câblage ou des relais hertziens passe par la mise à disposition
des utilisateurs de nombreux canaux de télévision.
Les opérateurs hertziens sont présents depuis de
longues années avec la diffusion de canaux de télévision,
qui a ses avantages et ses inconvénients. La numérisation de ce
réseau, essentiellement analogique jusqu'au début des
années 2000, est en cours, aussi bien par satellite que par des relais
terrestres numériques.
II existe de nombreuses qualités d'image pour la
vidéo, depuis les images saccadées et de faible définition
jusqu'aux images animées de très bonne qualité. La
classification est généralement la suivante :
· la visioconférence, qui possède une
définition relativement faible et dont la fonction est de montrer le
visage du correspondant. Pour gagner en débit, on peut diminuer le
nombre d'image par seconde. La visioconférence se transporte
aisément sur un canal numérique à 128 Kbits/s avec une
compression simple à réaliser. On peut abaisser le débit
jusqu'a 64 Kbits/s, voire en déca, mais, dans ce cas, la qualité
est sérieusement affectée ou bien les codeurs-décodeurs
correspondants sont à prix trop élevé ;
· la qualité télévision ordinaire
représente un canal de 4 ou 5 MHz de bande passante en analogique. La
numérisation brutale de ce canal produit un débit de plus de 200
Mbit/s. Une fois compressé, ce débit peut descendre à 2
Mbit/s, pratiquement sans perte de qualité. On peut, avec une
compression poussée, aller vers des débits de quelques centaines
de kilobits par seconde, mais la qualité s'en trouve parfois
dégradée. De plus, à ces débits, les erreurs en
ligne deviennent gênantes, car elles perturbent 1'image au moment de la
décompression. Le mieux est de trouver un compromis entre une forte
compression et un taux d'erreur de 10-9, qui ne détruit qu'une infime
fraction de l'image et ne gêne pas sa vision. Le standard pour la
transmission d'un canal de télévision numérique est
aujourd'hui MPEG-2 (voir le chapitre 32) ;
· Les progrès des codeurs-décodeurs
devraient permettre, dans quelques années, de faire passer un canal de
télévision sur une bande encore plus restreinte, en y ajoutant de
nouvelles fonctionnalités. Les standards MPEG-4 (2000) et
MPEG-7 (2 003) proposent de nouvelles solutions de codage et de
compression pour toutes les sortes de transmissions d'images animées,
avec des possibilités de reconnaissance d'image par des codages par
objet.
· La qualité télévision haute
définition demande des transmissions à plus de 500 Mbit/s, si
aucune compression n'est effectuée. Apres compression, on peut obtenir
une valeur de 35 Mbit/s, voire descendre vers les 4 Mbit/s ;
· La qualité vidéoconférence, qui se
rapproche du cinéma, requiert des débits considérables.
Etant donné les débits demandes, ce type de canal ne sera
intégré que beaucoup plus tard dans les applications
multimédias.
Les câblo-opérateurs se préoccupent en
premier lieu de diffuser des images animées. Les structures de
câblage mises en place correspondent à l'arrivée chez
l'utilisateur de nombreux canaux de télévision, qui se comptent
aujourd'hui par centaines.
Les applications vidéo qui peuvent être
développes sont nombreuses. Elles vont de la
télésurveillance à la vidéo a la demande, ou VoD
(Video on Demand), en passant par la messagerie vidéo.
Pour le moment, les industriels de ce secteur effectuent
encore souvent la transmission sous forme analogique pour optimiser le
coût de l'infrastructure. La transmission numérique est en train
de prendre la relève pour le transport des applications
multimédias. On peut citer l'architecture de transport vidéo du
groupement DAVIC (Digital Audio VIsual Council), fonde en 1994
Les réseaux câblés, utilises par les
diffuseurs sur la partie terminale du réseau de distribution, sont
réalisés avec comme support physique e CATV, ou câble
d'antenne de télévision, qui n'est autre qu'un câble
coaxial de 75 Q, dont la largeur de bande dépasse 1 GHz. C'est un
support unidirectionnel, qui implique d'envoyer e signal vers un centre, qui e
rediffuse a toutes les stations connectées, contrairement à ce
qui se passe, par exemple, dans e réseau Ethernet, ou e signal est
diffuse dans les deux sens du support physique. De ce fait, dans un
réseau de CATV, il faut diffuser soit à partir du centre vers la
périphérie - la transmission ne se fait alors que dans un seul
sens, et l'utilisateur final n'a pas de canal retour, soit à partir de
deux câbles en parallèle, dont l'un permet de remonter
jusqu'à la tête de réseau.
On peut également, dans e cas bidirectionnel, se
permettre de n'avoir qu'un seul câble coaxial mais une bande passante
divisée en deux. Une partie de la bande passante sert à aller
vers la tête de réseau, qui possède un retransmetteur
permettant une diffusion, et l'autre partie vers l'ensemble des utilisateurs.
On parle en ce cas de bande montante et de bande descendante.
Aujourd'hui, on utilise parfois la fibre optique à la
place du câble coaxial, en grande partie parce que le prix de revient de
la fibre optique et des connecteurs devient concurrentiel. La bande passante
est beaucoup plus importante dans ce cas.
Les réseaux câblés ont été
exploités pendant longtemps en analogique et non en numérique. A
moyen terme, ils pourraient être utilisés pour acheminer des
applications multimédias. Le passage intermédiaire, que nous
vivons actuellement, permet déjà le partage d'un canal à
34 Mbit/s, que les utilisateurs extrémité se partagent pour
accéder à un opérateur de réseau Internet.
Le câblage de ces câblo-opérateurs à
l'avantage d'arriver dans presque tous les foyers et d'être une porte
d'entrée vers l'utilisateur final. Ce câblage, qui est une des
clés de la diffusion généralisée de l'information,
a été durant de nombreuses années la proie des
opérateurs de télécommunications, qui cherchaient à
s'ouvrir un accès haut débit vers les utilisateurs.
Cependant, il faut bien noter que la technique principale
utilisée par ces câblo-opérateurs pour transporter les
canaux de télévision est un multiplexage en fréquence,
c'est-à-dire une partition de la bande passante du câble en
sous-bandes. Chaque sous-bande transporte un canal de télévision.
Cette solution est illustrée à la figure 7.
Figure 7 : Le
multiplexage en fréquence dans un CATV.
Cette technique de multiplexage en fréquence d'un grand
nombre de sous-bandes pour les équipements de réception
présente l'inconvénient de requérir autant de
récepteurs que de canaux à accéder. II faut un
décodeur de télévision pour recevoir un canal parmi tous
les canaux disponibles, un modem câble si l'on veut émettre des
données vers un réseau comme Internet et un boîtier
d'accès téléphonique pour assurer la parole
numérique. Les techniques de multiplexage temporel, dans lesquelles le
temps est découpé en petites tranches affectées
régulièrement aux utilisateurs, sont évidemment beaucoup
plus puissantes, puisqu'un seul émetteur-récepteur permet de
recevoir tous les canaux.
En conclusion, on peut dire que la puissante technique
employée par les câblo-opérateurs permet une
intégration dans le CATV d'un grand nombre d'applications utilisant des
sous-bandes différentes, adaptées à chaque type de
transmission. Son principal inconvénient vient du multiplexage en
fréquence, qui conduit les câblo-opérateurs à
utiliser un grand nombre de bandes en parallèle. Ces bandes peuvent
être considérées comme des canaux de communication
indépendants les uns des autres, de telle sorte qu'il n'y a pas
d'intégration des flux. Cela peut s'exprimer de la façon suivante
: si une bande n'est pas utilisée, personne d'autre ne peut l'utiliser.
Dans une bonne intégration, lorsqu'un client n'utilise pas la ressource
qui lui est affectée, les autres clients peuvent la
récupérer pendant le temps de non-utilisation.
I.2.6. Les réseaux
multimédias
Les sections précédentes ont introduit les trois
grandes catégories de réseaux, informatique, de
télécommunications et des câblo-opérateurs, qui se
proposent de transporter respectivement les données informatiques, la
parole téléphonique et la vidéo. Chacun de ces
réseaux essaie de prendre en charge les trois medias
simultanément pour tendre vers un réseau multimédia. Cette
section détaille les caractéristiques d'un réseau
multimédia, ainsi que les contraintes qu'il doit supporter.
A. Le multimédia
Les applications multimédias impliquent l'utilisation
simultanée de plusieurs medias, qui sont transportés par les
réseaux de façon plus ou moins intégrée.
L'intégration désigne ici la possibilité de transporter
des données provenant de sources différentes via un
support unique. Le RNIS bande étroite (réseau numérique
à intégration de service) a pour fonction d'intégrer les
applications informatiques a bas et moyen débit aux applications
téléphoniques. Le RNIS large bande sert quant a lui à
associer les applications informatiques, la vidéo et la parole.
L'intégration de plusieurs services par
l'intermédiaire d'un même réseau pressente une
difficulté. Elle doit en effet supporter les différentes
qualités de service et les contraintes liées au type de service.
En d'autres termes, le réseau unique doit permettre une qualité
de service donnée, qui peut ne pas convenir aux différentes
applications. L'exemple le plus marquant de ce fait est l'intégration de
la parole téléphonique avec des services de données. Le
service de parole demande un débit constant, avec une contrainte de
temps de bout en bout et, éventuellement, des pertes de paquets
relativement importantes, alors que le service de données est
asynchrone, sans aucune synchronisation, et peut requérir un fort
débit et un taux d'erreur excessivement faible.
Les applications multimédias se développent
très vite, car elles apportent de nouvelles fonctionnalités
à la communication entre deux utilisateurs. Ces applications offrent un
spectre de services plus large et peuvent s'appuyer sur le media le plus
approprie a un instant donne.
L'application multimédia la plus courante est la
suivante : l'utilisateur dispose sur son écran de plusieurs
fenêtres lui permettant de suivre simultanément les informations
provenant des différents medias. Outre cet écran,
différents équipements de communication complètent la
panoplie multimédia : un micro, un haut-parleur, une souris, permettant
le contrôle de l'écran, une imprimante, etc. Sur son écran,
l'utilisateur voit en vidéo l'image du ou des correspondant, image qui
peut être agrandie ou diminuée suivant son utilisation. Les autres
fenêtres comportent des informations écrites ou graphiques.
Pour éviter une telle complexité, les
applications n'utilisent généralement que peu de medias. Les
applications de télécommunications ou d'informatique
distribuée n'utilisent aujourd'hui qu'un seul media.
B. Le RNIS (Réseau
numérique à intégration de service)
La première approche d'un réseau
multimédia a été le RNIS, capable d'intégrer deux
medias, la parole téléphonique et les données
informatiques.
Les figures 8 illustrent l'évolution des réseaux
à intégration de service. La première étape a
consisté à cacher les différents réseaux existants
par une interface utilisateur unique, l'interface S. De la sorte, les
équipements terminaux peuvent accéder aux divers réseaux.
Pour l'utilisateur, la vue est unique, et les réseaux sont transparents.
Les données doivent être transportées par le meilleur
chemin possible, avec une qualité de service déterminée.
Ce réseau RNIS, en anglais, ISDN (Integrated Services Digital
Network), est illustre à la figure 8.
Figure 8 : Le RNIS
bande étroite.
Le RNIS a été étendu par l'introduction
d'un réseau de signalisation, encore appelée réseau
sémaphore, qui a pour fonction de transporter les commandes, ou
signalisation.
Pour mieux comprendre le rôle et l'avantage de la
signalisation, prenons l'exemple simple de l'application
téléphonique. Lorsque l'abonné numérote, sa
signalisation part par l'interface S et arrive dans le réseau
sémaphore, qui véhicule ces quelques octets jusqu'à
l'appareil du correspondant en un temps inférieur à 100 ms. Si
celui-ci est déjà en train de téléphoner, une
signalisation repart vers l'émetteur et produit une tonalité
d'occupation. II n'y a donc pas utilisation des circuits du réseau
téléphonique. Si le poste du correspondant est libre, la
signalisation déclenche la sonnerie. Si l'utilisateur distant est
absent, c'est une nouvelle signalisation partant de l'émetteur, toujours
acheminée par le réseau sémaphore, qui arrête la
sonnerie.
Dans ce cas, le réseau téléphonique n'est
pas non plus utilise. Si l'abonne destinataire décroche, une
signalisation part et met en place un circuit. Ce circuit a été
prévu par la commande initiale, qui, lors de son acheminement, a
consulté les noeuds de commutation du réseau
téléphonique pour s'assurer de pouvoir le mettre en place, si la
demande de connexion aboutit.
Le réseau sémaphore permet un gain d'utilisation
de 10 à 20 p. 100 du réseau téléphonique. Ce
réseau de signalisation est connu et normalise depuis de longues
années sous le sigle CCITT n° 7, ou, en anglais, SS7. C'est un
réseau à transfert de paquets, qui suit l'architecture du
modèle de référence. Nous le décrivons plus en
détail au chapitre 36. La figure 9 présente cette extension du
RNIS.
Figure 9 : Le RNIS avec
réseau sémaphore.
L'étape suivante consiste en l'arrivée d'un
nouveau réseau, le RNIS large bande, permettant de prendre en charge les
très hauts débits. La première technique choisie pour ce
réseau a été le transfert ATM. Aujourd'hui, nous nous
dirigeons vers d'autres possibilités, comme MPLS (MultiProtcol
Label-Switching) ou un réseau IP contrôle. Nous y reviendrons
plus loin. Ce réseau supplémentaire s'ajoute aux réseaux
bande étroite, comme illustre à la figure 10.
Figure 10 : L'extension
du RNIS avec un réseau large bande.
Les interfaces de l'utilisateur peuvent toujours être de
type S, mais avec des extensions. Comme le réseau IP est de plus en plus
considère comme le réseau large bande du futur, il est
aujourd'hui presque certain que l'interface avec l'utilisateur sera une
interface IP.
L'étape ultime verra l'intégration de tous les
réseaux dans un seul et même réseau, qui sera le
réseau large bande. Le réseau sémaphore sera
lui-même intégré dans le réseau large bande. Les
équipements terminaux comporteront des organes permettant de produire et
de recevoir directement des paquets. Le format de ces paquets correspondra au
choix de la technologie adoptée pour le réseau large bande.
Ce réseau est illustre à la figure 11. II s'agit
du réseau large bande intégré, ou BCN (Integrated
Broadband Communication Network). On donne de plus en plus souvent
à ce réseau le nom de NGN (Next Generation Network),
parce que le BCN a été introduit en pensant que la structure
serait ATM, alors que cette dernière est encore loin d'être
parfaitement déterminée. La seule certitude concerne l'interface,
qui est et qui sera l'interface IP.
Figure 11 : Le
réseau large bande intégré.
I.2.7. Le réseau
MultiMedia du futur
Une application multimédia utilise en même temps
l'image animée, la parole, le graphisme et des assistances diverses. Les
réseaux qui existent aujourd'hui devraient disparaître au profit
d'un réseau de transfert unifie, qui transportera les applications
multimédias de façon intégrée. En d'autres termes,
le réseau sera apte à acheminer simultanément la voix, les
données et I' image animée.
Un autre défi s'annonce concernant les débits
qui devront être transportés sur les grands réseaux,
notamment du fait de l'augmentation des puissances des machines terminales. La
figure 12 illustre la progression des débits des équipements
terminaux et montre clairement que ceux des années 2000 vont apporter un
bouleversement complet du monde des réseaux, de par les débits
toujours plus grands qui devront être supportés.
Figure 12 :
L'augmentation des débits des terminaux.
CONCLUSION PARTIELLE
La connaissance préalable d'une infrastructure
réseau et différents matériels utilisé dans le
réseau est une étape nécessaire pour acquérir la
maitrise globale d'un environnement réseau.
Ce chapitre vient de décrire les types de
réseaux, les supports de transmission ainsi que les composants
matériels qui les constituent.
Chapitre II.
TELECOMMUNICATIONS
II.1. INTRODUCTION
Les télécommunications sont définies
comme la transmission à distance d'informations avec des moyens à
base d'
électronique
et d'
informatique. Ce terme
a un sens plus large que son acception équivalente officielle
«
communication
électronique ». Elles se distinguent ainsi de la
poste qui transmet des
informations ou des objets sous forme physique.
Dans les débuts des télécommunications
modernes, des inventeurs comme
Antonio Meucci,
Alexander Graham
Bell ou
Guglielmo Marconi
ont mis au point des dispositifs de communication comme le
télégraphe,
le
téléphone
ou la
radio.
Ceux-ci ont révolutionné les moyens traditionnels tels que les
pavillons ou le télégraphe optique
Chappe.
Actuellement, les télécommunications concernent
généralement l'utilisation d'équipements
électroniques associés à des réseaux analogiques ou
numériques comme le téléphone fixe ou mobile, la radio, la
télévision
ou l'
ordinateur. Celles-ci
sont également une partie importante de l'économie et font
l'objet de régulations au niveau mondial.
II.2. GENERALITES
III.2.1. Étymologie
Le mot télécommunications vient du
préfixe grec tele- (ôçëå), signifiant
loin, et du latin communicare, signifiant
partagé. Le mot télécommunication a
été utilisé pour la première fois en 1904 par
Édouard
Estaunié,
ingénieur aux
Postes
et Télégraphes, dans son Traité pratique de
télécommunication électrique, pour désigner
les multiples réseaux créés tout au long du
XIXe siècle
pour assurer la diffusion des signaux écrits et sonores.
III.2.2. Définition
Les télécommunications, sont
considérées comme des
technologies et
techniques
appliquées et non comme une
science. On entend par
télécommunications toute
transmission,
émission et
réception
à distance, de
signes, de
signaux, d'écrits, d'
images, de
sons ou de
renseignements de
toutes
natures, par
fil
électrique,
radioélectricité,
liaison
optique, ou autres
systèmes
électromagnétiques
III.3. Histoire
III.3.1. Origine des
télécommunications
Les moyens simples naturels anciens comme la parole ou les
signaux à vue, permettent de communiquer à courte distance. Le
besoin de communiquer à plus grande distance dans les
sociétés humaines organisées a amené très
vite à développer des télécommunications
primitives:
tambours,
signaux de
fumée,
langage
sifflé, etc...
Certains de ces types de communications, comme les
pavillons,
sémaphores
ou
héliographes
sont encore utilisés dans la marine, même si cet usage est devenu
marginal.
III.3.2.
Télégraphe et téléphone
Figure 13 : Le
téléphone d'
Alexander
Graham Bell.
Bien que la communication par signaux optiques entre des
points hauts soit très ancienne, on doit à l'ingénieur
Claude Chappe la
création à partir de 1794 du premier réseau simple et
efficace de transmission optique de messages.
Le
téléphone
classique fut inventé indépendamment par
Alexander Bell
et
Elisha Gray en 1876.
Cependant, c'est
Antonio Meucci qui
inventa le premier dispositif permettant la transmission de la voix à
l'aide d'une ligne parcourue par un signal.
III.3.3.
Télécommunications et sciences
Le domaine des télécommunications est un lieu de
convergence et d'interaction entre les différentes technologies et
disciplines scientifiques.
Les
mathématiques
et plus particulièrement les mathématiques appliquées sont
à la base du développement des théories du
traitement du
signal (modernisation des télécommunications), de la
cryptologie
(sécurisation des échanges), de la
théorie
de l'information et du
numérique.
La physique a permis grâce au développement des
mathématiques d'édifier la théorie de l'
électromagnétisme.
Sont apparus alors les premiers
postes
à galène, puis les
tubes à
vides, les
semi-conducteurs et
l'optoélectronique, qui sont à la base de l'électronique.
L'électromagnétisme, en particulier l'étude des
phénomènes de propagation, permet de modéliser la
propagation des ondes à travers le canal, qu'il soit filaire (coaxial,
fibre optique,...) ou sans fil (environnement de propagation).
La
chimie, par le biais de
l'affinement des processus chimiques, a permis de réduire le poids et
d'allonger l'autonomie des
batteries,
autorisant l'emploi d'appareils portatifs de télécommunications.
De même, l'invention du
laser a ouvert la voie aux
communications par fibres optiques modernes.
L'informatique fondamentale et appliquée quant à
elle a révolutionné le monde de la communication à
distance par le développement des
langages de
programmation et des programmes informatiques (
génie
logiciel) associés à la
micro-électronique.
III.4. Technique des
télécommunications
III.4.1. Principes
Une liaison de télécommunications comporte trois
éléments principaux :
· un
émetteur
qui prend l'information et la convertit en signal électrique, optique ou
radioélectrique ;
· un média de transmission, pouvant être une
ligne de
transmission, une
fibre optique ou
l'espace radioélectrique, qui relie émetteur et
récepteur ;
· un
récepteur
qui reçoit le signal et le convertit en information utilisable.
Par exemple, en radiodiffusion, l'émetteur de
radiodiffusion émet grâce à son antenne la voix ou la
musique, qui passe dans l'espace sous forme d'onde
électromagnétique, jusqu'à un récepteur
AM ou
FM qui
la restitue.
Les liaisons de télécommunications peuvent
être monodirectionnelles, comme en radiodiffusion ou
télévision, ou bidirectionnelles, utilisant alors un
émetteur-récepteur.
Quand plusieurs liaisons sont interconnectées entre plusieurs
utilisateurs, on obtient un
réseau,
comme par exemple le
réseau
téléphonique ou
Internet.
III.4.2. Médias de
transmission
Figure 14 :
Fibres
optiques.
La transmission s'effectue par différents médias
selon les systèmes. Historiquement le fil téléphonique fut
le premier support de télécommunication et permit le
développement du télégraphe et du téléphone.
Il est toujours le média principal pour le raccordement aux
réseaux téléphonique et aux réseaux informatiques
(téléphone, fax, minitel, internet, ...), sous forme de
pair(s)
torsadée(s).
Le
câble
coaxial était le média du haut débit avant
l'apparition des fibres optiques, il est toujours utilisé dans les
réseaux industriels en raison de sa robustesse face aux perturbations.
C'est aussi le support de prédilection pour les raccordements en
radiofréquence à l'intérieur d'un équipement,
parfois remplacé par le
guide d'onde pour les
transmissions de
micro-ondes de forte
puissance.
La
fibre optique, qui
raccorde progressivement les abonnés en ville, est aussi le média
des
câbles
sous-marins modernes. C'est un
fil en
verre ou en
plastique
très fin qui a la propriété de conduire la
lumière.
La
radiocommunication,
qui peut être définie comme toute communication par
l'intermédiaire de l'espace hertzien, a révolutionné les
télécommunications au début du
XXe siècle.
C'est le média de la
radiodiffusion de
programmes, des services de communications en
radiotéléphonie,
des réseaux de
téléphonie
mobile, du
Wi-Fi, des loisirs radio comme
le
radio amateurisme, des
liaisons par
satellite
de télécommunications ou par
faisceau hertzien,
aussi bien que des simples télécommandes domestiques. La
radioélectricité
étudie la transmission hertzienne, la
propagation des
ondes, les interfaces avec l'
émetteur
et le
récepteur
par l'intermédiaire des
antennes.
Les liaisons optiques dans l'espace, donc non guidées
par fibres, sont utilisées en communications par satellites, ainsi que
dans des applications aussi simples que les télécommandes
audio-vidéo.
Enfin, certains milieux ne peuvent être traversés
que par des ondes acoustiques, c'est le cas des communications dans les mines,
ou entre plongeurs, qui s'effectue par ondes ultra-sonores.
III.4.3. Émission et
réception
Figure 15 : Antenne
rideau HF de télécommunication.
Quel que soit le média de transmission, un
émetteur
convertit l'information en signal électrique, optique ou
radioélectrique adapté au média, en le modulant et en
l'amplifiant. Inversement, un
récepteur
convertit le signal transmis en information utilisable.
La technique de ces fonctions d'interface est donc très
dépendante du média, de la fréquence d'utilisation, et
surtout de la puissance nécessaire pour compenser les pertes de
propagation. Ainsi, la transmission sur une ligne
Ethernet par exemple
n'utilise que quelques
circuits
intégrés et du câble de faible section, alors qu'une
liaison vers une sonde planétaire demande des émetteurs de forte
puissance et des antennes de plusieurs dizaines de mètres.
Dans un canal de transmission hertzien, le signal porté
par l'
onde
radioélectrique est atténué par la perte d'espace, les
absorptions atmosphériques et les précipitations, et
dégradé par les diffractions et réflexions. L'
Équation
des télécommunications inclut tous ces facteurs et
détermine la puissance et les
antennes
nécessaires.
L'
antenne
radioélectrique convertit les signaux électriques en onde
radioélectrique à l'émission, et inversement en
réception. De nombreux types d'antennes ont été
développés, selon la fréquence d'utilisation, le gain
nécessaire et l'application, depuis les antennes miniatures
intégrées aux téléphones mobiles, jusqu'aux
paraboles
géantes de
radioastronomie.
Dans les applications bidirectionnelles, comme la
radiotéléphonie, les deux fonctions peuvent être
combinées dans un
émetteur-récepteur.
Un récepteur suivi d'un émetteur constituent un
répéteur,
par exemple sur un
satellite
de télécommunication, ou dans un câble sous-marin.
III.4.4. Partage du
média de transmission
Le partage du média entre utilisateurs se fait par les
techniques d'affectation, de multiplexage et d'accès multiple.
L'affectation de fréquences par bande et par service
sur le média hertzien est la première technique apparue pour
empêcher les brouillages mutuels.
À l'intérieur d'une bande de fréquences,
le
multiplexage
fréquentiel est la division d'un média de transmission en
plusieurs canaux, chacun étant affecté à une liaison.
Cette affectation peut être fixe, par exemple en radiodiffusion
FM, une station émet
à 96,1 MHz, une autre à 94,5 MHz. L'affectation des
fréquences peut être dynamique comme en
FDMA (Accès multiple par
division en fréquence), utilisée par exemple lors de
transmissions par satellite. Chaque utilisateur du canal y reçoit dans
ce cas une autorisation temporaire pour une des fréquences
disponibles.
En communications numériques, le multiplexage peut
également être temporel ou par
codage :
· les techniques d'
étalement
de spectre comme le (
CDMA) sont utilisées
notamment en téléphonie mobile. Chaque liaison y est
modulée par un code unique d'étalement, pour lequel les autres
utilisateurs apparaissent comme du bruit après
démodulation ;
· le codage par
paquets (
TDMA) est la clé du
système
ATM de
communications internationales et de tout le réseau internet. Chaque
utilisateur y transmet des « paquets numériques »
munis d'adresses, qui se succèdent dans le canal.
Le fonctionnement de ces techniques d'accès multiple
nécessite des
protocoles
pour les demandes d'affectation, les adressages, dont le plus connu est le
TCP/IP d'Internet.
III.5. TRAITEMENT DU SIGNAL
Le
traitement du
signal permet d'adapter l'information (sous forme de signal analogique ou
numérique) au média de transmission et de la restituer
après réception.
À l'émission, les techniques de
compression
permettent de réduire le débit nécessaire,
idéalement sans perte de qualité perceptible, par exemple sur la
musique (
MP3) ou sur
la vidéo (
MPEG), les
codages transforment le
signal d'information binaire en une forme adaptée à la
modulation.
À la réception, les opérations inverses
sont effectuées : démodulation, décodage, correction
et décompression. La correction d'erreur permet, grâce à un
ajout d'information redondante par un
code correcteur, de
diviser de plusieurs ordres de grandeur le taux d'erreur.
Ces techniques varient selon que les signaux à
transmettre soient analogiques, comme la musique, la voix, l'image, ou
numériques, comme les fichiers ou les textes. Un signal analogique varie
continûment alors qu'un signal
numérique est
une succession d'états discrets, binaires dans le cas le plus simple, se
succédant en séquence.
Dans de nombreuses applications (
TNT,
téléphonie mobile, etc.), le signal analogique est converti en
numérique, ce
qui permet des traitements plus efficaces, en particulier le filtrage du
bruit. Seuls la modulation,
l'amplification et le couplage au média restent alors analogiques.
III.6. SYSTEMES ET RESEAUX
Un ensemble de liaisons et de fonctions permettant d'assurer
un service, constitue un
système de
télécommunications.
Ainsi le système de satellites
Inmarsat, destiné
aux communications mobiles, comporte plusieurs satellites, plusieurs type de
liaisons d'utilisateurs selon les débits et usages, des milliers de
terminaux adaptés, et des liaisons de télémesure et de
télécommande permettant le contrôle des satellites depuis
les stations terrestres, celles-ci étant également
connectées par des liaisons terrestres dédiées.
Un système de télécommunications peut
avoir une architecture :
Figure 16 :
Visualisation des multiples chemins à travers une portion de
l'Internet.
· De type "point à point", comme par exemple un
câble hertzien ou optique, ou une liaison
radiotéléphonique. Des
répéteurs
peuvent y être inclus pour amplifier et corriger les signaux ;
· De « diffusion », comme en
télévision où un émetteur est reçu par des
milliers de récepteurs ;
· De « collecte », comme en
surveillance océanographique, où des centaines de capteurs sont
reçus par un système central ;
· En structure de
réseau,
où un ensemble d'émetteurs et de récepteurs communiquent
entre eux par des liaisons « étoilées » (
topologie
en étoile) ou « point à point ». C'est la
plus commune.
Un réseau de radiotéléphonie de secours
est un réseau simple entre un central et des mobiles, géré
par des procédures radio et des opérateurs.
Un réseau commuté comme le
réseau
téléphonique comporte des liaisons individuelles
d'abonné comme une ligne analogique ou une ligne
RNIS, des
centraux
téléphoniques pour établir un circuit entre deux
abonnés et des liaisons haut débit pour relier les centraux
téléphoniques.
Un réseau par paquet, comme
Internet, comporte des
routeurs qui aiguillent les
paquets d'information d'une machine vers une autre désignée par
son adresse IP.
III.7. APPLICATIONS DES
TELECOMMUNICATIONS
III.7.1. Voix et son
Figure 17 :
Téléphone filaire récent.
Le transport de la voix par la
téléphonie,
fut la première avancée des télécommunications,
juste après les premiers télégraphes. Le
téléphone
est l'appareil qui sert à tenir une conversation bidirectionnelle avec
une personne lointaine. Il est utilisé à titre privé, pour
garder le contact avec ses proches ou à titre professionnel, pour
échanger des informations orales sans avoir à se rencontrer
physiquement.
La téléphonie qui repose sur le
réseau
téléphonique permet également des services plus
avancés tels que la messagerie vocale, la conférence
téléphonique ou les services vocaux. La ligne
téléphonique sert aussi de solution d'accès à
Internet, d'abord avec un
modem en bas débit,
puis en haut débit grâce à l'
ADSL.
La
radiotéléphonie,
c'est-à-dire la communication à distance sans fil, a d'abord
été appliquée aux communications maritimes pour en
accroître la sécurité, puis militaires dès la
première guerre mondiale, avant de devenir un média populaire
avec la
TSF. La
radiotéléphonie est encore le moyen principal de communication du
contrôle
aérien, des liaisons maritimes par la
radio maritime et des
liaisons de sécurité (police, secours). C'est aussi
l'activité principale du
radio
amateurisme.
La
radiodiffusion est la
distribution de programmes à partir d'un
émetteur
vers des auditeurs équipés d'un
récepteur.
D'abord en
modulation
d'amplitude en
basse
fréquence (GO) et
moyenne
fréquence (PO), puis en
modulation
de fréquence en
VHF, elle évolue vers la
radio numérique, diffusée par satellite ou en VHF terrestre.
La
téléphonie
mobile est la possibilité de téléphoner sans connexion
filaire soit par une solution terrestre basée sur les zones de
couverture
hertzienne d'
antennes-relais,
soit par satellite. Le développement de ce moyen de communication est un
phénomène de société remarquable de la fin du
XXe siècle.
Le geste de téléphoner dans la rue devient banal, au point
d'inquiéter sur ses risques sanitaires et de créer un langage
particulier, le
langage SMS.
L'accès à Internet et aux chaînes de
télévision est déjà facile sur les dernières
générations de téléphones.
III.7.2. Image et
vidéo
La transmission d'images fixes par ligne
téléphonique remonte au
bélinographe,
et est toujours utilisée sous le nom abrégé de
fax, comme échange de
pages photocopiées, documents commerciaux ou technique. Le
radio
facsimilé qui permet de transmettre des images par radio est
utilisé surtout pour la diffusion de cartes météo, soit
directement depuis les satellites d'observation, soit retransmises vers les
navires ou les terrains d'aviation.
Figure 18 : Antennes de
télévision UHF
Après le téléphone et la radio, la
télévision
est présente dans tous les foyers. Les forêts d'
antennes yagi et de
paraboles ont envahi les villes, les chaînes satellites, d'abord
analogiques puis numériques ont multiplié les programmes
nationaux et internationaux.
Les récepteurs modernes à plasma ou LCD
fournissent des images de haute qualité et la
télévision
numérique terrestre augmente encore le choix des usagers.
La transmission d'images simultanées à une
liaison de téléphonie est possible grâce à la
visioconférence
utilisant des canaux à haut débit dédiés, par la
transmission à balayage lent analogique ou
SSTV, immortalisée par
les premiers pas sur la lune, et par les techniques numériques
nouvelles,
webcam sur internet ou
téléphone mobile de dernière génération.
III.7.3. Texte et
données
Le
télégraphe
est l'ancêtre des transmissions de données et la première
application des télécommunications : transmettre des
caractères, donc un message, par signaux optiques, puis sur une ligne
puis par ondes radio (
radiotélégraphie).
Le
télétype
puis le
radio
télétype l'ont automatisé.
Un
réseau
informatique est un ensemble d'
équipements
reliés entre eux pour échanger des informations. Quoique l'
Internet ne soit pas le
seul système de réseau informatique, il en est presque devenu
synonyme. La structure d'Internet est complexe et peut se séparer en
plusieurs parties :
· des fonctions de communication (les lignes
d'abonnés, les
modems, les
routeurs qui connectent au
web) ;
· des fonctions de transport entre utilisateurs (les
protocoles,
les
serveurs,...) ;
· des applications qui fournissent le service final (
messagerie,
image, voix,
moteur de
recherche, etc.).
La
télémesure,
terrestre comme en hydrologie ou en météorologie, ou spatiale
comme les images
météos
ou celles des sondes planétaires lointaines, permet la surveillance des
installations industrielles, augmente notre connaissance de l'environnement, du
climat ou de l'univers.
La
télécommande,
la plus simple comme en domotique ou en Hifi et vidéo, ou la plus
complexe comme celle des robots martiens, est la commande à distance
sans fil, optique ou radio, généralement couplée à
la télémesure.
III.7.4. Autres
applications
Le signal radioélectrique peut contenir d'autres
informations, comme des paramètres permettant les calculs de position,
le temps universel, la détection de cibles ou la cartographie du
terrain.
Figure 19 : Cette
antenne
radar longue portée est connue sous le nom ALTAIR.
Quoique le
radar ne soit pas à
proprement parler un système de communication, mais de
télédétection, ses techniques combinent micro-onde,
traitement du signal, radioélectricité, et peuvent être
rattachées au monde des télécommunications.
Initialement développé pour la détection
des raids aériens, le radar fut très vite installé sur les
navires, puis les avions.
D'abord militaire puis civil, le contrôle aérien
et maritime utilise intensivement le radar pour la sécurité.
Enfin le
radar
météorologique permet de cartographier les pluies et nuages,
y compris depuis les
satellites
d'observation.
Figure 20 : Trois
récepteurs GPS.
La
radionavigation a
permis, dès les débuts de la radio, d'aider à la
navigation maritime puis aérienne, grâce à la
radiogoniométrie
et aux
radiophares, puis aux
systèmes hyperboliques comme le
LORAN. Les systèmes de
navigation par satellite comme le
GPS sont
devenus un équipement courant des véhicules, en attendant le
développement du futur
Galileo.
Les systèmes d'identification automatique comme l'
AIS
et de détection d'obstacle améliorent la sécurité
de la navigation.
La diffusion du temps universel et de signaux horaires est
intégrée aux signaux de radionavigation GPS actuels, mais a
longtemps été un service spécifique d'aide à la
navigation astronomique, ou de synchronisation scientifique, par
émissions HF comme le
WWV, ou BF
comme l'
émetteur
d'Allouis ou le
DCF77.
Pour leurs télécommunications, les militaires
utilisent des méthodes de discrétion comme l'évasion de
fréquence, et de
cryptage, sur des
réseaux de radiotéléphonie HF et VHF, ou des satellites
dédiés, comme
Syracuse.
Les gouvernements utilisent également les techniques
radioélectriques dans un but de renseignement
électromagnétique, comme le système
Echelon d'écoute
satellitaire, ou des systèmes de brouillage et de contre-mesures
radioélectriques.
III.8.
Télécommunications et société
Les télécommunications représentent un
secteur
d'activité économique significatif.
III.8.1.
Télécommunications et développement
Figure 21 : Un vaste
centre d'appel.
Les télécommunications sont un
élément crucial de la société moderne. En 2006,
l'industrie des télécommunications représentait un revenu
de 1 200 milliards de dollars, soit 3 % du revenu mondial
À l'échelle microéconomique, les
entreprises utilisent les télécommunications pour construire leur
activité, comme les ventes en ligne, ou améliorer leur
efficacité, comme les magasins traditionnels. Dans le monde entier, des
services à domicile peuvent être obtenus sur simple appel
téléphonique, des livraisons de pizzas au dépannage. Dans
les communautés les plus pauvres, le téléphone mobile sert
aussi bien au
Bangladesh qu'en '
Côte
d'Ivoire pour négocier les ventes agricoles au meilleur prix du
marché.
En raison des avantages économiques d'une
infrastructure correcte de télécommunications, à laquelle
une grande partie du monde n'a pas accès, l'écart de
développement par manque de télécommunications, ou
fracture
numérique, peut se creuser.
III.8.2. Culture et
télécommunications
Les télécommunications modernes permettent de
transmettre de l'image, du son et du texte dans le monde entier. Ces moyens
techniques sont neutres par rapport à leur contenu. Cependant, les
télécommunications sont à l'origine de débats en
termes d'uniformisation de la culture, d'identité nationale ou, au
contraire, de nouvelles possibilités d'expression, de communication
permettant de s'affranchir des frontières et des espaces
traditionnels.
Le développement des moyens de transmission hertzien,
terrestre puis satellitaire, a favorisé le déploiement à
grande échelle des
médias de
masse (radio, télévision...) dans les sociétés,
modifiant ainsi les modes de pensée et les schémas culturels
traditionnels. Par exemple, pendant la guerre froide, la radio reçue
internationalement en ondes courtes depuis les émetteurs
américains vers la
RDA,
russes vers l'Europe ou Chinois installé en
Albanie, a servi de
média de propagande entre deux idéologies. La
télévision par satellite dont les paraboles garnissent les
immeubles des banlieues européennes, permet aux communautés
minoritaires de garder leur lien culturel.
Enfin, la convergence des réseaux numériques et
des infrastructures de télécommunications mondiales permet de se
connecter au
Web par le biais du
réseau
Internet presque en tout
point de la surface terrestre. Ce nouveau mode de
communication transforme progressivement les manières d'échanger,
de communiquer et de travailler non seulement dans une société
mais aussi entre sociétés de cultures différentes.
Cependant, on trouve aussi sur le Web par exemple
des albums CD et des films avant leur mise en vente, ce qui provoque
des réactions restrictives, voire policières, des grands
distributeurs. Les informations vraies ou fausses peuvent
circuler en quelques jours, les groupes extrémistes ou
criminels peuvent s'organiser sans limitation.
CONCLUSION PARTIELLE
Ce chapitre nous aide à comprendre les
généralités de la télécommunication, ainsi
que les avantages et les inconvénients de cette technologie.
Chapitre III.
SERVICE GSM
III.1. INTRODUCTION
Le GSM (Global System for Mobile communications), est un
système cellulaire et numérique de
télécommunication mobile. Il a été rapidement
accepté et a vite gagné des parts de marché. L'utilisation
du numérique pour transmettre les données permet des services et
des possibilités élaborées par rapport à tout ce
qui a existé. On peut citer, par exemple, la possibilité de
téléphoner depuis n'importe quel réseau GSM dans le monde.
Les services avancés et l'architecture du GSM ont fait de lui un
modèle pour la troisième génération des
systèmes cellulaires, le réseau UMTS.
Dans ce chapitre, nous allons présenter les
caractéristiques principales du système GSM.
III.2. BUT DU SYSTEME
Le but des spécifications GSM est de décrire la
fonctionnalité et l'interface pour chaque composant du système,
et de fournir le guide sur l'objectif du système. Les
spécifications vont normaliser le système dans le but de garantir
une bonne interconnexion entre les différents éléments du
système GSM.
III.3. GENERALITES SUR LE RESEAU GSM
L'objectif initialement fixé au Groupe Spécial
Mobile (GSM) était de spécifier un service de
téléphonie mobile, de voix et de données compatibles avec
le réseau téléphonique fixe, soit analogique ou soit
numérique comme réseau numérique à
intégration des services (RNIS).
Le GSM est d'accès multiple à répartition
dans le temps (AMRT ou TDMA en Anglais) à bande moyenne et à
duplexage fréquentielle (200 KHZ) où huit communications
simultanées peuvent être multiplexées sur un même
couple de fréquence utilisée.
Un abonné à un réseau GSM donné
peut accéder à des réseaux d'autres pays sous
réserver d'accord entre ces opérateurs ; et cette
possibilité est appelée « le roaming
international » que l'on désigne par l'itinérance
internationale.
Un réseau GSM offre une gamme des services disponibles
sur un réseau moderne (voix, données, fax et messagerie). La
messagerie est l'un des services offert par le réseau GSM, donc la radio
messagerie consiste à transmettre par voie radio électrique des
messages. La nature du message est variable, elle dépend du
réseau et de la capacité déterminant de l'abonnement. Le
message peut être :
· un signal sonore (bip) ou une vibration du terminal,
avertissant l'utilisateur que quelqu'un le cherche ;
· une suite des numéros,
généralement s'il s'agit d'un numéro à
rappeler ;
· un texte de plusieurs centaines des caractères.
III.4. INFRASTRUCTURE DU RESEAU GSM
Comme nous l'avons décrit au point I.2, un
réseau cellulaire est réseau de télécommunication
mobile qui doit répondre aux contraintes imposées par la
mobilité de l'abonné dans le réseau, par l'étendue
du réseau et enfin par les ondes radios qui lui sont allouées.
L'onde radio dans le cas du réseau cellulaire est le lien entre
l'abonné et l'infrastructure de l'opérateur.
III.5. ARCHITECTURE DU RESEAU GSM
GSM est une norme de réseau cellulaire,
caractérisé par la continuité du service grâce
à un système de localisation d'appels et de changements
automatiques de fréquences. Il rend les services suivants :
· qualité du son (transmission numérique
donc moins sujette au parasitage) ;
· transmission de données en mode circuit, duplex
et asynchrone ;
· accès à Transpac, jusqu'à 9600
bit/s en mode synchrone.
· possibilité de transfert d'appel, d'appel en
instance, de notification de tarification.
Techniquement, le GSM utilise le système de
réseau radio cellulaire. Le réseau comprend :
· une station mobile (le poste de
l'utilisateur) ;
· la station de base est un émetteur
récepteur radio "Base Transceiver Station" ou
BTS,
elle relie les stations mobiles à l'infrastructure fixe du
réseau ;
· le contrôleur de station de base
"BSC",
il gère un groupe de station de bas ;
· l'ensemble constitué par des stations de base et
leur contrôleur constituent un sous-système radio BSS ;
· le commutateur du réseau
"MSC"
fournit les accès vers les réseaux téléphoniques et
le RNIS ;
· l'enregistreur de localisation des visiteurs "Visitor
Location Register" ou
"VLR"
est une base de données sécurisée où les
abonnés de passage dans le réseau sont inscrits
temporairement ;
· l'enregistreur de localisation nominal "Home Location
Register" ou
"HLR"
est la base de données dans laquelle les abonnés sont
référencés ;
· le centre d'authentification des abonnés
"Authentification Centre" ou
"AUC"
est une base de données ou les codes confidentiels des abonnés
sont contrôlés ;
· l'ensemble formé par le commutateur, le VLR, le
HLR et AUC forment un sous-système réseau "Network Sub system" ou
"NSS" ;
· le centre d'exploitation et de maintenance "Operation
and Maintenance centre" ou
"OMC"
assure l'exploitation commerciale et technique du réseau.
Les interfaces qui assurent le dialogue entre les
différentes partie du réseau et permettent leur
interfonctionnement est une composante importante du réseau. Elles sont
normalisées par l'ETSI et sont les suivantes :
· l'interface radio "UM" est localisée entre la
station mobile et la station de base. c'est l'interface la plus importante du
réseau ;
· l'interface "A-bis" relie une station de base à
son contrôleur, le support est une liaison filaire MIC ;
· l'interface "A" se situe entre un contrôleur et
un commutateur, cette relation se fait à l'aide d'une liaison MIC 64
kbit/s ;
· l'interface "X.25" relie un contrôleur au centre
de gestion, le support étant un réseau de transmission de
données ;
· l'interface entre le commutateur et le réseau
public est définie par le protocole de signalisation n° 7 du CCITT.
Un réseau cellulaire GSM est constitué d'une
manière générale de trois sous ensembles :
· un sous système radio(BSS) qui assure la
transmission et qui gère les ressources radio ; il est
composé de la station de base (BTS) et du contrôleur de station de
base (BSC) ;
· un sous système réseau (NSS) qui
comprend l'ensemble des fonctions nécessaire à
l'établissement des appels et à la mobilité des
abonnés ; il se compose du commutateur (MSC), d'un enregistreur de
localisation des visiteurs (VLR), d'un enregistreur de localisation nominale
(HLR), d'un centre d'authentification (AUC) et d'un enregistreur des
identités des équipements (EIR) ;
· un sous système d'exploitation et maintenance
(OMC) qui permet à l'opérateur d'administrer son
réseau.
Les réseau de radiotéléphonie mobile ont
repris les concepts de la téléphonie fixe et les ont
adaptés pour offrir la possibilité de téléphoner de
n'importe où, même en se déplaçant.
Lorsqu'on téléphone à partir d'un mobile
GSM, celui-ci transmet, par les ondes radio, la communication vers la station
de base de sa cellule.
La conversation est ensuite acheminée de façon
plus classique (câble, fibre optique...) vers les correspondant s'il est
raccordé au réseau téléphonique filaire, ou
à sa station de base s'il est équipé d'un mobile.
Cette station de base transmet finalement la conversation par
les ondes radio au correspondant.
Le GSM défini les relations entre les
équipements qui constituent le réseau et des mobiles. Ces
équipements sont regroupés en deux grands ensembles qui sont :
· un réseau d'accès nommé BSS (Base
Station Sub-system), aussi appelé sous-système radio ;
· Un réseau coeur baptisé NSS (Network
Sus-System), souvent appelé sous-système réseau.
A cela on ajoute un sous-système d'exploitation et de
maintenance (OSS pour Operating Support Sub-system). La figure 22 montre
l'architecture du réseau cellulaire GSM.
Figure 22 : Structure
architecture du réseau GSM.
Même si deux personnes se trouvent dans la même
cellule et se téléphonent, la conversation ne passe jamais
directement d'un MS à l'autre
Au cours d'un déplacement, il est possible qu'on sorte
d'une cellule, il est nécessaire alors de changer de station de base
tout en maintenant la communication ; c'est le transfert intercellulaire ou
handover.
Pour gérer ce transfert :
· le téléphone GSM mesure en permanence la
force du signal radio reçu de la station de base et écoute aussi
régulièrement les stations de base de cellules voisines ;
· lorsqu'il constate qu'il reçoit mieux une autre
station de base que celle avec laquelle il échange les signaux, il en
informe sa station de base ;
· la station de base décide alors de passes le
relais à la station de base voisine et met en oeuvre la procédure
de handover.
Ce processus oblige tous les mobiles GSM à
écouter les stations de base des cellules voisines en plus de la station
de base de la cellule dans laquelle il se trouve.
III.5.1. Le sous système
radio (BSS : Base Station sub-system)
Le Sous Système Radio comprends les BTS qui sont des
émetteurs récepteurs ayant un minimum d'intelligence et les BSC
qui contrôlent un ensemble de BTS et permettent une première
concentration des circuits, tel que montré à la figure 23.
Figure 23 :
Architecture matérielle du sous système
radio.
III.5.1.1. Fonction de la
BTS
La BTS est un ensemble d'émetteurs-récepteurs
appelés TRX, Elle a pour fonction la gestion :
· des transmissions radios (modulation,
démodulation, égalisation, codage et correcteur
d'erreurs) ;
· de la couche physique des réseaux ;
· de la couche liaison de données pour
l'échange de signalisation entre les mobiles et l'infrastructure
réseau de l'opérateur ;
· de la liaison de données avec le BSC.
L'exploitation des données recueillies par la BTS est
réalisée par le BSC.
La capacité maximale d'une BTS est de 16 porteuses
(limite technique rarement atteinte pour des raisons de fiabilité).
Ainsi une BTS peut gérer au maximum une centaine de
communications simultanées. On distingue deux types de BTS :
· les BTS dites « normales » ;
· les micros - BTS.
On distingue ensuite différentes classes de BTS
normales et micro, en fonction de la nature du réseau (GSM 900 ou DCS
1800) et de la puissance recherchée (puissance exprimée en W).
Les BTS normales sont les stations de base classiques
utilisées dans les systèmes cellulaires avec des
équipements complémentaires installes dans des locaux techniques
et des antennes sur les toits.
Les micro-BTS sont utilisés pour couvrir les zones
urbaines denses avec des microcellules. II s'agit d'équipements de
faible taille, de faible coût qui permet de mieux couvrir un
réseau dense comme le quartier d'une ville à forte densité
de population.
Le rayon d'une cellule varie entre 200m à 3km en milieu
urbain et 30 km en milieu rural. Une cellule est au minimum couverte par la
triangulation de trois BTS. L'exploitation de la BTS se fait soit en local soit
par télécommande au travers de son contrôleur de station
(BSC).
III.5.1.2. Fonctions du BSC
Le BSC est l'organe intelligent du sous-système
radio.
Le contrôleur de stations de base gère une ou
plusieurs stations et remplit différentes fonctions de communication et
d'exploitation. Pour le trafic abonné venant des BTS, le BSC joue un
rôle de concentrateur.
II a un rôle de relais pour les alarmes et les
statistiques émanant des BTS vers le centre d'exploitation et de
maintenance Pour le trafic issu du concentrateur, le BSC joue le rôle
d'aiguilleur vers la station de base destinataire. Le BSC est une banque de
données pour les versions logicielles et les données de
configuration téléchargées par l'opérateur sur les
BTS.
Le BSC pilote enfin les transferts entre deux cellules ; il
avise d'une part la nouvelle BTS qui va prendre en charge l'abonne «
mobile » tout en informant le back end system - ici le HLR - de la
nouvelle localisation de l'abonné.
Les BTS sont « contactés » par le centre de
maintenance et d'exploitation par le biais des BSC qui jouent ce rôle de
relais.
III.5.1.3. TRAU (Transcoder
Rate Adaptator Unit)
C'est l'unité attachée à BSC,
réalisant le rôle de concentrateur des circuits de parole et de
données vers le sous-système réseau (NSS).
Il reçoit à son entrée 4 circuits de
16kb/s pour sortir 64kb/s vers le MSC au respect du protocole établit
dans cet interface comme illustré. Les BSC, par lesquelles transitent
les communications.
III.5.1.4. Interface radio
L'interface radio (Air interface Um) assure la transmission
radio de GSM. Elle est riche en fonctions variées très
différentes et plus sophistiquées dans l'ensemble du
système.
L'objectif de l'interface radio est donc de montrer les
différents traitements que subit le signal de parole lorsque la
communication est établie.
Ses caractéristiques de base se résument en :
1. détermination de la méthode d'accès
multiple (TDMA ou FDMA) et les paramètres associés tels que la
largeur des canaux fréquentiels, le nombre d'utilisateurs par
porteuse ;
2. les techniques de transmission utilisées pour
transmettre le signal de parole sur l'interface radio par spécification
des éléments de la chaîne de transmission (type de
modulation et de codage) ;
3. l'analyse des options prises lors de l'élaboration
de la norme GSM afin d'utiliser efficacement la ressource radio.
Il faudrait mieux signaler que dans ce sous système,
l'interface radio représente le maillon faible de la
chaîne de transmission reliant un utilisateur mobile au réseau.
Par interface radio, entendez :
· l'ensemble des caractéristiques physiques,
électriques et logicielles permettant la communication entre divers
éléments du sous-système d'une part et entre les mobiles
et le réseau d'autre part ;
· les interfaces peuvent être propriétaires
ou faire l'objet de normes nationales et internationales ;
· l'interface radio entre le terminal mobile et le
sous-système radio, appelée aussi Air Interface,
est une de parties les plus sophistiquées du système. Elle est
riche en fonctions variées et de natures très
différentes.
Les caractéristiques de base de l'interface radio sont
surtout :
· la méthode d'accès et la technique de
transmission utilisées pour transmettre un signal de parole sur
l'interface radio ;
· utilisation efficace de la ressource radio, donc les
bandes de fréquences allouées au système, les porteuses,
les canaux, etc.
Le système GSM utilise trois types d'interface dans sa
partie BSS. Il s'agit notamment :
1. interface Um ;
2. interface A-bis ;
3. interface A-terre.
Le respect de l'interface A permet aux opérateurs
d'avoir différents fournisseurs et de pouvoir changer au fur et à
mesure du déploiement de leurs réseaux. Le BSS s'organise en
cellules ; le site de la cellule (divisé en secteurs) est l'endroit
physique où sont localisés le mât supportant les antennes,
les TRX, la BTS, le BSC et le TRAU.
III.5.2. Le
sous-système réseau (NSS : Network sub System)
Le sous-système réseau (NSS) est en charge de
traitement d'appel, de la connexion aux réseaux
téléphoniques tiers (tiers ou mobile) et de la gestion des
abonnés. Il est interfacé avec le sous-système radio et a
un rôle concentration, de commutation et de transport des
communications.
Un NSS se compose d'une part, des équipements de
télécommunications, des bases de données relatives aux
abonnés (HLR) à leur identification (AuC) et à la
localisation des mobiles (VLR), de l'équipement du registre
d'identité (EIC) et d'autre part, des plates-formes de services
(VMS).
Le sous-système réseau contient aussi les
centres de commutation de service mobile ou MSC qui établissent les
appels entre les mobiles du réseau, ou entre les mobiles du
réseau et les abonnés d'autres réseaux ; autrement dit,
ils assurent l'interconnexion des stations de bases entre elles et avec les
autres réseaux de télécommunication. La figure I.4
illustre la structure du sous-système réseau NSS
Il inclut les fonctions de traitement des appels, de gestion
de la mobilité, d'échange des messages courts, et
d'administration des services supplémentaire.
L'interface A permet de relier les deux sous système,
NSS et BSS, tandis que les BSC sont reliés au MSC par des liaisons MIC
à 2 Mbits/s via TRAU et par lesquelles transitent les communications,
tandis que l'interface réseau mobile -RTC ou réseau mobile- RNIS
est réalisé par les passerelles GMSC (Gateway MSC)
connectés au commutateur du réseau tiers par des liaisons MIC
à 2 Mbits/s et par le réseau sémaphore SS7.
La signalisation par contre utilise un réseau
dédié sur la base des protocoles du réseau
sémaphore SS7 et une couche spécifique au GSM, appelée
BSSAP (BSS Application). L'échange de signalisation entre les
éléments du sous système réseau est
réalisé par le réseau sémaphore SS7 auquel a
été ajouté le protocole MAP (Mobile Application Part). Des
MSC servant de passerelle sont placés en périphérie du
réseau d'un opérateur de manière à assurer une
interopérabilité entre réseau d'opérateur.
Notons que les éléments de NSS tels que HLR,
VLR, AuC, EIR et PPS sont des bases de données, lesquelles gèrent
les données propres aux abonnés (caractéristiques,
facturations des appels, messagerie, sécurité...). Elles ont une
fonction clef et sont la parie la sensible et donc la mieux
protégée du réseau.
III.5.2.1.
Fonction de Mobile Service Switching Center (MSC)
Le MSC est parfois appelé centre de commutation des
mobiles ou commutateur du service mobile (réseau GSM).
Son rôle principal est d'assurer la communication entre
les abonnés du réseau et ceux du réseau commuté
publique (RTC) ou de son équivalent numérique, le réseau
RNIS (ISDN) d'un point de vue fonctionnel, il est semblable à un
commutateur de réseau ISDN, mis à part quelques modifications
nécessaires pour un réseau mobile.
Il participe de plus à la fourniture des
différents services aux abonnés tels que la
téléphonie, les services supplémentaires et le service de
messagerie.
Il gère l'établissement et acheminement des
communications dans le réseau, entre un mobile et un autre MSC, la
transmission des messages courts (SMS) sous forme de texte, l'exécution
d'un handover entre deux BTS différentes, génère toutes
les informations de taxation, assure également l'interfonctionnement du
système cellulaire avec les autres réseau de
télécommunication (RTCP, réseau sémaphore) et enfin
l'interconnexion entre le réseau de téléphone cellulaire
et le réseau fixe traditionnel.
Il dialogue avec le VLR pour gérer la mobilité
des usagers c'est-à-dire par vérification des
caractéristiques des abonnés visiteurs lors d'un appel
dépend, le transfert des informations de localisation et permet la mise
à jour des bases des données (VLR, HLR, ....).
Le MSC est en général couplé avec le VLR
et plusieurs MSC peuvent être reliés au même VLR, mais en
général, il y en a un seul par VLR.
La séparation matérielle entre MSC et VLR
proposée par la norme n'est que rarement respectée. Certains
constructeurs cependant intègrent le VLR dans le MSC pour simplifier le
dialogue entre les deux unités. D'autres pourtant établissent un
découpage différent entre les deux en utilisant l'approche «
réseau intelligent » ce qui réduit fortement la
capacité du central car outre la gestion des abonnés, s'ajoute
les fonctions de répondeur de connexion à des réseaux
numériques, de contrôle des messages courts.
Les divers MSC d'un réseau mobile sont par ailleurs
reliés entre eux par des liaisons MIC à 2Mb/s pendant que la
signalisation utilise un réseau dédié sur la base des
protocoles du réseau sémaphore SS7 et une couche
spécifique au GSM appelée BSSAP (BSS Application).
L'échange de signalisation entre les éléments du sous
système réseau NSS est réalisé par le réseau
sémaphore SS7 auquel est ajouté le protocole MAP (Mobile
Application Part).
III.5.2.2.
Fonction de HLR (Home Location Register)
Il existe au moins un enregistreur de localisation nominale
par réseau (PLMN) avec les informations essentielles pour les services
de téléphonie mobile et avec un accès rapide de
manière à garantir un temps d'établissement de connexion
aussi court que possible.
Il représente la base de données centrale d'un
réseau GSM contenant les informations nécessaires relatives
à la gestion des communications des abonnés du réseau.
Pour chaque abonné qu'il gère, le HLR
possède l'identité internationale unique de l'abonné GSM
utilisée dans le réseau appelée IMSI (International Mobile
Subscriber Identity) que l'on peut obtenir en composant sur le clavier de votre
portage : *#06# ; le numéro d'annuaire de
l'abonné MSISDN (Mobile Subscriber ISDN) ou son numéro d'appel,
le profil de l'abonnement (services supplémentaires souscrits,
autorisation d'appel international...)
Le HLR connaît le VLR/MSC dont dépend le mobile
à un instant donné et mémorise pour chaque abonné
le numéro du VLR où il est enregistré, même dans le
cas où l'abonné se connecte sur un réseau étranger
(cas des roamers) cette localisation est effectuée à partir des
informations émises par le mobile et reçues par les BTS à
travers le réseau.
Il contient en outre la clé d'authentification Ki,
laquelle n'est connue que d'un seul HLR et d'une seule carte SIM, ainsi qu'un
certain nombre de données dynamiques telles que la position actuelle
dans le réseau (son VLR), et l'état de son terminal
(allumé, éteint, en communication, libre,...).
Signalons aussi que les données dynamiques sont mises
à jour par le MSC et cette base de donnée est souvent unique pour
un réseau GSM, et quelques personnes seulement y ont accès
directement.
L'implantation du HLR peut être centralisée. Dans
le premier cas, un HLR peut gérer plusieurs centaines de milliers
d'abonnés et il constitue une machine spécifique dans le
deuxième cas, il peut être intégré dans le MSC et
les données d'un abonné sont physiquement stockées sur le
MSC où l'utilisateur communique préférentiellement.
Dans tous les cas d'implantation, à chaque
abonné est associé un HLR unique, de façon
indépendante de la localisation momentanée de cet
abonné.
III.5.2.3.
Fonction de VLR (Visitor Location Register)
L'enregistreur de localisation des visiteurs est une base de
donnée reliée à un MSC qui stocke temporairement les
informations concernant chaque mobile dans la zone de travail du MSC
(Paramètre d'identification de l'abonné, sa dernière zone
de localisation, les services complémentaires souscrits par celui-ci les
éventuelles restrictions ou interdiction d'établissement, de la
communication, numéro d'annuaire).
Le VLR contient les données dynamiques qui lui sont
transmises par le HLR avec lequel il communique lorsqu'un abonné entre
dans la zone de couverture du centre de commutation mobile auquel il est
rattaché ainsi lorsque l'abonné quitte cette zone de couverture,
laquelle comprend plusieurs cellules d'un réseau GSM, ses données
sont effacés et transmises à un autre VLR et ainsi de suite.
Les données mémorisées par le VLR sont
similaires aux données du HLR mais concernent seulement les
abonnés mobiles présents dans la zone considérée,
puis vient s'ajouter son identité temporaire TMSI (Temporary Mobile
Subscriber Identity).
Le VLR a une information de localisation plus précise
que le HLR. Un moyen de 0,025 Erlang par donnée.
III.5.2.4.
Fonction de AuC (Authentification Center)
Le centre d'authentification associé
généralement à chaque HLR, mémorise pour chaque
abonné une clé secrète d'authentification Ki unique
utilisée pour authentifier les demandes de service en
générant les triplets : Kc-RAND-SRES utilisés pour
l'authentification et le chiffrement des communications.
En fait, lorsqu'un abonné envoie une communication, il
est évident que l'opérateur s'assure qu'il ne s'agit pas d'un
intrus dans son réseau.
Le système GSM prévoit deux mécanismes de
contrôle, notamment :
· le chiffrement des transmissions radio. Malheureusement
c'est un chiffrement faible qui ne résiste pas longtemps à la
cryptoanalyse par l'algorithme A8 ;
· l'authentification des utilisateurs du réseau au
moyen d'une clé Ki, qui est à la fois présente dans le MS
et dans AuC ainsi que l'algorithme A3. L'authentification se fera par la
résolution d'un défi sur base d'un nombre M génère
aléatoirement et envoyé au MS. A partir de ce nombre, un
algorithme identique désigné par A3, se trouvant à la fois
sur la SIM et dans AuC, produira un résultat sur base de la clé
Ki et le nombre M.
Ainsi, dès lorsqu'un VLR obtient l'identifiant d'un
abonné, il demande au HLR du réseau de l'abonné, le nombre
M servant au défi et le résultat du calcul afin de comparer
à celui qui sera produit et envoyé par le MS.
Si les deux résultats sont identiques, alors
l'abonné est reconnu et accepté par le réseau. Grâce
à ce mécanisme d'authentification, un VLR peut accueillir un
mobile appartenant à un autre réseau (moyennant un accord
préalable entre opérateurs) sans qu'il soit nécessaire de
divulguer la clé de chiffrement du mobile.
Donc on peut distinguer ainsi trois niveaux de protection :
§ la carte SIM qui interdit à un utilisateur non
enregistré d'avoir accès au réseau ;
§ le chiffrement des communications, destiné
à empêcher l'écoute des celles-ci ;
§ la protection de l'identité de
l'abonné.
Retenons les abonnés virtuels sont créés
d'abord dans le AuC en utilisant son MSISDN, ses clés d'authentification
et de chiffrement A4 Ki, ensuite dans le HLR.
L'ensemble peut être intégré dans un
même équipement (HLR, AuC). Mais cependant ils ne font pas partie
du même sous ensemble du point de vue fonctionnel.
Le centre de personnalisation fournit la data base qui
contient les éléments suivant : IMSI, A3, A8, A4 Ki et les cartes
SIM chargées de l'IMSI.
III.5.2.5. Fonction de EIR
(Equipement Identity Register)
L'enregistreur des identités des équipements est
aussi une base de données contenant les informations relatives aux
téléphones mobiles et qui sont nécessaires pour
vérifier si le matériel utilisé est autorisé sur un
réseau, grâce au numéro international de
l'équipement IMEI (International Mobile Station Equipement Identity) qui
permet donc son identification. C'est donc n identifiant unique du mobile
indépendant du numéro d'abonné, qui ne peut être
modifié sans altérer le terminal, mais plutôt
désactivé pour empêcher son utilisation.
Malgré les mécanismes introduits pour
sécuriser l'accès au réseau et le contenu des
communications, le téléphone mobile doit potentiellement pouvoir
accueillir n'importe quel réseau. Il est donc intolérable qu'un
terminal volé soit utilisé au réseau sans être
repéré. Par son IMEI, un opérateur peut décider de
refuser l'accès de ce mobile au réseau.
Un opérateur peut constituer une liste noire de
terminaux dont l'accès au réseau doit être
refusé.
III.5.2.6.
Fonction de PPS (Plateform Prepaid Service)
Le calculateur numérique est aussi une base de
donnée contenant des informations relatives sur la plateforme de
prépaiement ou la facturation d'un réseau cellulaire
numérique et puis elle a une fonction clé et c'est la partie la
plus sensible et donc la mieux protégée du réseau.
III.5.2.7.
Fonction de GMSC (Gateway MSC)
C'est un commutateur possèdent la fonction passerelle,
il est activé au début de chaque appel d'abonné mobile ou
fixe vers un abonné fixe ou mobile. C'est une fonction différente
de celle du MSC pur.
III.5.2.8.
Représentation des interfaces du NSS
Le NSS étant lui-même relié au BSS via
l'interface A-terre, il contient à son tour 7 interfaces qui relient ses
différentes entités.
Le tableau 1. Nous les présente avec leurs fonctions
respectives. Notez que les interfaces présentées dans le tableau
I.2 relient les différentes entités du NSS dans le réseau
GSM.
Tableau 1.
NOM
|
Localisation
|
Utilisation
|
B
|
MSC-VLR
|
Divers (transfert de donnée)
|
C
|
GMSC-HLR
|
Interrogation HLR pour appel entrant
|
D (1)
|
VLR-HLR
|
Gestion des informations d'abonnés et de localisation
|
D (2)
|
VLR-HLR
|
Services supplémentaires
|
E
|
MSC-MSC MSC-MSC
|
Exécution des Handover
Transport des messages courts (SMS)
|
F
|
MSC-VLR
|
Vérification de l'identité du terminal
|
G
|
VLR-VLR
|
Gestion des informations d'abonnés
|
H
|
HLR-AuC
|
Echange des données d'authentification
|
III.5.3. Sous-système
d'exploitation et de maintenance (OSS)
Opération and Maintenance center (OMC), assure la
gestion et la supervision du réseau. C'est la fonction dont
l'implémentation est laissée avec le plus de liberté
à l'opérateur GSM.
La supervision du réseau intervient à des
niveaux suivants : la détection et correction de pannes ou anomalies, la
mise en service de site, la modification de paramétrage, la
réalisation de statistique, activation (désactivation) de
certains modules dans BSS ou NSS, etc....
Dans le OMC, on distingue deux centres dont l'OMCR(Radio) qui
est relié à toutes les entités de BSS par les BSC et
l'OMC-S(Système) qui est relié au sous système
réseau NSS à travers les MSC.
III.5.4.
Classe des puissances des terminaux
La norme défini pour les terminaux plusieurs classes
suivant leur puissances d'émission. Pour le DCS 1800, les terminaux sont
en général des portatifs d'une puissance de 1 watt et d'une
sensibilité minimale des terminaux de 100 dbm pour ces
équipements. Le tableau 2 ci-dessous présente les valeurs de
puissance pour les équipements DCS 1800.
Tableau 2. Puissances pour les équipements
DCS 1800
|
DCS 1800
|
N° classe
|
Puissance maximale
nominale (w)
|
Intervalle admissible (w)
|
1
|
1
|
[0,63 ; 1,6]
|
2
|
0,25
|
[0,16 ; 0,1]
|
3
|
4
|
[2,5 ; 6,3]
|
4
|
-
|
-
|
5
|
-
|
-
|
III.5.5. Normes GSM
Le réseau GSM est système cellulaire
entièrement numérique et qui est une norme Européenne. Il
est crée pour harmoniser les techniques de
télécommunications avec l'appui du progrès de
l'information et des codages numériques. Le système GSM est le
plus résistant aux brouillages et aux évanouissements par rapport
aux systèmes analogiques. Du fait de son infrastructure cellulaire, le
réseau offre des bonnes possibilités d'extension de la
transmission numérique sur l'interface radio. Il permet aussi un taux
optimal de transfert des données. La sécurité offerte par
le réseau est nettement supérieure aux anciens systèmes.
La radiotéléphonie cellulaire numérique a la même
gamme des fréquences qui lui sont utilisées à
l'échelon Européen.
La bande de 1800 MHz pour le DCS utilise le même codage
des fréquences plus élevées permettant à la plus
petite cellule une meilleure pénétration. La bande de 900 MHz
selon la technique AMRT ou TDMA. D'autres normes sont mises au point à
partir de la norme GSM. Le GSM est donc un système global en ce sens
qu'il spécifie un système et ne se limite pas à
l'interface radio, mais prend l'ensemble et rend possible l'interconnexion avec
différents réseaux. Le GSM est un système AMRT ou TDMA
à bande moyenne (200 KHz) et à duplexage fréquentielle
où 8 communications simultanées peuvent être
multiplexées à la fois sur un même couple de
fréquence utilisé. Le tableau II.4 ci-dessous présente les
différentes caractéristiques du système GSM 900 et DCS
1800.
Tableau 3.
Différentes caractéristiques des normes GSM
|
NORMES
|
Spécifications
|
GSM 900 MHz
|
DCS 1800 MHz
|
Bande de fréquence
|
Multiplexage fréquentielle
890 - 910 MHz
935 - 960 MHz
|
1710 - 1785 MHz
1805 - 1880 MHz
|
Nombre d'intervalle de temps par trame TDMA
|
8
|
8
|
Ecart duplex
|
45 MHz
|
95 MHz
|
Rapidité de modulation
|
171 Kb/s
|
|
Débit de la parole
|
13 Kb/s (5,6 Kb/s)
|
|
Débit maximale des données
|
13 Kb/s (5,6 Kb/s)
|
|
Accès multiple
|
Multiplexage temporel et fréquentiel et duplexage
fréquentiel
|
|
Rayon de cellule
|
0,3 à 30 Km
|
0,1 à 4 Km
|
Puissance des terminaux
|
2 à 8 w
|
0,2 à 1 w
|
III.5.6. Conclusion
Dans ce chapitre, nous venons de présenter le
système GSM de part son architecture, sa constitution et ses
différents principes.
La norme GSM, comme on l'a vue, a une gestion efficace de la
mobilité des utilisateurs, grâce à une collaboration
étroite entre chaque élément du réseau, et prouve
que la clé d'une bonne gestion de la mobilité passe par la
nécessité d'une localisation simple de l'utilisateur pour pouvoir
lui router toutes informations. Malgré les nombreux services offerts, le
système GSM est encore limité par les débits offerts.
Ainsi une évolution du GSM est prévue vers les normes de
troisième génération qui devraient offrir un service de
mobilité encore plus globale que celle de la norme GSM.
Chapitre V.
GENERALITES SUR LA
TELEPHONIE SUR IP
ET IMPLEMENTATION
D'ELASTIX.
V.1. INTRODUCTION
La téléphonie sur IP (ToIP) utilise la
technologie voix sur IP (VoIP). Cette dernière transforme la voix en
paquets de données et transmet les conversations via le même
réseau que celui utilisé pour envoyer des fichiers et du courrier
électronique .Concrètement,
l'entreprise doit remplacer ses postes téléphoniques
traditionnels par des téléphones IP.
La voix sur IP met en oeuvre les techniques
télécoms sur un réseau à paquets. En effet une
normalisation de la signalisation est donc nécessaire pour garantir
l'interopérabilité des équipements.
V.2. GENERALITES
V.2.1. La voix sur IP
VoIP signifie Voice over internet Protocol ou voix sur (IP =
Protocole Internet). Comme son nom l'indique, la VoIP essaie de transmettre des
sons (en particulier la voix) dans des paquets IP circulant sur internet ou
tout autre
réseau
acceptant le
protocole
TCP/IP . Cette technologie
est notamment utilisée pour supporter le service de
téléphonie IP (« ToIP » pour Telephony over
Internet Protocol). La VoIP peut utiliser de matériel
d'accélération pour réaliser ce but et peut aussi
être utilisée en environnement de pc, la voix sur IP comprend
ainsi les communications de PC à PC.
Pour ce genre de communication, chaque utilisateur doit
disposer d'un logiciel approprié. Si la connexion passe par le
réseau Internet, on parle alors de la téléphonie par
internet. Deuxième catégorie de voix sur IP, les communications
de PC à téléphonie (PC to Phone). Dans les deux cas, le PC
communicant est appelé soft phone, terme qui insiste sur challenge du
PC en téléphone grâce à un logiciel.
V.2.2. La téléphonie classique
La téléphonie classique a pour but de livrer
analogiquement la voix d'un utilisateur à un autre par la paire
cuivrée le reliant au central téléphonique.
V.2.3. La téléphonie sur IP
Utilisant le protocole de télécommunications
créé pour Internet (IP pour Internet, la téléphonie
sur IP (ou VoIP pour Voix sur IP) est un mode de téléphonie
Protocol). La voix est numérisée puis acheminée sous forme
de paquets de données. Ce genre de téléphonie est offert
sur un réseau public internet ou un réseau privé en
utilisant le protocole IP.
La téléphonie IP définit l'utilisation de
relation Internet pour conduire des appels téléphoniques d'une
personne à une autre. Un appel téléphonique de type IP
diffère de la téléphonie (RTC) dans l'encodage de la
voix. Cette technologie repose sur un transport de la voix sur IP.
Dans l'organisation traditionnelle, la voix est encodée
de manière analogique et numérique et transmise sur un
réseau de commutation de circuit alors que dans l'organisation IP, la
voix est encodée en format numérique et mis en paquets sous
format IP. En fait, la téléphonie sur IP utilise la même
méthode (processus) que pour la transmission de l'information sur le
réseau Internet. C'est-à-dire une fois la voix formatée,
on peut la transmettre sur un lien Internet commun ou encore l'envoyer sur des
liens dédiés. Voyons ci-dessous quelque technologie de la
téléphonie sur IP
V.2.4. La ToIP Wi-Fi
La ToIP Wi-Fi a choisi les réseaux de
téléphonie IP en s'appuyant sur la technologie de mobilité
Wi-Fi. Les paquets IP circulent par ondes radio plutôt que par
câbles, ce qui rend possible l'utilisation de terminaux mobiles, des
téléphones
portables.
V.2.5. VPN ToIP
Il se préoccupe de la sécurisation de
communication éloignée entre deux lieux. Sur ce, pour
agréger deux endroits distants, une entreprise choisira de faire recours
à un réseau privé virtuel (VPN) au lieu de passer sur un
réseau public qui peut être volé.
V.2.6. PTSN
C'est un réseau construit par un opérateur
public
Alexandre Graham
Bell, on parle parfois de réseau téléphonique
commuté public (RTCP) ou PSTN, de l'anglais Public Switched Telephone
Network. Le PSTN est le réseau résultant de l'interconnexion de
tous les réseaux téléphoniques commutés du monde
entier. Ce qui le diffère d'avec l'internet est la définition du
« flux d'information ». En téléphonie (PSTN)
un flux d'information est un « appel
téléphonique », tandis que internet chaque paquet
constitue un flux à lui seul.
V.2.7. PABX
Un PABX (Private Automatic Branch eXchange) ou PBX en Anglais,
est un autocommutateur privé, il est utilisé pour raccorder les
postes téléphoniques d'un établissement (postes internes)
avec les postes téléphonique publics gérés par des
opérateurs. Un PBX est capable de redirigé les appels entrant
vers un téléphone en particulier, ou de permettre aux
téléphones de choisir une ligne en particulier pour passer un
appel.
Comme un
routeur sur internet est
responsable de rediriger les paquets de données d'une source vers une ou
plusieurs destinations, un PBX redirige les appels téléphoniques.
V.2.8. L'IPBX ou PABX - IP
C'est un autocommutateur compatible avec la
téléphonie sur IP, on ne parle désormais plus seulement de
« télé phonie sur IP », mais de
«
Communications
Unifiées ».
En effet, ces systèmes prennent non seulement en charge
les fonctions de téléphonie d'un PABX classique, mais aussi les
appels Visio, les services de travail collaboratif (comme la messagerie
instantanée, la présence, l'organisation de conférences
audio ou par le Web) ou la personnalisation des règles sur la
possibilité de joindre son correspondant, avec une très grande
flexibilité. A l'intérieur d'une entreprise, l'IPBX
définit le routage des paquets pour que la communication parvienne au
bon poste de l'entreprise.
Un PABX-IP peut être soit un autocommutateur auquel
l'entreprise ajoute une carte d'extension IP, soit une machine nativement IP.
Figure 24 :
Architecture avec un IPBX Asterisk d'un centre d'appel.
V.2.9. Les Passerelles
C'est une interface où se fait la convergence entre les
réseaux téléphoniques commutés (RTC) et les
réseaux basés sur la commutation de paquets
TCP/IP. Les passerelles ou Gateway
en téléphonie IP sont des ordinateurs qui fournissent de voix sur
IP et conçus pour permettre aux messages vocaux résultant d'un
réseau téléphonique traditionnel d'être transmis sur
un réseau utilisant le protocole IP, tout en leur offrant la
possibilité de réaliser le chemin inverse
RTC
Commutateur Opérateur
Réseau Téléphonique
International
Utilisateurs
entreprise
Figure 25 :
Architecture d'une passerelle IP.
V.3. FONCTIONNEMENT
V.3.1. Principe
Le principe de la téléphonie sur IP repose sur
la numérisation de la voix, ce qui s'explique par le passage d'un signal
analogique à un signal numérique. Celui-ci est compressé
en fonction des codages et décodage choisis, La compression a pour
but de diminuer la quantité d'information qui est transmise sur le
réseau. Le signal reçu est découpé en paquets,
à chaque paquet on ajoute les entêtes propres au réseau
(IP, UDP, RTP....) et pour finir il est transmis sur le réseau.
A l'arrivée, les paquets transmis sont ressemblé
de Neau vau en supprimant d'abord les entêtes. Le signal de
données ainsi obtenu est décompressé puis converti en
signal analogique afin que l'utilisateur puisse entendre le message
d'origine.
V.3.2. Architecture de transmission VoIP
La technique de la voix sur IP (VoIP pour Voix sur IP) nous
présente une architecture découpée en 8 grandes
étapes :
Figure 26 :
Architecture de la transmission VoIP en 8 étapes.
V.3.1.1. Acquisition du
signal
La Voix sur IP est censée transformer un signal
continu analogique (la voix) en un signal discret numérique. La
première étape consiste naturellement à capter la voix
à l'aide d'un micro, qu'il s'agisse de celui d'un
téléphone ou d'un micro casque.
V.3.1.2.
Numérisation
La voix passe alors dans un convertisseur analogique
numérique qui réalise deux tâches distinctes :
· l'échantillonnage du signal sonore,
c'est-à-dire un prélèvement périodique de ce signal
; Pendant cette étape, on va échantillonner le signal analogique
au rythme d'une fréquence d'échantillonnage fe. Te =
est la période d'échantillonnage. On obtient un signal
échantillonné défini seulement aux instants ti = nTe. Il
est clair que si les instants d'échantillonnage sont trop
espacés, il y aura perte importante d'information.
On démontre qu'un signal peut être
reconstitué avec exactitude à partir de ces échantillons
à condition que la fréquence d'échantillonnage respecte la
condition de Shannon : fe = 2fmax, fmax
étant la fréquence maximale du signal à
échantillonner.
· La quantification, qui consiste à affecter une
valeur numérique (en binaire) à chaque échantillon.
Pendant cette étape, dite aussi étape de codage, on va
discrétiser la valeur du signal, c'est-à-dire qu'on va lui
affecter une valeur numérique codée en binaire sur un nombre de
bit donné. Si la valeur du signal est codée sur n bits, elle ne
peut prendre que 2n valeurs
entières différentes. Si le signal évolue entre deux
limites -Vmax et +Vmax, on définit le pas de
quantification par : q =
Plus les échantillons sont codés sur un nombre
de bits important, la qualité sera meilleure (on parle de de la
conversion). La voix est échantillonnée à 8 kHz et chaque
échantillon est codé sur 8 bits, ce qui donne un débit de
64 kbit/s (norme G711).
V.3.1.3. Compression
Le signal une fois numérisé peut être
traité par un DSP (Digital Signal Processor) qui va le compresser,
c'est-à-dire réduire la quantité d'informations (bits)
nécessaire pour l'exprimer. Plusieurs normes de compression et
décompression (Codecs) sont utilisées pour la voix.
L'avantage de la compression est de réduire la bande
passante nécessaire pour transmettre le signal.
V.3.1.4. Habillage des
en-têtes
Les données doivent être enrichies en
informations avant d'être converties en paquets de données
à expédier sur le réseau. Trois «couches»
entassées sont utilisées pour cet habillage.
Exemple : Type de trafic
v La couche IP : La couche IP
répond à la réunion des données en paquets. Chaque
paquet commence par un en-tête favorable au trafic concerné, il
s'agit du trafic UDP.
v La couche UDP : La deuxième
couche, UDP, repose sur le formatage des paquets. Si l'on restait à ce
stade, leur transmission serait non fiable : UDP ne garantit ni le bon
acheminement des paquets, ni leur ordre d'arrivée, il s'agit de la
transmission de données entre deux machines.
v La couche RTP (Real Time Protocol) / RTCP (Real Time
Control Protocol) : Pour pallier l'absence de fiabilité d'UDP,
un formatage RTP est appliqué de surcroît aux paquets. Il consiste
à ajouter des entêtes d'horodatage et de synchronisation pour
s'assurer du réassemblage des paquets dans le bon ordre à la
réception. RTP est souvent renforcé par RTCP qui comporte, en
plus, des informations sur la qualité de la transmission et
l'identité des participants à la conversation.
V.3.1.5. Emission et
transport
Les paquets sont acheminés depuis le point
d'émission pour atteindre le point de réception sans qu'un chemin
précis soit réservé pour leur transport. Ils vont
transiter sur le réseau (réseau local, réseau
étendu voire Internet) en fonction des ressources disponibles et arriver
à destination dans un ordre indéterminé.
V.3.1.6. Réception
Lorsque les paquets arrivent à destination, il est
essentiel de les replacer dans le bon ordre et assez rapidement. Faute de quoi
une dégradation de la voix se fera sentir.
V.3.1.7. Conversion
numérique analogique
La conversion numérique analogique est l'étape
réciproque de l'étape 2, qui permet de transformer les
données acquises sous forme de série discrète en un signal
électrique «continu».
V.3.1.8. Restitution
Dès lors, la voix peut être retranscrite par le
haut-parleur du casque, du combiné téléphonique ou de
l'ordinateur.
V.3.2. Les modes d'accès
Parmi le type terminal utilisé, on distingue trois
modes d'accès possibles de voix sur IP :
· la voix sur IP entre deux ordinateurs ;
· la voix sur IP entre un ordinateur et un
téléphone ;
· la voix sur IP entre deux téléphones.
Est pour que ces modes marchent il faut que les utilisateurs
sachent qu'ils doivent être dans le même réseau IP
(Internet ou Intranet de l'entreprise).
V.3.2.1. La voix sur IP entre
deux ordinateurs
C'est le moyen de communication le plus facile. Il suffit de
disposer d'une carte son, de haut-parleurs et de microphone pour chacun des
interlocuteurs. Il faut connaître l'adresse IP de chacun des terminaux
pour établir la communication.
Internet
Dans ce premier type de voix sur IP, les utilisateurs
communiquent à partir d'un logiciel de voix sur IP qu'on appelle soft
phone.
Figure 27 : La voix sur
IP, PC à PC.
V.3.2.2. La voix sur IP entre
un PC et un téléphone
Pour ce cas, une conversion des signaux entre le RTC et le
réseau IP est nécessaire.
En effet, ces deux terminaux utilisant des technologies
différentes (la commutation de circuits et la commutation de paquets),
l'échange des informations nécessite une passerelle.
L'utilisateur possédant un ordinateur et désirant appeler l'autre
sur son téléphone doit se connecter à un service
spécial sur Internet, offert par un fournisseur de service (un ISP) ou
par son fournisseur d'accès à Internet (son IAP).
Internet
Figure 28 : La voix sur
IP, PC à un Téléphone.
V.3.2.3. La voix sur IP entre
deux téléphones
C'est le cas le plus difficile qui nécessite deux
conversions de signaux. On utilise des passerelles analogues entre le
réseau téléphonique et le réseau. Un utilisateur
appelle le numéro d'une passerelle et lui communique le numéro du
correspondant qu'il cherche à joindre.
Internet
Figure 29 : La voix sur
IP, Téléphone à un
Téléphone.
V.4. PROTOCOLES DE SIGNALISATIONS
Un protocole est un ensemble de règles et
méthodes à suivre pour la transmission de donnée. Un
protocole permet aussi d'initialiser la communication, d'échanger
de données. On distinguer plusieurs types de protocoles :
· les protocoles de signalisation ;
· les protocoles de transport de la voix.
Les protocoles signalétiques, ont pour rôle de
guider les communications, de déterminer les appelés, de
signaler les appelants, de gérer les absences, les sonneries etc... Mais
aussi de négocier quel codec pourra être utilisé.
INTERNETTTTT
Les protocoles de transport eux, transportent l'information
sur un réseau IP. Ce type de protocoles est spécifique à
la voix sur IP et aux applications nécessitant le transit de
l'information en temps réel exemple, la vidéo conférence.
Les Normes H323, SIP, sont des normes dont les
spécifications doivent être respectées par les appareils de
téléphonie sur IP pour assurer l'interopérabilité.
Notre étude sera basée sur les protocoles les
plus utilisés : H323, SIP.
V.4.1. Protocole H.323
H.323 est un protocole de communication englobant un ensemble
de normes utilisées pour l'envoi de données audio et vidéo
sur Internet. Il existe depuis 1996 et a été initié par
l'ITU (International Communication Union), un groupe international de
téléphonie qui développe des standards de communication.
Concrètement, il est utilisé dans des programmes tels que
Microsoft Netmeeting, ou encore dans des équipements tels que les
routeurs Cisco.
Il existe un projet OpenH.323 qui développe un client
H.323 en logiciel libre afin que les utilisateurs et les petites entreprises
puissent avoir accès à ce protocole sans avoir à
débourser beaucoup d'argent.
Le protocole H.323 est utilisé pour
l'interactivité en temps réel, notamment la
visioconférence (signalisation, enregistrement, contrôle
d'admission, transport et encodage). Communication H.323 se déroule en
cinq phases :
· établissement d'appel ;
· échange de capacité et réservation
éventuelle de la bande passante à travers le protocole RSVP
(Ressource reSerVation Protocol) ;
· établissement de la communication
audio-visuelle ;
· invocation éventuelle de services en phase
d'appel (par exemple, transfert d'appel, changement de bande passante,
etc.) ;
· libération de l'appel.
Les différents protocoles sont représentés
ci-dessous dans le modèle OSI :
Figure 30 : H323 dans le modèle
OSI.
V.4.2. Le protocole SIP
Le protocole SIP (Session Initiation Protocol) a
été initié par le groupe MMUSIC (Multi party
Multimédia Session Control) et est désormais repris et maintenu
par le groupe SIP de l'IETF. SIP est un protocole de signalisation appartenant
à la couche application du modèle OSI. Son rôle est
d'ouvrir, modifier et libérer les sessions. L'ouverture de ces sessions
permet de réaliser de l'audio ou vidéoconférence, de
l'enseignement à distance, de la voix (téléphonie) et de
la diffusion multimédia sur IP essentiellement. De même SIP
participe à toutes les étapes de la communication entre deux
utilisateurs.
Les échanges entre un terminal appelant et un terminal
appelé se font par l'intermédiaire de requêtes :
· Invite : cette requête
indique que l'application (ou utilisateur) correspondante à l'URL SIP
spécifié est invitée à participer à une
session. Le corps du message décrit cette session (par ex : média
supportés par l'appelant). En cas de réponse favorable,
l'invité doit spécifier les médias qu'il
supporte ;
· Ack : cette requête permet
de confirmer que le terminal appelant a bien reçu une réponse
définitive à une requête Invite ;
· Options : Un proxy server en
mesure de contacter l'UAS (terminal) appelé, doit répondre
à une requête Options en précisant ses capacités
à contacter le même terminal ;
· Bye : cette requête est
utilisée par le terminal de l'appelé à fin de signaler
qu'il souhaite mettre un terme à la session ;
· Cancel : cette requête est
envoyée par un terminal ou un proxy server à fin d'annuler une
requête non validée par une réponse finale comme, par
exemple, si une machine ayant été invitée à
participer à une session, et ayant accepté l'invitation ne
reçoit pas de requête Ack, alors elle émet une
requête Cancel ;
· Register : cette méthode
est utilisée par le client pour enregistrer l'adresse listée dans
l'URL TO par le serveur auquel il est relié.
Une réponse à une requête est
caractérisée, par un code et un motif, appelés code
d'état et raison phrase respectivement. Un code d'état est un
entier codé sur 3 bits indiquant un résultat à l'issue de
la réception d'une requête. Ce résultat est
précisé par une phrase, textbased (UTF-8), expliquant le motif du
refus ou de l'acceptation de la requête. Le code d'état est donc
destiné à l'automate gérant l'établissement des
sessions SIP et les motifs aux programmeurs. Il existe 6 classes de
réponses et donc de codes d'état, représentées par
le premier bit :
- 1xx = Information : la requête a
été reçue et continue à être
traitée
- 2xx = Succès : l'action a été
reçue avec succès, comprise et acceptée
- 3xx = Redirection : une autre action doit être
menée afin de valider la requête
- 4xx = Erreur du client : la requête contient une
syntaxe erronée ou ne peut pas être traitée par ce
serveur
- 5xx = Erreur du serveur : le serveur n'a pas
réussi à traiter une requête apparemment correcte
- 6xx = Echec général : la requête ne
peut être traitée par aucun serveur
Dans un système SIP on trouve deux types de
composantes, les users agents (UAS, UAC) et un réseau de serveurs :
· l'UAS (User Agent Server) : il représente
l'agent de la partie appelée. C'est une application de type serveur qui
contacte l'utilisateur lorsqu'une requête SIP est reçue. Et elle
renvoie une réponse au nom de l'utilisateur.
V.4.3. Les avantages et inconvénients du protocole
SIP
V.4.3.1. Avantages du
protocole SIP
L'implémentation de la VoIP avec le protocole de
signalisation SIP (Session Initiation Protocol) fournit un service efficace,
rapide et simple d'utilisation. SIP est un protocole rapide et léger. La
séparation entre ses champs d'en-tête et son corps du message
facilite le traitement des messages et diminue leur temps de transition dans le
réseau.
Les utilisateurs s'adressent à ces serveurs Proxy pour
s'enregistrer ou demander l'établissement de communications. Toute la
puissance et la simplicité du système viennent de là. On
peut s'enregistrer sur le Proxy de son choix indépendamment de sa
situation géographique. L'utilisateur n'est plus attaché à
son autocommutateur. Une entreprise avec plusieurs centaines d'implantations
physiques différentes n'a besoin que d'un serveur Proxy quelque part sur
l'Internet pour établir son réseau de téléphonique
gratuit sur l'Internet, un peu à la manière de l'émail.
Les dizaines de milliers d'autocommutateurs peuvent être remplacés
par quelques serveurs proxy.
On imagine bien la révolution. Mais comme d'habitude
rien n'empêchera de remplacer un autocommutateur par un serveur Proxy
réduisant ainsi l'intérêt du système. SIP est un
protocole indépendant de la couche transport. Il peut aussi bien
s'utiliser avec TCP qu'UDP.
V.4.3.2. Les
inconvénients
L'une des conséquences de cette convergence est que le
trafic de voix et ses systèmes associés sont devenus aussi
vulnérables aux menaces de sécurité que n'importe quelle
autre donnée véhiculée par le réseau.
En effet, SIP est un protocole d'échange de messages
basé sur HTTP. C'est pourquoi SIP est très vulnérable face
à des attaques de types Dos (dénis de service),
détournement d'appel, trafic de taxation, etc. De plus, le
protocole de transport audio associé RTP (Real Time Protocol) est lui
aussi très peu sécurisé face à de l'écoute
indiscrète ou des Dos.
Le SIP est une norme pour la communication de
multimédia, il devient de plus en plus utilisé pour la mise en
place la téléphonie sur IP, la compréhension de ce
protocole aidera le professionnel à l'épreuve de la
sécurité sur le réseau .Ce protocole est un concurrent
direct à H.323.
V.4.4. Etude comparative entre SIP et H.323
SIP et H.323 représentent les standards définis
jusqu'à présent pour la signalisation à propos de la
téléphonie sur Internet. Ils présentent tous les deux des
approches différentes pour résoudre un même
problème.
H.323 est basé sur une approche traditionnelle du
réseau à commutation de circuits. Quant à SIP, il est plus
léger car il est basé sur une approche similaire au protocole
http. Tous les deux utilisent le protocole RTP comme protocole de transfert des
données multimédia. Au départ H.323 fut
conçu pour la téléphonie sur les réseaux sans QoS,
mais on l'adopte pour qu'il prenne en considération l'évolution
complexe de la téléphonie sur internet.
Pour donner une idée de la complexité du
protocole H.323 par rapport à SIP, H.323 est défini en un peu
plus de 700 pages et SIP quant à lui en moins de 200 pages. La
complexité de H.323 provient encore du fait de la
nécessité de faire appel à plusieurs protocoles
simultanément pour établir un service, par contre SIP n'a pas ce
problème.
SIP ne requiert pas de comptabilité descendante, SIP
est un protocole horizontal au contraire de H.323. Les nouvelles versions de
H.323 doivent tenir compte des anciennes versions pour continuer à
fonctionner. Ceci entraîne pour H.323 de traîner un peu plus de
codes pour chaque version.
H.323 ne reconnaît que les Codecs standardisés
pour la transmission des données multimédias proprement dit alors
que SIP, au contraire, peut très bien en reconnaître d'autres.
Ainsi, on peut dire que SIP est plus évolutif que H323.
Tableau 4. Comparaison
H.323 et SIP.
|
SIP
|
H323
|
Nombre échanges pour établir la connexion
|
1 ,5 aller-retour
|
6 à 7aller - retour
|
Maintenance du code protocolaire
|
Simple par sa nature text uelle à l'exemple de HTTP
|
Complexe et nécessitant un compilateur
|
Evolution du protocole
|
Protocole ouvert à de nouvelles fonctions
|
Ajout d'extension propriétaire sans concertation entre
vendeurs
|
Fonction de conférence
|
Distribuée
|
Centralisée par l'unité MC
|
Fonction de télé services
|
Oui, par défaut
|
H323 + H450
|
Détection d'un appel en boucle
|
Oui
|
Inexistante sur la version un appel routé sur
l'appelant provoque une infinité de requêtes
|
Signalisation
|
Oui, par défaut
|
Non
|
V.4.5. Déroulement d'un appel
téléphonique sous SIP
Pour initier une session SIP, la procédure est la
suivante : Les messages ne
transitent pas par un proxy mais sont envoyés directement à
l'User Agent concerné. L'appelant envoie un INVITE à
l'appelé. Au moyen du protocole SDP, il indique dans sa requête
quels médias il souhaite échanger audio/vidéo) et les
codecs qu'il prend en charge. L'appelé lui indique qu'il traite la
requête par un code de réponse 100 rying. Une fois la
requête traitée, il envoie un code 180 Ringing pour indiquer que
le téléphone appelé est en train de sonner. Les
réponses 100 et 180 sont généralement envoyées
à quelques millisecondes d'intervalle seulement. Pour comprendre la
réelle utilité du message 100 Trying, il faut considérer
le cas où l'appelé à besoin de plus de temps pour traiter
la requête, par exemple s'il doit demander une autorisation avant
d'accepter l'appel.
Lorsque l'usager appelé répond, une
réponse définitive est envoyée à l'appelant dans un
message 200 OK. Ce message contient des informations de sessions grâce
à SDP. Contrairement au SDP du message INVITE, celui-ci ne contient
qu'un seul codec car l'appelé a choisi le plus approprié dans la
liste proposée par l'appelant.
L'appelant termine par un message ACK, indiquant que la
session est établie et que les deux parties sont maintenant en
communication.
V.5. LES CONTRAINTES DE LA TELEPHONIE SUR IP
La téléphonie est un service essentiel pour
l'entreprise, les questions de qualité de service QoS
« quality of service » sont donc importantes.
La QoS a pour but d'assurer la disponibilité de la
téléphonie en tout temps et d'assurer une transmission des
conversations dans de bonnes conditions. La qualité du transport de la
voix est affectée par les contraintes suivantes :
· la qualité du codage ;
· le délai d'acheminement (Delay) ;
· la gigue (jitter) ;
· la perte de paquets (packet lors) ;
· l'écho.
Toutes ces contraintes déterminent la QoS (Quality of
Service ou Qualité de service en français). Le transport de la
voix sur IP implique l'utilisation de nombreux protocoles : RTP, RTCP, H245,
H225,...
V.5.1. Qualité du codage
Plus le taux de compression est élevé par
rapport à la référence de 64 Kb/s, moins la qualité
de la voix est bonne. Toutefois, les algorithmes de compression récents
permettent d'obtenir des taux de compression élevés, tout en
maintenant une qualité de la voix acceptable.
L'acceptabilité par l'oreille humaine des
différents algorithmes est définie selon le critère MOS
(Mean Operationnal Score), défini par l'organisme de normalisation
internationale ITU (International Télécommunication Union / Union
internationale des Télécommunications). Dans la pratique, les
deux algorithmes les plus utilisés sont le G.729 et le G.723.1. Le
tableau ci-après montre une liste de codecs avec leur débit
correspondant :
Tableau 5. Liste de
codecs avec débit y correspondant.
Nom du code
|
Débit
|
G 711
|
64 kbps
|
G726
|
32kbps
|
G726
|
24kbps
|
G728
|
16kbps
|
G729
|
8kbps
|
G723.1
|
MPML Q 6.3kbps
|
G723.1
|
ACELP 5.3 kbps
|
V.5.2. Délai d'acheminement : latence (Delay)
Selon la norme ITU G114, le délai d'acheminement permet
:
· entre 0 et 150 ms, une conversation normale ;
· entre 150 et 300 ms, une conversation de qualité
acceptable ;
· entre 300 et 700 ms, uniquement une diffusion de
voix ;
· au-delà, la communication n'est plus possible.
Il s'agit de la mesure du délai dans un appel. Deux
types de mesures sont à prendre en compte. La mesure "round-trip
latency" correspond au temps qu'il faut à une information pour aller
d'un point A vers un point B puis le temps qu'il faut à la
réponse pour revenir en A.
La mesure one-way Delay qui
détermine le temps écoulé entre l'émission d'un son
et sa réception, le facteur principal de latence est le délai de
transmission dans le réseau. Le Round-trip
latency affecte la dynamique de la conversation. Prendre en
compte la mesure de A vers B puis celle de B vers A est importante car les
performances de la ligne ne sont pas forcément symétriques.
L'One-way latency est utilisé pour analyser l'origine
de la latence. Avec une valeur de "round trip latency" égale ou
supérieure à 300 msec, la qualité de la conversation se
dégrade et devient difficilement supportable (voix
saccadées,...), la durée de traversée d'un réseau
IP est dépendante du nombre de routeurs traversés.
V.5.3. Gigue (jitter)
La gigue (jitter) caractérise la variation de la
latence dans le réseau, en effet suivant la charge du réseau la
latence peut-être forte lors des surcharges et peu élevée
dans le cas contraire. Une gigue élevée (approximativement
supérieure à 50 ms) peut entrainer une augmentation de la latence
et la perte de paquets. Essayons de voir pourquoi lorsque l'on parle avec
quelqu'un, il est important que votre interlocuteur entende ce que vous dites
dans le même ordre que celui où vous l'avez dit, dans le cas
contraire, il risque de ne pas vous comprendre. Malheureusement, le
phénomène de gigue se caractérise par un dé
séquencement lors de la transmission des paquets et des écarts de
timing entre deux paquets successifs (fluidité de la conversation),
certains arrivant plus rapidement ou plus lentement qu'il ne le devrait.
Afin de corriger les effets de gigue, les équipements
terminaux de VoIP (par ex téléphone) réceptionnent les
paquets de VoIP dans un buffer afin de pouvoir les remettre dans l'ordre et de
les restituer avec le bon timing avant que l'interlocuteur ne les entende. Ce
mécanisme de correction fonctionne, mais peut entrainer d'autres
problèmes. La mise en mémoire tampon des paquets (buffer)
entraînent des temps de traitements supplémentaires (Delay).
Donc, plus le Buffer est grand et plus les délais ne sont importants.
Il est donc indispensable de limiter la taille du buffer, mais
dans ce cas un autre problème peut survenir, en effet, si le buffer est
plein, alors des paquets risquent d'être perdus (dropped) et le
récepteur ne les entendra jamais. On appelle ces paquets les
discarded packets. Le chapitre qui suit, nous expose
quelques logiciels utilisés pour la transmission de la voix sur un
réseau IP. Dont, l'asterisk est celui que nous adopterons pour notre
réalisation.
IMPLEMENTATION
D'ELASTIX
1. INSTALLATION D'ELASTIX
Ici nous épinglons les étapes suivies pour
l'installation d'Elastix sur notre ordinateur (Serveur).
· Télécharger le fichier image d'Elastix en
suivant le lien suivant :
http://www.elastix.org/content/view/137/60/lang,en/.
On peut prendre la version stable 1.6 ou la version 2.0 R.
· Graver de l'image sur un CD-ROM
· Insérer le CD ainsi gravé, au
démarrage de la machine. Après démarrage de l'ordinateur,
l'écran ci-dessous apparaitra.
Un utilisateur expert peut entrer en mode avancé en
tapant la commande : « advanced ». Sinon, attendre et
le CD d'installation lancera automatique ou alors presser sur le bouton
« Enter ou Entrée » du clavier.
· Choisir la langue à utiliser pendant
l'installation.
2.
CONFIGURATION DES SERVICES.
2.1. Lancement du serveur
Pour
démarrer le serveur, on entre le login « root » et
le mot de passe « madova » crée lors de
l'installation d'Elastix
Pour
accéder dans le serveur, on tape son adresse IP
« 192.168.0.1 » comme URL dans un navigateur quelconque et
la page de connexion au serveur apparaitra
Pour se connecter, on tape admin et on tape le même mot
de passe, on a alors l'interface web d'Administration du serveur dans laquelle
on peut faire tout ce que nous voulons. Par exemple :
· configuration des paramètres Réseau
· configuration de matériel
téléphonique
· création d'une nouvelle extension
· configuration de logiciel de
téléphonie
· etc...
2.2. Création d'une
nouvelle extension
Cet espace est réservé aux combinés,
logiciels de téléphonie, pagers, ou n'importe quoi d'autre qui
peut être considéré comme 'extension' dans le contexte
classique PABX. Définir et éditer des extensions est probablement
la tâche la plus commune effectuée par un administrateur de PABX,
et de surcroit, cette page sera familière. Il y a 4 types de dispositifs
supportés - SIP, IAX2, ZAP et 'Personnalisé'. Pour créer
une nouvelle Extension, aller au menu « PBX » qui par
défaut, arrive à la section « Configuration
PBX »; dans cette section, choisir l'option
« Extensions » sur le panneau gauche. Maintenant on peut
créer une nouvelle extension.
Tout d'abord, choisir le dispositif parmi les options
disponibles. Cliquer sur « Submit » pour procéder
aux enregistrements des champs nécessaires pour la création d'une
nouvelle extension.
· User Extension : Elle doit
être unique. C'est le numéro qui peut être
appelé de n'importe qu'elle autre extension, ou directement du
réceptionniste numérique s'il est activé. Elle peut
être de n'importe qu'elle longueur, mais conventionnellement, un
numéro de 3 ou 4 chiffres est utilisé.
· Display Name : Le nom
d'identification de l'appelant pour les appels de cet utilisateur affichera ce
nom. Entrez seulement le nom, pas le numéro.
· Secret : C'est le mot de passe
utilisé par le périphérique téléphonique
pour s'authentifier sur le serveur elastix. Il est habituellement
configuré par l'administrateur avant de donner le
téléphone à l'utilisateur, et il n'est pas
nécessaire qu'il soit connu par l'utilisateur. Si l'utilisateur utilise
un logiciel de téléphonie, alors Il aura besoin de ce mot de
passe pour configurer son logiciel. Après avoir rempli ces champs on
clique sur « submit » pour l'enregistrement et puis on
clique sur « apply configuration change here » pour
actualiser l'enregistrement.
2.3. Installation et
configuration du logiciel de téléphonie softphone 3CX
En configurant un logiciel de téléphonie,
notre but est d'avoir un PC connecté qui autorise les mêmes
fonctions qu'un téléphone traditionnel. Pour ceci, nous avons
besoin d''installer un logiciel qui convertit le PC en téléphone.
Toutefois, un micro et un casque sont nécessaires. Il y a beaucoup de
logiciels de téléphonie, d'où dans notre cas nous avons
utilisé 3CX.
2.3.1. Installation du 3CX
phone
L'écran suivant nous montre la progression de
l'installation
Dès que cet écran apparait, on clique sur finish
pour terminer l'installation
2.3.2. Configuration du soft
phone
Après avoir installé le logiciel nous avons ce
téléphone, pour le configurer on clique sur le menu
« Not registered » à l'extrême
supérieur droit du 3CXPhone.
Un menu de paramètres de connection apparait. Dans ce
menu, nous remplissons le champ profil par le nom du client et son extension
105, en suivant les valeurs introduites dans le serveur. Pour valider, nous
cliquerons sur OK. On peut aussi créer un autre téléphone
ayant comme extension 204 en suivant la même procedure, avec un autre PC.
Il est clair qu'après que la validation soit faite,
ces valeurs doivent être conformes à celles saisies dans le
fichier sip.conf du serveur Elastix.
Une fois la configuration terminée, notre
téléphone se connectera automatiquement au serveur et
s'enregistrera. Un message « On Hock » s'affichera, indiquant
que les communications sont désormais possibles. Sinon, un message
d'erreur va s'afficher expliquant le motif l'échec du processus.
Il est important de noter que les PC dans lesquels sera
installé le logiciel de téléphonie 3CX doivent être
configurés pour qu'ils communiquent avec le serveur dans le
réseau. Donc On doit les attribuer les adresses IP à chacun par
l'administrateur réseau pour un petit réseau, mais pour un grand
réseau, l'attribution sera automatique avec le DHCP.
2.4. Etablissement de l'appel
entre deux extensions
L'extension 1234 appel l'extension 1243
2.5. Création d'une
adresse email
Pour avoir une adresse email on aura besoin d'un domaine et
d'un compte
2.5.1. Création d'un
domaine
L'option « Domaines » du menu
« Email » d'Elastix permet de voir et de configurer les
domaines dans le serveur email.
On clique sur le menu « Email » dans
l'interface de l'administrateur et on aura cet écran
Cliquer sur les noms de domaines amènera sur une page
montrant les données du domaine.
Pour ajouter un domaine, cliquer sur le bouton
« Créer Domaine ». Une page sera affichée
où on peut taper le nom du nouveau domaine et cliquer sur sauver pour le
sauvegarder.
2.5.2. Création du
compte
L'option « Comptes » du menu
« Email » d'Elastix permet de voir et de configurer les
comptes email pour chacun des domaines spécifiés dans le
serveur.
Pour ajouter un nouveau compte, sélectionner le domaine
sous lequel il sera créé et cliquer sur le bouton
« Créer Compte ». Une page sera affichée
où on peut entrer les informations des champs suivants :
· Adresse email : c'est le texte qui vient avant le
symbole @
· Quota : l'espace maximal que ce compte email peut
utiliser pour le stockage des emails sur le serveur. L'espace est
mesuré en kilo-octets, donc il faut être attentif à ceci
lorsque les quotas sont assignés à chaque utilisateur.
· Mot de passe : Le mot de passe de l'utilisateur du
compte email.
· Retaper le mot de passe : Confirmation du mot de
passe de l'utilisateur
2.6. Consultation d'un email
L'option « Web mail » du menu
« Email » d'Elastix permet de consulter les emails des
domaines configurés.
Pour accéder, renseigner le nom d'utilisateur et le mot
de passe et cliquez sur le bouton « Login » et nous
l'écran suivant apparaitra
Pour écrire un mail on clique sur « create
à new message » puis sur « send » pour
envoyer
2.7. CONCLUSION PARTIELLE
Ce chapitre a été consacré à
l'implémentation de notre solution VoIP. Nous avons décrit le
serveur Elastix et montrer comment l'installer. Notre illustration est faite
avec le logiciel de téléphonie 3CX Phone et on a montré
comment se font les appels IP entre utilisateurs.
CONCLUSION GENERALE
Aujourd'hui les entreprises, ont beaucoup plus besoin de se
communiquer à un prix moins couteux, donc elles ont besoin
d'économiser en matériel et en finance.
Nous n'avons pas illustré cette fusion par une
réalisation pratique, par manque de moyens financiers pouvant nous
permettre de nous procurer tous les matériels concourant à cette
réalisation.
Nous notons qu'au cours de ce travail, nous avons eu à
beaucoup apprendre dans le cadre du cours de Gsm et du Voip en ce qui concerne
les réseaux informatiques
Alors nous suggérons aux entreprises de la place qui
n'ont pas encore cette technologie en leur sein, de s'y intéresser. Ceci
aura comme impact direct, la réduction sensible des coûts
liés à la communication.
Pour notre illustration, nous avons utilisé Virtual Box
qui nous a permis d'installer trois ordinateurs virtuels dont deux font office
des clients dans lesquels le logiciel de téléphonie 3CX est
installé pour le téléphone et dans l'autre ordinateur nous
avons installé le serveur Elastix, qui est notre serveur de base qui
fait aussi office du serveur asterisk et du commutateur PBX. Notre
infrastructure compte trois ordinateurs clients (KABEYA
« 1234 », AMISI « 1243 », NOEL
« 1235 ») et un ordinateur serveur Elastix.
On a eu à parler dans notre sujet des
généralités sur les réseaux informatiques et nous
avons vu de manière générale les réseaux
téléphoniques, leur importances et leurs utilités ainsi
que les différents réseaux à savoir le réseau
téléphonique commuté RTC et réseau numérique
à intégration de service RNIS en décortiquant leurs
similitudes et leurs différences.
Ensuite on a à présenter la
télécommunication en expliquant comment se fait la transmission
de la voix en donnant un exemple d'une architecture générale de
son utilisation dans un espace quelconque, en présentant les
différents types pouvant exister, les avantages et les
inconvénients de cette technologique.
En dernier lieu on a illustré comment réaliser
une installation d'un logiciel libre pour la gestion de la VoIP et celle d'un
Soft-phone ainsi que les différentes configurations pour le
déploiement de notre système de communication IP.
L'apport majeur de ce travail est la mise en place rapide d'un
logiciel libre d'autocommutateur téléphonique privé,
Elastix, qui permet aux employés d'une entreprise de communiquer
à l'intérieur via le réseau LAN existant en utilisant soit
les téléphones soit comme dans notre cas des soft-phones.
Néanmoins, par des multiples efforts, nous avons
tenté d'étayer notre mise au point de notre plate-forme de
manière à proposer quelques réponses à notre
problématique.
REFERENCES
BIBLIOGRAPHIQUES
Ouvrages
Stéphane LOHIER et Dominique PRESENT, Transmission et
réseau, Cours et exercices corrigés, édition DUNOD, Paris,
2003 ;
Jean-Philippe Muller, Réseaux Gsm et le mobile, Version
07/2002 ;
Notes de cours
MBUYI MUKENDI Eugene, Télématique, cours
inédit, Fac. Sc. Dép. de Math-Info, Troisième Graduat
Informatique, UNIKIN, 2013.
MUSESA LANDA, Initiation à la recherche scientifique,
cours inédit, Fac. Sc. Dép. de Math-Info, deuxième Graduat
Informatique, UNIKIN, 2012.
Mémoires
BAMBARA Cheik et MOUJANE Ahmed, Etude, mise en place et
optimisation d'une solution intégrée de transport de la voix sur
un réseau au protocole IP, Université Mohammed V, Ecole Nationale
Supérieure d'Informatique et d'Analyse des Systèmes, Projet de
mémoire de fin d'étude, 1999 - 2000.
NKUBA KASANDA Lievin, Mise en place d'une solution de
communication IP sur un réseau d'entreprise, Université de
Kinshasa, mémoire de fin d'étude, 2011-2012.
Webographie
http://www.memoireonline.com/04/10/3322/m_Influence-des-pabx-logiciels-sur-la-qualite-de-service0.html,
consulté en Décembre 2012.
Erreur ! Référence de lien
hypertexte non valide.
http://www.voipinfo.org/wiki/index.php?page=Asterisk+iax+rsa+auth,consulté
en Janvier 2013.
http://www.elastix.org, consulté
en Décembre 2012.
TABLE DES MATIERES
EPIGRAPHE
Erreur ! Signet non
défini.
IN MEMORIAM
ii
AVANT - PROPOS
iii
LISTE DES FIGURES
iv
LISTE DES TABLEAUX
v
LISTE DES ACRONYMES
vi
INTRODUCTION GENERALE
- 1 -
0.1. PROBLEMATIQUE
- 2 -
Chapitre I.
LES RESEAUX INFORMATIQUES
3
I.1. INTRODUCTION
- 3 -
I.2. LES réseaux et la mise en
réseau
- 3 -
I.2.1. Les réseaux de données
- 3 -
I.2.2. Les solutions des réseaux de
données
- 4 -
I.2.3. Les réseaux locaux (LAN)
- 5 -
I.2.4. Les réseaux WAN
- 5 -
I.3. LES ELEMENTS DE BASE DES RESEAUX
- 6 -
I.3.1. Les réseaux numériques
- 6 -
I.3.2. Le transfert de paquets
- 7 -
I.3.3. Les réseaux informatiques
- 10 -
I.2.4. Les réseaux de
télécommunications
- 13 -
I.2.5. Les réseaux des
câblo-opérateurs
- 15 -
I.2.6. Les réseaux multimédias
- 19 -
A. Le multimédia
- 19 -
B. Le RNIS (Réseau numérique à
intégration de service)
- 20 -
I.2.7. Le réseau MultiMedia du futur
- 23 -
CONCLUSION PARTIELLE
- 23 -
Chapitre II.
TELECOMMUNICATIONS
3
II.1. INTRODUCTION
- 24 -
II.2. GENERALITES
- 24 -
III.2.1. Étymologie
- 24 -
III.2.2. Définition
- 24 -
III.3. Histoire
- 25 -
III.3.1. Origine des
télécommunications
- 25 -
III.3.2. Télégraphe et
téléphone
- 25 -
III.3.3. Télécommunications et
sciences
- 26 -
III.4. Technique des
télécommunications
- 26 -
III.4.1. Principes
- 26 -
III.4.2. Médias de transmission
- 27 -
III.4.3. Émission et réception
- 28 -
III.4.4. Partage du média de
transmission
- 29 -
III.5. TRAITEMENT DU SIGNAL
- 30 -
III.6. SYSTEMES ET RESEAUX
- 31 -
III.7. APPLICATIONS DES TELECOMMUNICATIONS
- 32 -
III.7.1. Voix et son
- 32 -
III.7.2. Image et vidéo
- 33 -
III.7.3. Texte et données
- 34 -
III.7.4. Autres applications
- 35 -
III.8. Télécommunications et
société
- 36 -
III.8.1. Télécommunications et
développement
- 37 -
III.8.2. Culture et
télécommunications
- 37 -
CONCLUSION PARTIELLE
- 38 -
Chapitre III.
SERVICE GSM
3
III.1. INTRODUCTION
- 39 -
III.2. BUT DU SYSTEME
- 39 -
III.3. GENERALITES SUR LE RESEAU GSM
- 39 -
III.4. INFRASTRUCTURE DU RESEAU GSM
- 40 -
III.5. ARCHITECTURE DU RESEAU GSM
- 40 -
III.5.1. Le sous système radio (BSS : Base
Station sub-system)
- 43 -
III.5.1.1. Fonction de la BTS
- 44 -
III.5.1.2. Fonctions du BSC
- 45 -
III.5.1.3. TRAU (Transcoder Rate Adaptator
Unit)
- 45 -
III.5.1.4. Interface radio
- 45 -
III.5.2. Le sous-système réseau (NSS
: Network sub System)
- 47 -
III.5.2.1. Fonction de Mobile Service Switching
Center (MSC)
- 48 -
III.5.2.2. Fonction de HLR (Home Location
Register)
- 49 -
III.5.2.3. Fonction de VLR (Visitor Location
Register)
- 50 -
III.5.2.4. Fonction de AuC (Authentification
Center)
- 50 -
III.5.2.5. Fonction de EIR (Equipement Identity
Register)
- 52 -
III.5.2.6. Fonction de PPS (Plateform Prepaid
Service)
- 52 -
III.5.2.7. Fonction de GMSC (Gateway MSC)
- 52 -
III.5.2.8. Représentation des interfaces du
NSS
- 52 -
III.5.3. Sous-système d'exploitation et de
maintenance (OSS)
- 53 -
III.5.4. Classe des puissances des terminaux
- 53 -
III.5.5. Normes GSM
- 54 -
III.5.6. Conclusion
- 55 -
Chapitre V.
GENERALITES SUR LA TELEPHONIE SUR IP
3
ET IMPLEMENTATION D'ELASTIX.
- 56 -
V.1. INTRODUCTION
- 56 -
V.2. GENERALITES
- 56 -
V.2.1. La voix sur IP
- 56 -
V.2.2. La téléphonie classique
- 57 -
V.2.3. La téléphonie sur IP
- 57 -
V.2.4. La ToIP Wi-Fi
- 57 -
V.2.5. VPN ToIP
- 57 -
V.2.6. PTSN
- 58 -
V.2.7. PABX
- 58 -
V.2.8. L'IPBX ou PABX - IP
- 58 -
V.2.9. Les Passerelles
- 59 -
V.3. FONCTIONNEMENT
- 60 -
V.3.1. Principe
- 60 -
V.3.2. Architecture de transmission VoIP
- 60 -
V.3.1.1. Acquisition du signal
- 60 -
V.3.1.2. Numérisation
- 61 -
V.3.1.3. Compression
- 61 -
V.3.1.4. Habillage des en-têtes
- 62 -
V.3.1.5. Emission et transport
- 62 -
V.3.1.6. Réception
- 62 -
V.3.1.7. Conversion numérique analogique
- 62 -
V.3.1.8. Restitution
- 63 -
V.3.2. Les modes d'accès
- 63 -
V.3.2.1. La voix sur IP entre deux ordinateurs
- 63 -
V.3.2.2. La voix sur IP entre un PC et un
téléphone
- 64 -
V.3.2.3. La voix sur IP entre deux
téléphones
- 64 -
V.4. PROTOCOLES DE SIGNALISATIONS
- 65 -
V.4.1. Protocole H.323
- 65 -
V.4.2. Le protocole SIP
- 66 -
V.4.3. Les avantages et inconvénients du
protocole SIP
- 68 -
V.4.3.1. Avantages du protocole SIP
- 68 -
V.4.3.2. Les inconvénients
- 68 -
V.4.4. Etude comparative entre SIP et H.323
- 69 -
V.4.5. Déroulement d'un appel
téléphonique sous SIP
- 70 -
V.5. LES CONTRAINTES DE LA TELEPHONIE SUR IP
- 70 -
V.5.1. Qualité du codage
- 71 -
V.5.2. Délai d'acheminement : latence
(Delay)
- 71 -
V.5.3. Gigue (jitter)
- 72 -
IMPLEMENTATION D'ELASTIX
- 73 -
1. INSTALLATION D'ELASTIX
- 73 -
2. CONFIGURATION DES SERVICES.
- 74 -
2.1. Lancement du serveur
- 74 -
Pour démarrer le serveur, on entre le login
« root » et le mot de passe « madova »
crée lors de l'installation d'Elastix
- 74 -
Pour accéder dans le serveur, on tape son
adresse IP « 192.168.0.1 » comme URL dans un navigateur
quelconque et la page de connexion au serveur apparaitra
- 74 -
2.2. Création d'une nouvelle extension
- 75 -
2.3. Installation et configuration du logiciel de
téléphonie softphone 3CX
- 77 -
2.3.1. Installation du 3CX phone
- 77 -
2.3.2. Configuration du soft phone
- 78 -
2.4. Etablissement de l'appel entre deux
extensions
- 80 -
2.5. Création d'une adresse email
- 80 -
2.5.1. Création d'un domaine
- 80 -
2.5.2. Création du compte
- 81 -
2.6. Consultation d'un email
- 82 -
2.7. CONCLUSION PARTIELLE
- 83 -
CONCLUSION GENERALE
- 84 -
REFERENCES BIBLIOGRAPHIQUES
- 86 -
TABLE DES MATIERES
- 87 -
|