Epigraphe
« L'essentiel n'est pas de ce qu'on a fait de
l'homme mais ce que l'homme fait de ce qu'on a fait de lui. »
Jean Paul Sartre.
Dédicace
Remerciements
Liste des sigles et abréviations
Liste des figures
0.
Introduction générale
PREMIER CHAPITRE
REPRESENTATION DE L'UMTS
[2] [3] [5] [7] [8]
1.1. Introduction
L'UMTS est la version européenne définie par
l'ETSI (Institut Européen de Normalisation des
Télécommunications) de la troisième
génération des services mobiles (3G). Il devrait délivrer
des débits compris entre 384 Kbits/s à 2 Mbits/s.
En fait, cette norme est un membre de famille du projet
IMT-2000 (International Mobile Télécommunication System 2000)
défini par l'UIT (Union Internationale des
Télécommunications). Celui-ci a pour but de normaliser les
systèmes de télécommunications mobiles de troisième
génération qui assureront l'accès radioélectrique
à l'infrastructure mondiale des télécoms, dans un contexte
mondial d'itinérance. Il doit faire intervenir aussi bien les
systèmes satellitaires que les moyens terrestres servant les usagers
fixes et mobiles des réseaux publics et privés.
Parallèlement à l'évolution des
technologies GPRS et EDGE, le 3GPP (regroupement de multiples organismes de
normalisation européen, américain et asiatique) développe
dès 1999 la norme de téléphonie de
3èmegénération. Il s'agit d'une refonte
complète de l'interface radio et d'une évolution du coeur de
réseau GSM/GPRS.
Une interface radio complètement nouvelle est
développée afin de supporter les deux modes CS et PS de
manière uniforme. Elle fonctionne sur des fréquences
différentes du GSM. En Europe, la 3G utilise des fréquences
porteuses autour de 2.1 GHz. Par ailleurs, le type de modulation et de codage
sont censés être optimisés pour le support de communication
en mode paquet.
L'interface radio s'appuie sur une modulation, à priori
simple et en décalage de phase de type QPSK sur une bande passante de
5MHz. Cependant, le principe de l'étalement spectral est très
largement utilisé avec des mécanismes de convolution des signaux
par codes orthogonaux et de scrambling par séquence spécifique,
permettant le multiplexage des utilisateurs et la distinction entre les
cellules, d'où la dénomination de CDMA (Code Division Multiple
Access). Ainsi en 3G, l'ensemble des utilisateurs d'une cellule radio
émettent et reçoivent des signaux sur la même
fréquence et au même instant, chacun étalant ses
données par un code propre.
Avec cette modulation, le débit théorique du
canal radio pour un utilisateur s'élève à 384 Kbits/s.
Le coeur de réseau, développé
initialement le GSM pour la partie circuit CS et pour le GPRS pour la partie
paquet PS, évolue afin de supporter des nouveaux codecs et de nouvelles
procédures de mobilité.
1.2. Les fréquences de
l'UMTS
Les fréquences allouées pour l'UMTS sont
1885-2025 MHz et 2110-2200 MHz.
L'UIT (Union Internationale des
Télécommunications) a désigné des bandes de
fréquences pour les différents systèmes de l'UMTS qui sont
:
v Duplex temporel TDD (Time Division Duplexing) : 1885
à 1920 MHz (uplink bande de 35Mz) et 2010 à 2025 MHz (downlink
bande de 15 MHz) ;
v Duplex fréquentiel FDD (Frequency Division Duplexing)
1920 à 1980 MHz (Uplink bande de 60 MHz) et 2110 à 2170 MHz
(downlink bande de 60 MHz) ;
v Bandes satellites : 1980 à 2010 MHz (uplink de 30
MHz) et 2170 à 2200 MHz (Downlink de 30 MHz).
La bande passante d'un canal est de 5MHz
1.3. Le débit de l'UMTS
L'UMTS permet théoriquement des débits de
transfert de 1,920 Mbit/s. Mais fin 2004, les débits offerts par les
opérateurs dépassent rarement 384 Kbit/s. Néanmoins, cette
vitesse est nettement supérieure au débit de base GSM qui est de
9,6 kbit/seconde.
Le débit est différent suivant le lieu
d'utilisation et la vitesse de déplacement de l'utilisateur:
v En zone rurale : 144 Kbits/s pour une utilisation mobile
(voiture, train, etc.) ;
v En zone urbaine : 384 Kbits/s pour une utilisation
piétonne ;
v En zone bâtiment : 2000 Kbits/s depuis un point
fixe.
Grâce à son débit, l'UMTS ouvre la porte
à des applications et services nouveaux.
L'UMTS permet en particulier de transférer dans des
temps relativement courts des contenus multimédia tels que les images,
les sons et la vidéo.
Les nouveaux services concernent surtout l'aspect vidéo
: Visiophonie, MMS Vidéo, Vidéo à la demande et
Télévision.
1.4. Le mode de transmission dans le
réseau UMTS
Ce réseau repose sur deux modes :
v Le mode circuit
Le domaine circuit permettra de gérer les services
temps réels dédiés aux conversations
téléphoniques (vidéo-téléphonie, jeux
vidéo et applications multimédia). Ces applications
nécessitent un temps de transfert rapide. Lors de l'introduction de
I'UMTS, le débit du mode domaine circuit sera de 384 Kbits/s.
L'infrastructure s'appuie alors sur les principaux
éléments du réseau GSM : MSC/VLR (bases données
existantes) et le GMSC afin d'avoir une connexion directe vers le réseau
externe.
v Le mode paquet
Le domaine paquet permettra de gérer les services non
temps réels. II s'agit principalement de la navigation sur Internet, de
la gestion de jeux en réseaux ainsi que l'accès et l'utilisation
des e-mails. Ces applications sont moins sensibles au temps de transfert, c'est
la raison pour laquelle les données transiteront en mode paquet. Le
débit du domaine paquet sera sept fois plus rapide que le mode circuit,
environ 2 Mbits/s. L'infrastructure s'appuie alors sur les principaux
éléments du réseau GPRS : SGSN (bases de données
existantes en mode paquet GPRS, équivalent des MSC / VLR en
réseau GSM) et le GGSN (équivalent du GMSC en réseau GSM)
qui jouera le rôle de commutateur vers le réseau Internet et les
autres réseaux publics ou privés de transmission de
données.
1.5. Hiérarchie des cellules
de l'UMTS
Tout comme le réseau GSM, l'UMTS est divisé en
plusieurs cellules de tailles variables. Chacune d'entre elles est
présente en fonction de la densité de population à servir
et de la vitesse de mobilité. L'accès par satellite est une
extension.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime1.png)
Figure 1.1. Hiérarchie des cellules de
l'UMTS.
Une pico-cellule permet des débits de l'ordre de 2
Mbits/s lors d'un déplacement de l'ordre de 10 km/h (marche à
pied, déplacement en intérieur, etc.). Une microcellule permet
des débits de l'ordre de 384 Kbits/s lors d'un déplacement de
l'ordre de 120 km/h (véhicule, transports en commun, etc.). Une
macro-cellule permet des débits de l'ordre de 144 Kbits/s lors d'un
déplacement de l'ordre de 500 km/h (Train à Grande Vitesse,
etc.).
1.6.
Objectif
Les objectifs de la technologie UMTS sont cités sur les
lignes suivantes :
v Assurer la continuité avec les services actuels de
téléphone mobile, mais aussi de supporter de nouveaux services de
transmission de données en paquet, à haut débit, avec
différentes qualités de service (QoS) pour des systèmes
mobiles d'accès à l'internet ;
v Créer un système cellulaire de 3G utilisant la
technologie CDMA large bande (W-CDMA) et permettant
l'interopérabilité avec le GSM et ses évolutions (HSCSD,
GPRS et EDGE)
HSCSD (High Speed Circuit Switched Data),
Spécificationfinaliséeen 1999:
v Technologie permettant à un utilisateur d'utiliser
plusieurs slots d'affilée contrairement au TDMA (temps divisé en
slots (période donnée) : possibilité d'allouer plus
d'un time slot à un abonné dans la limite des 8 slots
disponibles : 115.2 kbit/s (8×14.4 Kbits/s théorie) (38.4
Kbits/s en pratique) ;
v En GSM, un mobile dispose d'un slot pour respectivement
émettre ou recevoir, puis doit attendre 7 slots avant de pouvoir
émettre ou recevoir des données.
1.7. Services
De nombreux services orientés données sont ou
seront progressivement supportés par le GSM.
En particulier les évolutions du GSM telles que le GPRS
(115 Kbits/s) ou EDGE (384 Kbits/s), permettront une première
étape vers la transmission haut débit, et vers d'autres services
tels que le courrier électronique, le télépaiement, le
transfert de fichiers et l'accès Internet.
Toutefois, l'UMTS (384 Kbits/s pour tout le monde en mode
mobile et 2 Mbits/s en situation "fixe") fournira un meilleur compromis de la
capacité/cout.
A moyen ou long terme, l'UMTS s'adressera au grand public.
Dans ce cadre, la grande majorité des services qui seront
proposés alors est encore inconnue. Ces nouveaux services
répondront certainement à trois exigences dont:
v Contenus multimédia (exemples : jeux, loisirs, ...)
;
v Mobilité ;
v Valeur ajoutée (il faut que le grand public soit
prêt à payer le surcout de ses services).
Un exemple de ces nouveaux services peut être
donné par l'application de visiophonie. Le mobile permet de visualiser
son correspondant. Ainsi, le principe de visioconférence
réservé jusqu'ici aux professionnels, deviendra plus accessible
pour le grand public.
L'UMTS propose 4 classes de qualité de services selon
les applications dont :
v La classe Conversationnelle qui permet aux conversations
vocales de proposer une bande passante contrôlée avec
échange interactif en temps réel avec un minimum de délai
entre les paquets ;
v La classe Streaming qui permet aux services de streaming de
fournir une bande passante continue et contrôlée afin de pouvoir
transférer la vidéo et l'audio dans les meilleures
conditions ;
v La classe Interactive destinée à des
échanges entre l'équipement usager et le réseau comme la
navigation Internet qui engendre une requête et une réponse par le
serveur distant ;
v La classe Background, qui affiche la plus faible
priorité, permet des transferts de type traitements par lots qui ne
demandent pas de temps réel et un minimum d'interactivité (envoi
et réception des messages électroniques).
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime2.png)
Figure 1.2. Les services de l'UMTS.
1.8. L'architecture de réseau
l'UMTS
Le réseau UMTS est composé d'un réseau
d'accès UTRAN (UMTS Terrestrial Radio Access Network) et d'un
réseau coeur.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime3.png)
Figure 1.3. Architecture globale du réseau
UMTS.
1.8.1. Le Réseau
d'accès UTRAN
Le réseau d'accès UTRAN est doté de
plusieurs fonctionnalités. Sa fonction principale est de
transférer les données générées par
l'usager.
Il est une passerelle entre l'équipement usager et le
réseau coeur via les interfaces Uu et Iu. Cependant, il est
chargé d'autres fonctions :
v Sécurité : Elle permet la
confidentialité et la protection des informations
échangées par l'interface radio en utilisant des algorithmes de
chiffrement et d'intégrité ;
v Mobilité : Une estimation de la position
géographique est possible à l'aide du réseau
d'accès UTRAN ;
v Gestion des ressources radio : Le réseau
d'accès est chargé d'allouer et de maintenir des ressources radio
nécessaires à la communication ;
v Synchronisation : Il est aussi en charge du maintien de la
base temps de référence des mobiles pour transmettre et recevoir
des informations.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime4.png)
Figure 1.4. Architecture du réseau
d'accès.
Le sous-système du réseau radio (RNS: Radio
Network Sud-System).
Le Réseau d'Accès Radio : composé
d'un ou plusieurs noeuds B (Station de base) et du RNC (Radio Network
Controller) :
1. Le noeud B : communication radio entre les
équipements usagers (UE) et l'UTRAN. La gestion de la couche
physique : entrelacement, égalisation, codage et décodage
canal pour la correction d'erreurs, de l'adaptation du débit et de la
modulation QPSK, contrôle de puissance,...
2. Contrôleur du réseau radio (RNC : Radio
Network Controller) regroupe les fonctionnalités de niveau 2 et 3 du
modèle OSI :
v Contrôle de puissance ;
v Contrôle du Handover (chargement du canal physique
lorsqu'on se déplace : passage d'une cellule à une
autre) ;
v Contrôle de l'admission des mobiles au réseau
et la gestion de la charge ;
v Allocation des codes CDMA ;
v Séquencement de la transmission de donnés en
mode paquet ;
v Combinaison/distribution des signaux provenant ou allant
vers différents noeuds B dans une situation de macro-diversité
(un UE peut communiquer simultanément avec plusieurs noeuds B) :
Ø La macro-diversité permet d'augmenter
significativement la qualité lors des communications et permet le
soft-handover. Lors du passage d'une cellule à une autre, il n'y a plus
aucune interruption de la communication grâce au CDMA.
1.8.1.1.
User Equipment
Le domaine de l'équipement usager (UE) comprend tous
les équipements terminaux :
1. Equipement mobile (ME) : les mobiles UMTS ne seront
plus de simples téléphones, mais des terminaux multimédias
capables d'offrir simultanément des services de transmissions de
données, d'audio et de vidéo en tout lieu et en tout moment.
v Les téléphones mobiles UMTS
combinent :
Ø Avantages des communications mobiles et fonctions
multimédia ;
v UMTS compatible avec d'autres équipements ou
intègre leurs fonctions :
Ø PDA (Personal Digital Assistant), Microsoft CE,
station mobile JAVA, Agenda électronique, PC fixe/portable,...
v Mobiles UMTS multi-mode pour profiter de la couverture
d'autres systèmes existants :
Ø GSM, DECT (Digital Enhanced Cordless Telephone :
norme de téléphone sans fil numérique), D-AMPS (Digital
Advenced Mobile Phone System),...
Les technologies de l'information et des
télécommunications se rapprochent par l'intégration de
système d'exploitation et d'applications sur les terminaux UMTS.
Les terminaux s'adapteront sur différents
réseaux et devront être capables de fonctionner sur quatre
environnements à savoir :
v Dans une zone rurale ;
v Dans des espaces urbains ;
v Dans un bêtement ;
v Avec un satellite.
Le terminal utilisera ainsi les réseaux GSM / GPRS /
UMTS pour une couverture nationale tout en faisant appel aux réseaux des
satellites pour une couverture mondiale si nécessaire. Le terminal sera
équipé d'un navigateur et une évolution du browser WAP
présent dans le système GSM actuel.
1.8.1.2.
Universal Subscriber Identity Mobule (USIM)
Il s'agit d'une carte à puce, version
améliorée de la SIM (cas GSM), dédiée au
téléphone 3G.
La carte USIM assure la sécurité du terminal et
la confidentialité des communications. Des algorithmes de cryptage
à clés publiques sont utilisés. Un certain nombre de
possibilités sont prévues pour les cartes USIM de
troisième génération. Par exemple, la détection des
fausses stations de base, l'utilisation de clés de cryptage plus longues
(notamment pour la protection des données d'identité de
l'abonné et de son terminal.
La carte USIM est l'équivalent en 3G de la carte SIM en
2G. Les fabricants de carte travaillent aujourd'hui sur une carte bi mode GSM /
UMTS permettant un accès aux deux réseaux par activation /
désactivation des modes 2G ou 3G.
1.8.1.3. Node B
Le rôle principal du Node B est d'assurer les fonctions
de réception et de transmission radio pour une ou plusieurs cellules du
réseau d'accès de l'UMTS avec un équipement usager. Le
Node B travaille au niveau de la couche physique du modèle OSI (codage
et décodage). Nous pouvons trouver deux types de Node B à travers
les figures ci-dessous :
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime5.png)
Figure 1.5. Node B avec antennes
sectorielles.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime6.png)
Figure 1.6. Node B avec antenne
omnidirectionnelle.
1.8.1.4. RNC
Le RNC est un contrôleur de Node B et est encore ici
l'équivalent du BSC dans le réseau GSM.
Le RNC contrôle et gère les ressources radio en
utilisant le protocole RRC (Radio Ressource Control) pour définir les
procédures et communications entre mobiles (par l'intermédiaire
des Nodes B) et le réseau.
Le RNC s'interface avec le réseau pour les
transmissions en mode paquet et en mode circuit. Le RNC est directement
relié à un Node B, il gère alors :
v Le contrôle de charge et de congestion (saturation)
des différents Node B ;
v Le contrôle d'admission et d'allocation des codes pour
les nouveaux liens radio (entrée d'un mobile dans la zone de cellules
gérées).
Il existe deux types de RNC :
v Le serving RNC : qui sert de passerelle vers le
réseau et gère les connexions radios avec le mobile et sert de
point de rattachement au Core Network via l'interface Iu. Il contrôle et
exécute le handover ;
v Le Drift RNC : qui a pour fonction principale le
routage des données :
Ø Le Drift RNC, sur ordre du Serving RNC, gère
les ressources radios de stations de base qui dépendent de lui ;
Ø Il effectue la recombinaison des liens lorsque, du
fait de la micro-diversité, plusieurs liens radios sont établis
avec des stations de base qui lui sont attachées ;
Ø Il « route » les données
utilisateurs vers le Serving RNC dans le sens montant et vers ses stations dans
le sens descendant.
Le RNC constitue le point d'accès pour l'ensemble des
services vis-à-vis du réseau coeur.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime7.png)
Figure 1.7. Représentation graphique de
l'exemple de communication.
1.8.2. Réseau coeur
Le réseau coeur de l'UMTS est composé de trois
parties dont deux domaines :
v Le domaine CS (Circuit Switched) utilisé pour la
téléphonie ;
v Le domaine PS (PacketSwitched) qui permet la commutation de
paquets ;
v Les éléments communs aux domaines CS et PS.
Ces deux domaines permettent aux équipements usagers de
pouvoir gérer simultanément une communication paquets et
circuits. Ces domaines peuvent être considérés comme des
domaines de service.
Ce type d'architecture permet de pouvoir créer
ultérieurement d'autres domaines de service.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime8.png)
Figure 1.8. Architecture du réseau coeur de
l'UMTS.
Le groupe des éléments communs est
composé de plusieurs modules :
v Le HLR (Home Location Register) représente une base
de données des informations de l'usager suivantes :
Ø L'identité de l'équipement
usager ;
Ø Le numéro d'appel de l'usager ;
Ø Les informations relatives aux possibilités de
l'abonnement souscrit par l'usager.
v L'AuC (Authentication Center) est en charge de
l'authentification de l'abonné, ainsi que du chiffrement de la
communication. Si une de ces deux fonctions n'est pas respectée, la
communication est rejetée. L'Auc se base sur le HLR afin de
récupérer les informations relatives à l'usager et pour
ainsi créer une clé d'identification ;
v L'EIR (Equipment Identity Register) est en charge de la
gestion des vols des équipements usagers. Il est en possession d'une
liste des mobiles blacklistés par un numéro unique propre
à chaque équipement usager, le numéro IMEI (International
Mobile station Equipment Identity).
Le domaine CS est composé de plusieurs modules dont :
v Le MSC (Mobile-services Switching Center) est en charge
d'établir la communication avec l'équipement usager. Il a pour
rôle de commuter les données ;
v Le GMSC (Gateway MSC) est une passerelle entre le
réseau UMTS et le réseau téléphonique
commuté PSTN (Public SwitchedTelephone Network). Si un équipement
usager contacte un autre équipement depuis un réseau
extérieur au réseau UMTS, la communication passe par le GMSC qui
interroge le HLR pour récupérer les informations de l'usager.
Ensuite, il route la communication vers le MSC dont dépend l'usager
destinataire ;
v Le VLR (Visitor Location Register) est une base de
données assez similaire à celle du HLR, attachée à
un ou plusieurs MSC. Le VLR garde en mémoire l'identité
temporaire de l'équipement usager dans le but d'empêcher
l'interception de l'identité d'un usager. Le VLR est en charge
d'enregistrer les usagers dans une zone géographique LA (Location Area).
Le domaine PS est composé de plusieurs modules :
v Le SGSN (Serving GPRS Support Node) est en charge
d'enregistrer les usagers dans une zone géographique et dans une zone de
routage RA (Routing Area) ;
v Le GGSN (Gateway GPRS Support Node) est une passerelle vers
les réseaux à commutation de paquets extérieurs tels que
l'Internet.
1.9.
Interface dans UMTS
La figure 1.9 montre les différentes interfaces qui
sont utilisées dans le réseau UMTS.
Plusieurs types d'interfaces de communication coexistent au
sein du réseau UMTS :
v Uu : Interface entre un équipement usager et le
réseau d'accès UTRAN. Elle permet la communication avec l'UTRAN
via la technologie CDMA ;
v Iu : Interface entre le réseau d'accès UTRAN
et le réseau coeur de l'UMTS. Elle permet au contrôleur radio RNC
de communiquer avec le SGSN ;
v Iur : Interface qui permet à deux contrôleurs
radio RNC de communiquer ;
v Iub : Interface qui permet la communication entre un Node B
et un contrôleur radio RNC.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime9.png)
Figure 1.9. Présentation de l'interface dans
UMTS.
1.10. Architecture en couches
L'interface radio de l'UTRAN est structurée en couches
dont les protocoles se basent sur les 3 premières souches du
modèle OSI (respectivement la couche physique, la couche liaison de
données et la couche réseau).
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime10.png)
Figure 1.10. Architecture en couches L'interface radio
de l'UTRAN.
Couche 1 : Cette couche PHY représente la couche
physique de l'interface radio qui réalise les fonctions de codage,
décodage, modulation et d'entrelacement via W-CDMA.
Couche 2 : Cette couche est divisée en plusieurs sous
couches :
v La sous-couche MAC (Medium Access Control) a pour rôle
de multiplexer les données sur les canaux de transport radio ;
v La sous-couche RLC (Radio Link Control) permet la
fiabilité du transport des données entre deux équipements
du réseau ;
v La sous-couche PDCP (Packet Data Convergence Protocol)
permet de compresser les données via des algorithmes de compression.
Cela permet d'exploiter plus efficacement les ressources radio. PDCP compresse
les en-têtes des paquets TCP/IP suivant les RFC 1144 et 2507. De plus,
cette sous-couche PDCP a aussi pour rôle de rendre indépendant les
protocoles radio du réseau d'accès UTRAN (sous-couches MAC et
RLC) par rapport aux couches de transport réseau. Ce type d'architecture
permettra l'évolution future des protocoles réseaux sans modifier
les protocoles radio de l'UTRAN ;
v La sous-couche BMC (Broadcast/Multicast Control) est en
charge d'assurer les fonctions de diffusion de messages sur l'interface radio.
Couche 3 : Cette couche RRC (Radio Resource Control)
gère la connexion de signalisation établie entre le réseau
d'accès UTRAN et l'équipement usager, utilisée lors de
l'établissement ou de la libération de la communication.
1.11. Les principes du W-CDMA
L'interface radio de l'UMTS se base sur le W-CDMA (Wideband
Code Division Multiple Access). Cependant, le W-CDMA se base sur une technique
plus ancienne qui est le CDMA (Code Division Multiple Access). Afin de
comprendre les concepts du W-CDMA, il est important de comprendre la technique
du CDMA.
1.11.1. CDMA
Le CDMA (Code Division Multiple Access) est utilisé
dans de nombreux systèmes de communication. Il permet d'avoir plusieurs
utilisateurs sur une même onde porteuse. Les transmissions sont
numérisées, dites à étalement de spectre.
L'étalement du spectre rend le signal moins sensible aux fluctuations
sélectives en fréquence. Le signal est ainsi transmis sur une
bande de fréquences beaucoup plus large que la bande de
fréquences nécessaire.
Les avantages :
v Efficacité spectrale ;
v Sécurité de la transmission : le signal
codé est détectable comme étant du bruit ;
v Handover ;
v Gestion du plan de fréquences ;
v Concentration de trafic.
Principe de l'étalement de spectre : Le W-CDMA
réalise un étalement de spectre selon la méthode de
répartition par séquence directe (Direct Séquence). Pour
cela, chaque bit de l'utilisateur à transmettre est multiplié (OU
exclusif) par un code pseudo aléatoire PN (Pseudo random Noise code)
propre à cet utilisateur. La séquence du code (constituée
de N éléments appelés "chips") est unique pour cet
utilisateur en question, et constitue la clé de codage. Cette
dernière est conservée si le symbole de donnée est
égal à 1, sinon elle est inversée. La longueur L du code
est appelée facteur d'étalement SF (Spreading Factor). Si chacun
des symboles a une durée Tb, on a 1 chip toutes les Tb/N secondes. Le
nouveau signal modulé a un débit N fois plus grand que le signal
initialement envoyé par l'usager et utilisera donc une bande de
fréquences N fois plus étendue. Nous avons donc une relation
entre le débit initial et le débit final du type : Debit
chip = Debit Bit x SF
1. Codes de canal (channalization code) :
v Séparer les différentes applications
issuesd'une même source ;
v Uplink : le canal de données et decontrôle pour
un utilisateur ;
v Downlink: les connections de différents utilisateurs
dans une cellule.
2. Codes de brouillage (Scrambling Codes) :
v Uplink: Séparation des terminaux ;
v Downlink: Séparation des secteurs.
1.12. Les hand-over
Les appareils mobiles permettent de communiquer en mouvement.
Cela implique qu'il arrive que ceux-ci se retrouvent dans une zone de
chevauchement de deux cellules. Il ne faut en aucun cas couper une
communication. Il existe plusieurs sortes de handovers :
v Softer hand-over : lorsqu'un appareil mobile se trouve dans
une zone commune de deux secteurs couverts par la même station de
base ;
v Soft hand-over : lorsqu'un appareil mobile se trouve dans
une zone de couverture commune à deux stations de base. Les
communications du mobile empruntent simultanément deux canaux
différents pour atteindre les deux stations de base.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime11.png)
Figure 1.11. Exemple de soft handover.
v Hard hand-over inter-fréquences : permet à un
appareil mobile de passer d'une fréquence à une autre ;
v Hard hand-over inter-systèmes : permet à un
appareil mobile de passer d'un système à un autre.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime12.png)
Figure 1.12. Exemple de hard hand-over.
1.13.
Conclusion
Dans ce chapitre, nous venons d'effectuer une étude
descriptive, analytique et fonctionnelle de la technologie UMTS (Universal
MobilTelecommunication System).
DEUXIEME
CHAPITRE
DESCRIPTION DU SOUS SYSTEME
IMS
[1] [6] [7] [9]
[10]
2.1. Introduction
A nos jours les pratiques technologiques sont en train
d'évoluer, tel que l'Internetmobile, la téléphonie mobile,
le multimédia... Les opérateurs estiment l'émergence des
nouveaux services multimédia qu'il faut fournir indépendamment du
temps, du lieu et des méthodes d'accès à travers des
équipements mobiles.
En réalité, ni le réseau RTC, ni
l'Internet ne correspondent aux besoins futurs. On entend beaucoup aujourd'hui
de la téléphonie sur IP et de la vidéo sur IP souvent dans
les accès xDSL ; donc on se dirige vers une convergence des
réseaux des télécommunications. Or cette convergence
nécessite un nouveau réseau qui est le NGN (Next Generation
Network) qu'on peut appeler « New Génération Network »
comme il n'est plus « Next ».
On envisage utiliser un même plan de transport pour
offrir à la fois les services réseaux de données et les
services télécoms comme la vidéo et la voix. Ceci
nécessite le déploiement d'un réseau de transport commun
donnant tous les types de QoS, ainsi que le développement d'une
architecture de service commune et un plan contrôle.
De son côté l'IMS sera le plan contrôle de
cette nouvelle infrastructure NGN où l'IP sera le plan transport. L'IMS
est une architecture softswitch avec une couche service très
évoluée ce qui permet de réaliser des services
télécoms traditionnels et des nouveaux services
multimédia. Avec l'architecture softswitch on a procédé
à la rupture du lien étroit entre le plan transport (Matrice de
commutation) et le plan de contrôle des commutateurs (Unité de
contrôle). Dans IMS, le plan contrôle sera basé SIP avec un
plan transport unifier IP.
L'originalité d'IMS est la faite d'être
transparent aux réseaux d'accès qui peuvent être des
réseaux mobile (GSM, UMTS...) ou fixe (RTC, xDSL...) et ceci à
travers une couche transport unique IP. Donc l'IMS sera le même
réseau d'infrastructure pour les réseaux fixe et mobile et il
assurerait une double convergence fixe/Mobile, circuit/paquet. Actuellement
l'IMS est normalisé par le 3GPP comme une nouvelle évolution des
réseaux mobiles.
La révolution majeure introduite par l'IMS dans le
monde des télécommunications est le passage du mode «
Visited Service Control » au « Home Service Control ». Ce
nouveau paradigme permet à un terminal de rester attacher au même
réseau nominal quel que soit le réseau visité et tous les
services de l'utilisateur seront effectué et contrôlé par
le réseau nominal sans aucun chargement de profil dans le réseau
visité. Or dans l'ancienne approcheon devait télécharger
le profil de l'utilisateur du réseau nominal au réseau
visité ainsi que des marques CAMEL par exemple pour que la plateforme de
service du réseau nominal puisse manipuler les Switchsdu réseau
visité afin d'offrir le même service à l'utilisateur dans
le réseau visité.
2.2. Définition de l'IMS
L'IP MultimediaSub-system (IMS) est une architecture
orientée service, standardisé par le 3GPP de l'ETSI et l'IETF.
C'est aussi une architecture innovante basée sur tout
IP et permettant tous les types d'accès réseau :
v Cellule ;
v WiMax ;
v LTE ;
v Réseau fixe.
2.3. Objectifs de l'IMS
L'IMS présente les objectifs ci-après :
v Renouveler le rôle des opérateurs et
fournisseurs d'accès ;
v Offrir de nouveaux services aux utilisateurs ;
v Migration vers le tout IP ;
v Standardisation et Simplification de l'administration des
réseaux.
2.4. Capacités de services
IMS
L'IMS définit un ensemble de capacités de
service :
v La capacité de service MultimediaTelephonypermet des
communicationsconversationnelles entre deux ou plusieurs participants. Cette
capacité inclut les servicescomplémentaires comparables à
ceux fournis par le domaine circuit tels que le renvoid'appel, le signal
d'appel, la mise en garde, le rappel automatique sur occupation, etc ;
v La capacité de service présencepermet à
un usager de souscrire à l'état de présenceun contact et
d'être notifié à chaque changement d'état de ce
contact ;
v La capacité de service Push-to-talk over
Cellular(PoC, Push To Talk over Cellular) consiste à utiliser son
téléphone comme un talkie-walkie, simplement en poussant un
bouton pour dialoguer les uns avec les autres. La technologie se veut
l'équivalente voix duSMS. Le service PoC permet la transmission de
messages vocaux entre utilisateurs mobiles sur réseaux de
données. L'utilisateur sélectionne un ou plusieurs correspondants
dans son carnet d'adresses, puis presse un bouton sur son terminal pour
enregistrer son message vocal. Le message est ensuite encodé puis
transmis par paquet RTP/UDP/IP via le réseau d'accès large bande
mobile. La transmission de messages par ce biais introduit un délai de
latence qui n'autorise pas, en théorie, des échanges vocaux en
"quasi-temps réel", mais qui, en pratique, pourrait voir le service PoC
utilisé plutôt pour des services de type "messagerie
instantanée vocale" ;
v La capacité de service Conférence fonctionne
selon deux modes:
Ø Le mode Ad-hoc qui permet de créer des
conférences à la demande. Il s'agit deconférences non
planifiées et de courte durée ;
Ø Le mode pre-arranged (Plannifié) qui permet de
créer des conférences à l'avance enutilisant le protocole
Conférence Policy Control Protocol (CPCP). Il spécifie un
schéma XML qui énumère les éléments
d'information de politique de conférence permettant à l'usager de
définir sa politique de conférence.
v La capacité de service Messaging fonctionne selon
deux modes :
Ø Pager-mode messaging : Des messages SIP contenant les
données à échanger son routés de manière
asynchrone entre l'émetteur et le récepteur ;
Ø Session-mode messaging : Une session IMS est
établie pour la session de donnée (de type tchat). Le protocole
MSRP est alors utilisé pour transporter les donnéesentre usagers
et non pas le protocole SIP.
v Les capacités de service Hosted Enterprise Services
(IP Centrex), IP TV (Modebroadcast et mode video à la demande), video
sharing, ont aussi été récemmentdéfinies.
2.5. L'architecture de l'IMS
L'architecture IMS fournit une couche intermédiaire au
coeur des réseaux. L'IMS passer du mode appel classique (circuit) au
mode session.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime13.png)
Figure 2.1. L'architecture de sous-système
IMS.
2.5.1. Les différentes
couches de sous-système IMS.
Le passage à une architecture de type NGN est notamment
caractérisé par la séparation des fonctions de commutation
physique et de contrôle d'appel. L'architecture IMS introduit un
modèle en couches, qui scinde les fonctions et équipements
responsables du transport du trafic et du contrôle. Il est possible de
définir un modèle architectural basé sur cinq couches
successives, qui sont :
v La couche d'accès, qui regroupe les fonctions et
équipements permettant de gérer l'accès des
équipements utilisateurs au réseau, selon la technologie
d'accès (téléphonie commutée, DSL, câble).
Cette couche inclut par exemple les équipements DSLAM fournissant
l'accès DSL ;
v La couche de transport, qui est responsable de
l'acheminement du trafic voix ou données dans le coeur de réseau,
selon le protocole utilisé. L'équipement important à ce
niveau dans une architecture IMS est le Media Gateway (MGW) responsable de
l'adaptation des protocoles de transport aux différents types de
réseaux physiques disponibles (RTC, IP, ATM, ...) ;
v La couche de contrôle, qui gère l'ensemble des
fonctions de contrôle des services en général, et de
contrôle d'appel en particulier pour le service voix. L'équipement
important à ce niveau dans une architecture IMS est le serveur d'appel,
plus communément appelé « softswitch », qui fournit,
dans le cas de services vocaux, l'équivalent de la fonction de
commutation dans un réseau IMS. Dans le standard IMS défini par
le 3GPP, les fonctionnalités et interfaces du sofswitch sont
normalisées, et l'équipement est appelé CSCF (Call Session
Control Function) ;
v La couche d'exécution des services, qui regroupe
l'ensemble des fonctions permettant la fourniture de services dans un
réseau NGN. En termes d'équipements, Cette couche regroupe deux
types d'équipements : les serveurs d'application (ou application
servers) et les « enablers », qui sont des fonctionnalités,
comme la gestion de l'information de présence de l'utilisateur,
susceptibles d'être utilisées par plusieurs applications. Cette
couche inclut généralement des serveurs d'application SIP, car
SIP (Session Initiation Protocol) est utilisé dans une architecture IMS
pour gérer des sessions multimédias en général, et
des services de voix sur IP en particulier ;
v La couche applications, pour les différents services
et applications susceptibles d'être offerts dans une architecture IMS. Il
peut naturellement s'agir de services IP, mais les opérateurs
s'attacheront aussi à supporter les services vocaux existants de
réseau intelligent (renvoi d'appel, etc.) dans le cadre d'une migration
vers une architecture IMS. Cette couche applications regroupe aussi
l'environnement de création de services, qui peut être ouvert
à des fournisseurs de services tiers. Le développement
d'applications s'appuie sur les serveurs d'application et les enablers de la
couche d'exécution des services.
Ces couches sont indépendantes et communiquent entre
elles via des interfaces ouvertes. Cette structure en couches est sensée
garantir une meilleure flexibilité et une implémentation de
nouveaux services plus efficace. La mise en place d'interfaces ouvertes
facilite l'intégration de nouveaux services développés sur
un réseau d'opérateur mais peut aussi s'avérer essentielle
pour assurer l'interconnexion d'un réseau NGN avec d'autres
réseaux qu'ils soient NGN ou traditionnels.
L'impact majeur pour les réseaux de
téléphonie commutée traditionnels est que le commutateur
traditionnel est scindé en deux éléments logiques
distincts : le media gateway pour assurer le transport et le softswitch pour
assurer le contrôle d'appel.
Une fois les communications téléphoniques «
empaquetisées » grâce aux media gateways, il n'y a plus de
dépendance des services vis-à-vis des caractéristiques
physiques du réseau. Un coeur de réseau paquet unique,
partagé par plusieurs réseaux d'accès constitue alors une
perspective attrayante pour des opérateurs. Bien souvent, le choix se
porte sur un coeur de réseau IP/MPLS commun au niveau de la couche de
transport du NGN afin de conférer au réseau IP les
mécanismes de qualité de service suffisants pour assurer une
fourniture de services adéquate.
2.5.2. Rôle d'un soft-switch
et des Media Gateways dans les couches IMS
Dans une infrastructure IMS, un soft-switch
n'est autre qu'un serveur informatique, doté d'un logiciel de traitement
des appels vocaux. Le trafic voix est en général paquetisé
par le media gateway, et pris en charge par les routeurs de paquets du
réseau de l'opérateur. Un soft-switch va identifier les paquets
voix, analyser leur contenu pour détecter le numéro vers lequel
ils sont destinés, confronter ces numéros avec une table de
routage (qui indique ce que le softswitch doit faire en fonction de chaque
numéro), puis exécuter une tâche (par exemple transmettre
ou terminer).
Physiquement, un soft-switch peut être implanté
sur un serveur dédié ou bien être installé
directement sur un équipement différent comme un media gateway ou
même un commutateur traditionnel TDM. Dans ce cas, on parlera
d'architecture complètement distribuée.
Les media gateway constituent le deuxième
élément essentiel déployé dans un réseau
NGN. Un media gateway peut par exemple se positionner entre le réseau de
commutation circuit et le réseau de commutation de paquets. Dans ce cas,
les media gateways transforment le trafic circuit TDM en paquets, la plupart du
temps IP ou ATM, pour que ce trafic puisse ensuite être
géré par le réseau NGN.
En conséquence, plusieurs types de media gateway sont
disponibles sur le marché, en fonction du type de solution voix choisie
par l'opérateur et du rôle de ce media gateway:
v Les passerelles VoIP pour convertir des lignes
d'accès TDM en flux IP ;
v Les passerellesVoATM pour convertir des lignes
d'accès TDM en flux ATM ;
v Les passerellesVoBB (DSL, câble, ...) pour transformer
des flux IP en signaux voix sur un réseau haut-débit câble
ou DSL.
2.6. Protocoles
L'architecture IMS utilise les protocoles
ci-après :
v SIP (Session Initiation Protocol), Le protocole SIP
établit,modifie et clôture des sessions multimédia entre
deux terminaux. SIP est le protocole clef de l'architecture IMS ;
v Diameter : est un protocole dérivé de
l'évolution de AAA (Authentification, Autorisation and Accounting
Protocol) ;
v RTP (Real Time ProtocolFonction), un protocole de transport
pour la transmission en temps réel ;
v RTCP (Real Time Control Protocol), un protocole de
Contrôle du protocole RT.
2.7. Présentation de
L'architecture fonctionnelle de l'IMS
Dans cette partie, on va faire une description
synthétique des différents composants de l'architecture IMS :
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime14.png)
Figure 2.2.Architecture fonctionnelle de
l'IMS.
Cette architecture IMS est constituée des
éléments suivants :
2.7.1. HSS (Home Subscriber
Server)
Le HSS est l'équivalent du HLR de GSM. Elle contient
toutes les informations nécessaires à un utilisateur pour ouvrir
une session multimédia :
v Des informations sur la localisation de
l'utilisateur ;
v Le profil de l'utilisateur c'est à dire l'ensemble
des services auxquels l'utilisateur est abonné ;
v L'adresse du S-CSCF alloué à
l'utilisateur ;
v Des informations de sécurités ;
Le SLF est une base de données contenant pour chaque
utilisateur le HSScorrespondant dans le cas où le réseau contient
plusieurs HSS.
2.7.2. C-CSCF (Call/Session Control
Function)
Le C-CSCF est un serveur SIP qui traite la signalisation SIP
en IMS. Il existe 3 types de C-CSCF :
2.7.2.1. P-CSCF (Proxy CSCF)
Le P-CSCF est le premier point de contact usagers avec IMS :
toute la signalisationSIP du UE et vers le UE passe via le P-SCSF. Le P-CSCF
est alloué à l'utilisateur dans la phase de registration et ne
change pas durant toute la durée de registration. Le P-CSCF peut
être localisé dans le home network, comme dans le visited
network.
Les différentes fonctionnalités :
v Sécurité :Il maintient des associations de
sécurité IPsec entre lui et l'équipementterminal ;
v Authentification de l'utilisateur : Il maintient une
cache locale pour la localisation du S-SCSF associé à
l'utilisateur ;
v La compression/décompression des messages SIP.
v Le P-CSCF inclut les fonctionnalités du Policy
DecisionFunction (PDF). Le PDF géreles exigences QoS pour les services
et autorise l'allocation des ressources ;
v La génération de CDRs (Call Detailed Record)
taxation.
2.7.2.2. I-CSCF (Interrogating -
CSCF)
L'I-CSCF est localisé dans le home network.Il fait une
première autorisation pour l'accès au réseau IMS.
Pour une requête SIP, il contacte le HSS pour identifier
le S-CSCF correspondant etrenvoie les messages de cette session à ce
S-CSCF (Protocole Diameter sur l'interfaceI-CSCF - HSS).
Il Peut inclure une fonctionnalité de masquage de
l'architecture du réseau de l'opérateurpar rapport au
réseau visité.
2.7.2.3. S-CSCF (Serving-CSCF)
Les fonctions réalisées par le S-CSCF pendant
une session comprennent :
v Le S-CSCF est toujours localisé dans le home
network ;
v SIP Registrar : Il maintient l'association entre l'adresse
IP du terminal et le SIPadresse de l'utilisateur (Public User
Identity) ;
v Télécharger le profil de l'utilisateur de HSS
:
Ø A travers les « filtercriteria », le S-CSCF
envoi les requêtes SIP satisfaisant ces critères vers des serveurs
d'applications correspondant au service demandé.
De cette façon il fournit des services de type
réseau intelligent (Signalisation d'intelligence) ;
Ø Authentification, enregistrement.
v Service de translation : Consultation du DNS pour traduire
le TEL-URI en SIP-URI.
v Il obtient l'adresse de l'I-CSCF dans le réseau
destinataire lors de l'établissement desession.
2.7.3. Serveurs d'applications
(AS)
Il y a 3 types de serveur qui agissent comme un serveur SIP du
point de vue du réseau IMS.
v Serveur SIP d'application qui effectue des services IP
multimédia basé SIP ;
v OSA-SCS (Open Service Access - Service Capability Server):
C'est une gatewayOSA qui implémente l'API Parlay. Elle permet à
des serveurs d'application tiers d'accéder au réseau IMS d'une
façon sécurisée pour fournir des services aux
utilisateurs ;
v IMS-SSF (IP Multimedia Service -SwitchingFunction) : permet
de réutiliser lesservices CAMEL développer pour les technologies
GSM et GPRS. Donc un GSM SCF peut contrôler une session IMS grâce
à ce serveur.
2.7.4. MRF (Media Ressource
Function)
Le MRF est divisé en deux noeuds :
v Signaling plane node : MRFC (Media Ressource Function
Controller) ;
v Media Plane node: MRFP (Media Ressource Function Processor).
La MRFPoffre les ressources du plan usager qui sont demandés et
commandés par laMRFC et réalise les fonctions suivantes :
Ø Mixage des flux Media provenant du UE ;
Ø Traitement du flux média (ex : transcodage
audio, analyse du média) ;
Ø Source de flux média (pour les annonces
multimédia).
2.7.5. BGCF (Breakout Gateway
Control Function)
Serveur SIP qui possède des fonctionnalités de
routage lorsqu'il s'agit d'une sessioninitiée par un terminal IMS et
destiné à un utilisateur dans un réseau commuté
circuit(cas de PSTN, PLMN).
Le BGCF présente deux fonctionnalités
essentielles :
v Choisir le réseau approprié pour s'interfacer
avec le domaine CS ;
v Ou choisir un Gateway (MGCF) si le passage vers le CS a eu
lieu dans lemême réseau que le BGCF.
2.7.6. PSTN/CS Gateway
Les PSTN gateways constituent une interface vers les
réseaux commutés circuit. Cette interface présente
plusieurs entités fonctionnelles suivant l'architecture Softswitch :
v SGW (Signalling Gateway)
C'est la fonction de transcodage de signalisation, qui permet
grâce à SIGTRAN de transporter la signalisation SS7 sur IP, et
d'avoir une interface NNI de signalisation avec les réseaux à
commutation de circuits.
Ø Effectue des conversions dans les protocoles de
couche bas (Transport), transport : Remplace la couche de transport MTP de SS7
par SCTP (Stream Control Transmission Protocol) sur IP ;
Ø Conversion d'ISUP/MTP en ISUP/SCTP/IP.
2.7.7. MGCF/ Media Gateway Control
Function
Elle permet de contrôler les MGW, et elle s'interface
avec la SGW grâce à SIGTAN pour l'échange de la
signalisation. Est une passerelle qui permet la communication entre IMS et les
usagers dans le domaine de commutation de circuits CS.
Elle permet aussi la conversion de l'ISDN User Part (ISUP) ou
le Bearer Independent Call Control(BICC) en protocole SIP.
2.7.8. MGW Meadi Gateway
C'est une interface pour le plan de données entre le
réseau IMS/IP et les réseaux PSTN àcommutation de circuit.
(Transport de la voix) :
v D'un côté, elle est capable d'envoyer et de
recevoir le flux IMS sur leprotocole RTP (Real-Time Protocol) ;
v D'un autre côté, utilise le PCM (Pulse Code
Modulation) pour coder lavoix et la transmettre sur des times slots au
réseau CS.
Il assure la fonction de transcodage quand le terminal IMS ne
supporte pas le codecutilisé par le CS.
2.8. Gestion des identités
en IMS
Comme dans tout type de réseau, il est impératif
de pouvoir identifier les utilisateurs d'une façon unique de telle
manière qu'ils soient joignables de n'importe quel réseau.
DansIMS il y a un nouveau concept d'identification par rapport à ce qui
se faisait dans les réseaux mobiles tout en restant compatible avec.
Cette identification peut paraître un peu étrange et
compliqué mais elle fournit plus de flexibilité pour
réaliser des nouveaux services. (La technique d'identification est prise
de SIP).
2.8.1. Public User Identity
C'est une adresse publique qui permet d'identifier un
utilisateur. L'opérateur attribut une ou plusieurs adresses publiques
pour chaque utilisateur IMS. C'est la grande nouveauté, ce qui permet
à l'utilisateur de séparer son identité personnel,
familiale et d'affaire pour générer des services
différents. L'identité publique de l'utilisateur est
l'équivalent du MSISDN en GSM, donc c'est une adresse de contact qui
permet de joindre un abonné, elle sert à router les messages SIP.
La Public User Identity peut être sous deux formats :
v SIP URI : sous la forme « sip :
premier.dernier@opérateur.com ». Il est aussipossible d'inclure un
numéro de téléphone dans une SIP URI qui sera sous le
format :« sip : +1-961-007-007@opérateur.com ; user=phone
» ;
v TEL URL : permet de représenter un numéro de
téléphone dans un formatinternational « tel : +1-961-007-007
». Il est impossible de s'enregistrer avec un TELURL, il faut toujours une
SIP URI pour se faire. Mais le TEL URL est utilisé pour fairedes appels
entre le monde RTC et le monde IMS. Or en RTC les téléphones
sontidentifiés par des numéros et ne peuvent composer que des
numéros. Donc l'opérateurIMS doit allouer à chaque
utilisateur au moins une SIP URI et un TEL URL.
2.8.2.Private User Identity
On affecte une identité privée pour chaque
utilisateur. Cette identité joue le même rôle que l'IMSI en
GSM, elle permet d'authentifier l'abonné et pour l'enregistrement. Elle
prend le format d'un « Network Access Identifier » qui est la
suivante :
« username@opérateur.com ». La Private User
Identity est stockée dans la carte à puce.
2.8.3. Relations entre Public et
Private User Identity
Dans le cas GSM/UMTS, la carte à puce stocke
l'identité privée et au moins une identité publique. Le
HSS contient pour chaque utilisateur son identité privée et la
collection d'identité publiques qui lui est attribué. Notons que
dans le cas où l'utilisateur utilise unecarte GSM/UMTS qui ne contient
pas ces informations, le terminal est capable de les construire à
travers l'IMSI (Voire la procédure d'enregistrement par USIM). La
relation entre l'utilisateur IMS et ces identités dans la Release 5 est
montré par la figure suivante :
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime15.png)
Figure 2.3. Relation entre l'identité
privée et publiques en IMS 3GPP R5.
Dans l'IMS 3GPP Release 6, un abonné peut avoir
plusieurs identités privées. Dans lecas de l'UMTS seulement une
identité privée peut être contenu dans la carte à
puce mais l'utilisateur peut avoir plusieurs cartes contenantes chacune une
identité privée différente. Il est encore possible
d'utiliser simultanément la même identité publique avec
plusieurs identités privées (deux cartes insérées
dans deux terminaux différents).
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime16.png)
Figure 2.4. Relation entre l'identité
privée et publiques en IMS 3GPP R6.
2.9. La carte ISIM
Dans chaque terminal, il y a une carte à puce
appelée UICC (Universal Integrated Circuit Card). L'UICC est
utilisé pour stocker des informations telles que l'état
d'enregistrement, clefs d'authentifications, message et un carnet d'adresses.
L'UICC contient plusieurs applications logiques qui peuvent être : la
SIM, l'USIM et l'ISIM.
Elle contient les paramètres utilisés pour
l'identification et l'authentification de l'utilisateur ainsi que la
configuration du terminal IMS. ISIM peut co-exister simultanément avec
une USIM ou une SIM. Les paramètres essentiels contenus dans une ISIM
sont :
v Private User Identity ;
v Public User Identity ;
v Home Network Domain URI : SIP URI du réseau nominal
de l'utilisateur qui est unique dans la carte ;
v Long-term secret : secret utilisé pour authentifier
l'utilisateur et pour générer les clefs de chiffrement et
d'intégrité utilisé entre le terminal et le réseau.
Les messages SIP envoyés entre le terminal et le P-CSCF sont
chiffrés et protégés par la clef
d'intégrité.
2.10. Type de Signalisations en
IMS
Dans tout type de réseau il y a toujours quatre types
de signalisations ; dans IMS la signalisation est réalisée
essentiellement par SIP :
v Signalisation d'enregistrement : c'est la signalisation par
là qu'elle un terminals'enregistre dans le réseau. Elle contient
les procédures de téléchargement du profile etla gestion
de la localisation. Cette signalisation est effectuée par la
procédured'enregistrement SIP (SIP REGISTER) ;
v Signalisation d'appel : c'est la signalisation par laquelle
on établit uneassociation de bout en bout entre les points
d'extrémité désirant communiquer,
c'estcaractérisé par l'échange de référence.
Ceci est réalisé en IMS grâce à la
procédured'établissement de session (SIP INVITE) ;
v Signalisation de connexion : c'est l'affectation d'un
service support à un appel.De proche en proche on va réserver des
ressources dans le réseau selon la QoS requise pour le service. Au
niveau SIP cette signalisation est effectuée grâce aux
entêtes SDP qui permettent de décrire le trafic et le ressources
requis. Au niveau transport on utilise les mécanismes RSVP, DiffServ,
MPLS pour faire la qualité de service dans le réseauIP ;
v Signalisation d'intelligence : c'est la signalisation qui
nous permet de faire untraitement substitutif par rapport au traitement d'appel
normal. D'une façon similaireaux réseaux intelligent de type RI
(INAP) ou CAMEL, les services sont exécutés
parl'équivalant aux plateformes de service qui sont des serveurs
d'applications (AS). Un autre type de signalisation SIP est utilisé sur
l'interface ISC entre les AS et les S-CSCF.
Comme SIP ne décrit pas le flux média on utilise
en plus le protocole SDP (Session Description Protocol). SDP est
transporté dans le coeur des messages SIP et il décrit les
sessions multimédia en termes de codeur audio, vidéo,
informations de session (bande requise, type de flux...) et adressage
multicast...Ces informations seront exploitées pour faire la
réservation de ressource dans le plan transport.
Certaines interfaces internes du réseau IMS utilisent
la signalisation « Diameter » et non pas SIP. C'est une application
standardisée par le 3GPP qui permet d'interfacer les différentes
entités du réseau IMS. Les échanges Diameter sont toujours
du type un message requête et une réponse associée. Les
informations échangées dans ces messages sont mises dans des
attributs appelés AVP (Attribute Value Pairs). Chaque interface Diameter
a ces AVPs et ces commandes.
2.11. Procédure
d'enregistrement dans IMS REGISTER
Dans cette partie, on va expliquer le déroulement de la
procédure d'enregistrement en IMS. C'est une procédure
d'accès au réseau IMS qui permet à un terminal de se
déclarer joignable de point de vue service IMS. Comme toute autre
procédure d'accès (Mise à jour de localisation GSM,
attachement GPRS...), le terminal sera authentifié par le réseau
IMS et son profil sera chargé dans le S-CSCF nominal qui est une sorte
de central de rattachement ou un MSC/VLR qui est alloué à
l'utilisateur quel que soit sa localisation dans le monde. Le S-CSCF contient
l'adresse du Proxy P-CSCF où le terminal est rattaché
(équivalent à un BSC pour caricaturier).
Il faut garder à l'esprit que le réseau IMS est
en dessus de tous types de réseaux qui peuvent servir à
l'attachement du terminal au système IMS (GSM, GPRS, UMTS, WiMax, xDSL,
RTC...). De plus toutes les procédures d'enregistrement,
authentification et chargement de profiles qui se font au niveau IMS sont
indépendantes des procédures dans les réseaux
d'accès. La localisation géographique du terminal n'est plus
importante car il sera toujours rattaché à son réseau
nominal à travers le Proxy du réseau visité.
Afin d'expliquer la procédure, on va prendre
l'hypothèse que le terminal est un terminal UMTS qui est dans son
réseau nominal et que l'utilisateur s'attache au service IMS de son
opérateur. Donc au préalable le mobile a déjà
établi un contrat d'accès au service IMS de son opérateur
UMTS. (C'est la même procédure si l'utilisateur est dans un
réseau visité).
La procédure d'enregistrement se fait en plusieurs
étapes :
1. Attachement au réseau UMTS ;
2. Activation d'un Contexte PDP, avec obtention d'une adresse
IPv6 et d'un APN qui donne une connexion vers le réseau IMS à
travers une connectivité IPv6 ;
3. Découvert du P-CSCF ;
4. Enregistrement IMS ;
5. Souscription à l'état d'enregistrement du
mobile « reg Event State ».
Concernant l'obtention d'une adresse IP, après que le
mobile soit attaché au réseauUMTS, il demande l'ouverture d'un
PDP contexte au SGSN demandant l'accès à un APN (Access Point
Name) particulier et la connectivité à un réseau IPv6.
L'APN désigne la connexion vers un réseau IMS. En fonction de cet
APN et le type de connectivité le SGSN choisi le GGSN approprié
et ouvre avec lui la suite du PDP contexte. Le GGSN va fournir au mobile un
préfixe d'adresse IPv6 de 64bits (au lieu d'une adresse complète)
et l'envoie dans la réponse à l'ouverture du PDP contexte. Le
SGSN transmet d'une façon transparente le préfixe IPv6 au
terminal qui lui va choisir aléatoirement un suffixe IPv6 de 64bits,
pour former en tout, une adresse IPv6 de 128bits. Notons que si l'IP CAN n'est
pas du type.
GPRS/UMTS, le terminal obtiendra une adresse IPv6 en utilisant
probablement un protocoletel que le DHCPv6.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime17.png)
Figure 2.5. Procédure générale
pour obtenir le service IMS.
2.11.1. Procédure
d'enregistrement
La procédure d'enregistrement est constituée de
plusieurs étapes. Tout d'abord le terminal doit obtenir l'adresse IP du
P-CSCF cette procédure s'appelle P-CSCF Discovery. Puis la
procédure d'enregistrement au niveau IMS dans laquelleplusieurs
fonctionnalités seront satisfaites.
2.11.2. Découverte du
P-CSCF
Il y a deux façons pour obtenir l'adresse IP de P-CSCF
:
v Intégré (Integrated) dans la procédure
d'accès à l'IP CAN : Donc lors de l'établissement du PDP
contexte le terminal obtiendra non seulement une adresse IPv6 et un APN mais
aussi l'adresse du P-CSCF ;
v La stand-alone, dans laquelle la découverte du P-CSCF
se fait grâce à l'utilisation duDHCPv6 et du DNS.
Une fois un P-CSCF est alloué à un utilisateur
il le sera toujours jusqu'à la prochaine découverte de P-CSCF. Et
le terminal IMS n'a pas à s'inquiété si l'adresse du
P-CSCF à changer car elle est fixe.
2.11.2.1. L'Enregistrement IMS avec
un ISIM
Après avoir obtenu l'adresse du P-CSCF, le terminal
envoie une requête SIP REGISTER. Cette procédure permet à
l'utilisateur d'associer son URI publique à une URI qui contient
l'adresse IP ou le hostname de la machine où l'utilisateur est
logué. En effet, l'URI publique ne permet pas la localisation de
l'utilisateur car elle n'est pas routable, d'où la
nécessité de l'associer à une adresse routable tel qu'une
adresse IP.
On distingue deux façons pour faire l'enregistrement
IMS. La différence réside dans laméthode
d'authentification qui est appliqué. Or pour authentifier les
utilisateurs le terminaldevra être équipé par un UICC, qui
peut inclure une application ISIM, USIM ou les deux.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime18.png)
Figure 2.6. Procédure
d'enregistrement.
La procédure d'enregistrement très similaire
dans les deux cas même si quelque détail sontdifférents. On
prendra dans un premier temps l'enregistrement utilisant une carte ISIM.
La procédure d'enregistrement permet de réaliser
les fonctionnalités suivantes :
v Effectuer l'association entre une « Public User
Identity» et une adresse IP de contacte ;
v Le réseau nominal authentifie l'utilisateur ;
v L'utilisateur authentifie son réseau
nominal ;
v Le réseau nominal IMS autorise l'enregistrement de
l'utilisateur et l'utilisation desressources IMS ;
v Si le P-CSCF est localisé dans un réseau
visité, le réseau nominal vérifie s'il y a unaccord de
roaming entre eux et en conséquence il autorise l'utilisation du
P-CSCF ;
v Le réseau nominal informe l'utilisateur des autres
adresses qu'il lui a alloué ;
v Le terminal IMS négocie avec le P-CSCF les
mécanismes de sécurité à utiliser pour
lasignalisation qui suit. Ils établissent un ensemble de
mécanismes de sécurité pourassurer
l'intégrité des messages SIP envoyés ;
v Le terminal IMS et le P-CSCF échangent leurs
algorithmes de compression des entêtes SIP ;
v Afin de déclencher la procédure
d'enregistrement, le terminal IMS extrait la Public UserIdentity, la Private
User Identity et l'adresse du réseau nominale. Puis construit la
requête SIPREGISTER et l'envoie au P-CSCF. Cette requête contient
les paramètres suivants :
v Registration URI : SIP URI qui identifie le nom de domaine
du réseau nominal ;
v Public User Identity : URI SIP qui représente
l'identité de l'utilisateur sousenregistrement ;
v Private User Identity : identité utilisé
uniquement pour l'authentification ;
v Contact address : URI SIP qui contient l'adresse IPv6 du
terminal IMS pour joindre l'utilisateur ;
v Une fois la requête d'enregistrement est reçu
par le P-CSCF il doit la relayer au I-CSCF du réseau nominal. En
générale le P-CSCF peut ne pas être dans le réseau
nominal de l'utilisateur. Donc il doit déterminer un point
d'entré au réseau nominal qui est le I-CSCF, et ceci en faisant
une requête DNS. Le P-CSCF insert dans l'entête SIP un champ «
P-Visited-Network-ID » qui contient l'identifiant du réseau
visité et un champ « Path » contenant son URI pour que le
réseau nominal lui envoie les requêtes SIP destinées au
mobil. Dans tous les cas les requêtes SIP passeront par le
P-CSCF ;
v L'I-CSCF est un serveur « stateless » qui ne
conserve aucun contexte d'enregistrement. En effet, l'I-CSCF peut varier d'une
requête à une autre due au mécanisme de partage de charge
DNS. Quand l'I-CSCF reçoit la requête d'enregistrement, il envoie
une requête Diameter (UAR) au HSS qui répond par un (UAA). Le but
de cet échange est de faire l'autorisation de l'utilisateur pour
utiliser le réseau IMS et de voir s'il y a un S-CSCF alloué
à l'utilisateur. Dans le Message UAR (User AuthorizationRequest)
l'I-CSCF envoie au HSS le Public User Identity, le Private User Identity et
l'identificateur du réseau visité. Le HSS effectue les
opérations suivantes :
Ø Vérifie que l'utilisateur défini par sa
Public User Identity est un utilisateur légitime du
système ;
Ø Vérifie qu'il y a un accord de roaming avec le
réseau visité ;
Ø Fait une corrélation entre la Public User
Identity et la Private User Identity pour desraisons d'authentification.
v Voit s'il y a un S-CSCF alloué à l'utilisateur
ou le I-CSCF doit choisir un.
2.12. Conclusion
Dans ce chapitre, nous venons d'effectuer une étude
descriptive, fonctionnelle et analytique sur le sous-système IMS (IP
MultimediaSubSystem), qui est une architecture innovante basée sur tout
IP et permettant tous les types d'accès réseau.
TROISIEME CHAPITRE
L'APPLICATION VOIP
[1] [4] [8] [11]
3.1.Introduction
La voix sur IP constitue actuellement l'évolution la
plus importante du domaine des télécommunications. Avant 1970, la
transmission de la voix s'effectuait de façon analogique sur des
réseaux dédiés à la téléphonie. La
technologie utilisée était la technologie
électromécanique (Crossbar). Dans les années 80, une
première évolution majeure a été le passage
à la transmission numérique (TDM). La transmission de la voix sur
les réseaux informatiques à commutation de paquets IP constitue
aujourd'hui une nouvelle évolution majeure comparable aux
précédentes.
L'objectif de ce chapitre est l'étude de cette
technologie et ses différents aspects. On parlera en détail de
l'architecture de la VoIP, ses éléments et son principe de
fonctionnement. On détaillera aussi des protocoles VoIP de signalisation
et de transport ainsi que leurs principes de fonctionnement et de leurs
principaux avantages et inconvénients.
3.2.
Présentation de la voix sur IP
VoIP signifie Voice over Internet Protocol ou Voix sur IP.
Comme son nom l'indique, la VoIP permet de transmettre des sons (en particulier
la voix) dans des paquets IP circulant sur Internet. La VoIP peut utiliser du
matériel d'accélération pour réaliser ce but et
peut aussi être utilisée en environnement de PC.
3.3.Architecture
La VoIP étant une nouvelle technologie de
communication, elle n'a pas encore de standard unique. En effet, chaque
constructeur apporte ses normes et ses fonctionnalités à ses
solutions. Les trois principaux protocoles sont H.323, SIP et MGCP/MEGACO. Il
existe donc plusieurs approches pour offrir des services de
téléphonie et de visiophonie sur des réseaux IP.
Certaines placent l'intelligence dans le réseau alors
que d'autres préfèrent une approche égale à
égale avec l'intelligence répartie à la
périphérie. Chacune ayant ses avantages et ses
inconvénients.
La figure 3.1 décrit, de façon
générale, la topologie d'un réseau de
téléphonie sur IP.
Elle comprend toujours des terminaux, un serveur de
communication et une passerelle vers les autres réseaux. Chaque norme a
ensuite ses propres caractéristiques pour garantir une plus ou moins
grande qualité de service. L'intelligence du réseau est aussi
déportée soit sur les terminaux, soit sur les passerelles/
contrôleur de commutation, appelées Gatekeeper. On retrouve les
éléments communs suivants :
v Le routeur : permet d'aiguiller les données et le
routage des paquets entre deux réseaux.Certains routeurs permettent de
simuler un Gatekeeper grâce à l'ajout de cartes
spécialisées supportant les protocoles VoIP ;
v La passerelle : permet d'interfacer le réseau
commuté et le réseau IP ;
v Le PABX : est le commutateur du réseau
téléphonique classique. Il permet de faire le lienentre la
passerelle ou le routeur, et le réseau téléphonique
commuté (RTC). Toutefois, sitout le réseau devient IP, ce
matériel devient obsolète ;
v Les Terminaux : sont généralement de type
logiciel (software phone) ou matériel(hardphone), le softphone est
installé dans le PC de l'utilisateur. L'interface audio peutêtre
un microphone et des haut-parleurs branchés sur la carte son, même
si un casque estrecommandé. Pour une meilleure clarté, un
téléphone USB ou Bluetooth peut être utilisé.
Le hardphone est un téléphone IP qui utilise la
technologie de la Voix sur IP pour permettre des appels
téléphoniques sur un réseau IP tel que l'Internet au lieu
de l'ordinaire système PSTN. Les appels peuvent parcourir par le
réseau Internet comme par un réseau privé.
Un terminal utilise des protocoles comme le SIP (Session
Initiation Protocol) ou l'un des protocoles propriétaire tel que celui
utilisée par Skype.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime19.png)
Figure 3.1. Architecture générale de la
voix sur IP.
3.4. Principe de fonctionnement
Depuis nombreuses années, il est possible de
transmettre un signal à une destinationéloignée sous forme
de données numériques. Avant la transmission, il faut
numériser le signal à l'aide d'un CAN (Convertisseur
Analogique/Numérique). Le signal est ensuite transmis, pour être
utilisable, il doit être transformé de nouveau en un signal
analogique, à l'aide d'un CNA (Convertisseur
Numérique/Analogique).
La VoIP fonctionne par numérisation de la voix, puis
par reconversion des paquets numériques en voix à
l'arrivée. Le format numérique est plus facile à
contrôler, il peut être compressé, routé et converti
en un nouveau format meilleur. Le signal numérique est plus
tolérant au bruit que l'analogique.
Les réseaux TCP/IP sont des supports de circulation de
paquets IP contenant un en-tête (pour contrôler la communication)
et une charge utile pour transporter les données.
Il existe plusieurs protocoles qui peuvent supporter la voix
sur IP tel que le H.323, SIP et MGCP.
Les deux protocoles les plus utilisés actuellement dans
les solutions VoIP présentés sur le marché sont le H.323
et le SIP.
3.4.1. Le
téléphone
Le téléphone peut se présenter sous deux
formes : soit un téléphone « classique »,
soit un téléphone « logiciel » qui
s'exécute sur l'ordinateur de l'utilisateur. En terminologie SIP c'est
un UA (User Agent).
3.5.Infos techniques sur la
VoIP
Ci-dessous sont présentés des aspects importants
qu'il faut connaître pour comprendre lefonctionnement de la VoIP.
3.5.1. Description d'une connexion
VoIP
L'établissement d'une connexion VoIP nécessite
:
1. D'abord le CAN qui permet de convertir la voix analogique
en signaux numériques (bits).Les bits doivent être ensuite
compressés en un format adapté à la transmission : il
existe plusieurs protocoles que nous allons examiner ci-dessous ;
2. Il faut ensuite transmettre les données
numériques vocales dans des paquets de données à l'aide
d'un protocole temps réel (généralement RTP sur UDP sur
IP) ;
3. Il est nécessaire d'utiliser un protocole de
signalisation pour appeler les usagers. ITU-T H323 le permet.
4. À la réception, il faut désassembler
les paquets, extraire les données, les convertir en signaux analogiques
représentant la voix, puis les transmettre à une carte son (ou
à un téléphone) ;
5. Tout cela doit être réalisé en temps
réel, afin d'éviter une attente trop longue de la réponse
vocale ;
3.5.2. Conversion
Analogique-Numérique
Celle-ci est faite par le matériel,
généralement une carte CAN intégrée.Aujourd'hui,
n'importe quelle carte son vous permet de convertir une bande de 22050 Hz en
données de 16 bits (l'échantillonnage doit être
réalisé à une fréquence de 44100 Hz en raison du
principe de Nyquist), cela donne un débit de 2 octets * 44100
échantillons par seconde = 88200 octets/s soit 176,4 ko/s pour un flux
stéréo.
La VoIP ne nécessite pas un tel débit pour la
transmission des paquets de voix : nous allons examiner ci-dessous les
différents codages qui seront utilisés en pratique.
3.6. Les différents
protocoles
La voix sur IP est une description relativement
générique et ne définit pasune liste exclusive de
protocoles, ni d''équipements. Avant d''étudier les aspects
sécurité nous allons présenter les différents
protocoles, dont certains sont en train de devenir obsolètes, et
d'autres émergents.
3.6.1. Protocole H.323
Le standard H.323 fournit, depuis son approbation en 1996, un
cadre pour les communications audio, vidéo et de données sur les
réseaux IP. Il a été développé par l'ITU
(International Telecommunications Union) pour les réseaux qui ne
garantissent pas une qualité de service (QoS), tels qu'IP, IPX sur
Ethernet, Fast Ethernet et Token Ring. Il est présent dans plus de 30
produits et il concerne le contrôle des appels, la gestion
multimédia, la gestion de la bande passante pour les conférences
point-à-point et multipoints. H.323 traite également de
l'interfaçage entre le LAN et les autres réseaux.
Le protocole H.323 fait partie de la série H.32x qui
traite de la vidéoconférence au travers différents
réseaux. Il inclue H.320 et H.324 liés aux réseaux ISDN
(Integrated Service Digital Network) et PSTN (Public SwitchedTelephone
Network).
Plus qu'un protocole, H.323 crée une association de
plusieurs protocoles différents et quipeuvent être
regroupés en trois catégories : la signalisation, la
négociation de codec, et le transport de l'information.
v Les messages de signalisation sont ceux envoyés pour
demander la mise en relation dedeux clients, qui indique que la ligne est
occupée ou que le téléphone sonne, etc. EnH.323, la
signalisation s'appuie sur le protocole RAS pour l'enregistrement
etl'authentification, et le protocole Q.931 pour l'initialisation et le
contrôle d'appel ;
v La négociation est utilisée pour se mettre
d'accord sur la façon de coder les informationsà échanger.
Il est important que les téléphones (ou systèmes)
utilisent un langagecommun s'ils veulent se comprendre. Il s'agit du codec le
moins gourmand en bandepassante ou de celui qui offre la meilleure
qualité. Il serait aussi préférable d'avoirplusieurs
alternatives de langages. Le protocole utilisé pour la
négociation de codec est leH.245 ;
v Le transport de l'information s'appuie sur le protocole RTP
qui transporte la voix, lavidéo ou les données
numérisées par les codecs. Les messages RTCP peuvent être
utiliséspour le contrôle de la qualité, ou la
renégociation des codecs si, par exemple, la bandepassante diminue.
Une communication H.323 se déroule en cinq phases :
l'établissement d'appel, l'échange de capacité et
réservation éventuelle de la bande passante à travers le
protocole RSVP (Ressource reSerVation Protocol), l'établissement de la
communication audio-visuelle, l'invocation éventuelle de services en
phase d'appel (par exemple, transfert d'appel, changement de bande passante,
etc.) et enfin la libération de l'appel.
3.6.1.1. Rôle des
composants
L'infrastructure H.323 repose sur quatre composants principaux
: les terminaux, les Gateways, les Gatekeepers, et les MCU (Multipoint Control
Units).
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime20.png)
Figure 3.2. Les composants de l'architecture
H.323.
v Les terminaux H.323
Le terminal peut être un ordinateur, un combiné
téléphonique, un terminal spécialisé pour la
vidéoconférence ou encore un télécopieur sur
Internet. Le minimum imposé par H.323 est qu'il mette en oeuvre la norme
de compression de la parole G.711, qu'il utilise le protocole H.245 pour la
négociation de l'ouverture d'un canal et l'établissement des
paramètres de la communication, ainsi que le protocole de signalisation
Q.931 pour l'établissement et l'arrêt des communications.
Le terminal possède également des fonctions
optionnelles, notamment, pour le travail en groupe et le partage des documents.
Il existe deux types de terminaux H.323, l'un de haute qualité (pour une
utilisation sur LAN), l'autre optimisé pour de petites largeurs de
bandes (28,8/33,6 kbit/s - G.723.1 et H.263).
v Gateway ou les passerelles vers des réseaux
classiques (RTC, RNIS, etc.)
Les passerelles H.323 assurent l'interconnexion avec les
autres réseaux, ex :(H.320/RNIS), les modems H.324,
téléphones classiques, etc. Elles assurent la correspondance de
signalisation de Q.931, la correspondance des signaux de contrôle et la
cohésion entre les médias (multiplexage, correspondance des
débits, transcodage audio).
v Gatekeeper ou les portiers
Dans la norme H323, Le Gatekeeper est le point d'entrée
au réseau pour un client H.323.
Il définit une zone sur le réseau,
appelée zone H.323 (voir figure 3.3. Ci-dessous), regroupantplusieurs
terminaux, Gateways et MCU dont il gère le trafic, le routage LAN, et
l'allocation de labande passante. Les clients ou les Gateway s'enregistrent
auprès du Gatekeeper dès l'activation de celui-ci, ce qui leur
permet de retrouver n'importe quel autre utilisateur à travers son
identifiant fixe obtenu auprès de son Gatekeeper de rattachement.
Le Gatekeeper a pour fonction :
v La translation des alias H.323 vers des adresses IP, selon
les spécificationsRAS (Registration/Admission/Status) ;
v Le contrôle d'accès, en interdisant les
utilisateurs et les sessions nonautorisés ;
v Et la gestion de la bande passante, permettant à
l'administrateur du réseau delimiter le nombre de
visioconférences simultanées. Concrètement une fractionde
la bande passante est allouée à la visioconférence pour ne
pas gêner lesapplications critiques sur le LAN et le support des
conférences multipointadhoc.
v Les MCU
Les contrôleurs multipoint appelés MCU
(Multipoint Control Unit) offrent aux utilisateurs la possibilité de
faire des visioconférences à trois terminaux et plus en «
présence continue » ou en « activation à la voix
». Une MCU consiste en un Contrôleur Multipoint (MC), auquel est
rajouté un ou plusieurs processeurs Multipoints (MP). Le MC prend en
charge les négociations H.245 entre tous les terminaux pour harmoniser
les paramètres audio et vidéo de chacun. Il contrôle
également les ressources utilisées. Mais le MC ne traite pas
directement avec les flux audio, vidéo ou données, c'est le MP
qui se charge de récupérer les flux et de leurs faire subir les
traitements nécessaires. Un MC peut contrôler plusieurs MP
distribués sur le réseau et faisant partie d'autres MCU.
3.6.1.2. Avantages et
inconvénients de la technologie H323
La technologie H.323 possède des avantages et des
inconvénients. Parmi les avantages, nous citons :
v Gestion de la bande passante : H.323 permet une bonne
gestion de la bande passante enposant des limites au flux audio/vidéo
afin d'assurer le bon fonctionnement desapplications critiques sur le LAN.
Chaque terminal H.323 peut procéder à l'ajustement dela bande
passante et la modification du débit en fonction du comportement du
réseau entemps réel (latence, perte de paquets et
gigue) ;
v Support Multipoint: H.323 permet de faire des
conférences multipoint via une structurecentralisée de type MCU
(Multipoint Control Unit) ou en mode ad-hoc ;
v Support Multicast: H.323 permet également de faire
des transmissions en multicast ;
v Interopérabilité :H.323 permet aux
utilisateurs de ne pas se préoccuper de la manièredont se font
les communications, les paramètres (les codecs, le débit...) sont
négociés demanière transparente ;
v Flexibilité :une conférence H.323 peut inclure
des terminaux hétérogènes (studio
devisioconférence, PC, téléphones...) qui peuvent partager
selon le cas, de la voix de lavidéo et même des données
grâce aux spécifications T.120.
Les inconvénients de la technologie H.323 sont :
v La complexité de mise en oeuvre et les
problèmes d'architecture en ce qui concerne laconvergence des services
de téléphonie et d'Internet, ainsi qu'un manque de
modularité et de souplesse ;
v Comprend de nombreuses options susceptibles d'être
implémentées de façon différentepar les
constructeurs et donc de poser des problèmes
d'interopérabilité.
3.6.2. Protocole SIP
3.6.2.1. Description
générale du protocole SIP
Le protocole SIP (Session Initiation Protocol) est un
protocole normalisé et standardisé par l'IETF (décrit par
le RFC 3261 qui rend obsolète le RFC 2543, et complété par
le RFC 3265) qui a été conçu pour établir, modifier
et terminer des sessions multimédia. Il se charge de l'authentification
et de la localisation des multiples participants. Il se charge également
de la négociation sur les types de média utilisables par les
différents participants en encapsulant des messages SDP (Session
Description Protocol). SIP ne transporte pas les données
échangées durant la session comme la voix ou la vidéo. SIP
étant indépendant de la transmission des données, tout
type de données et de protocoles peut être utilisé pour cet
échange. Cependant le protocole RTP (Real-time Transport Protocol)
assure le plus souvent les sessions audios et vidéo.
SIP remplace progressivement H323.
SIP est le standard ouvert de VoIP, interopérable, le
plus étendu et vise à devenir le standard des
télécommunications multimédia (son, image, etc.). Skype
par exemple, qui utilise un format propriétaire, ne permet pas
l'interopérabilité avec un autre réseau de voix sur IP et
ne fournit que des passerelles payantes vers la téléphonie
standard. SIP n'est donc pas seulement destiné à la VoIP mais
pour de nombreuses autres applications telles que la visiophonie, la messagerie
instantanée, la réalité virtuelle ou même les jeux
vidéo.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime21.png)
Figure 3.3. L'architecture du protocole
SIP.
3.6.2.2. Principe de
fonctionnement
Puisque on choisira le protocole SIP pour effectuer notre
travail, on s'approfondira àexpliquer les différents aspects,
caractéristiques qui font du protocole SIP un bon choix pour
l'établissement de la session, les principales caractéristiques
du protocole SIP sont :
v Fixation d'un compte SIP
Il est important de s'assurer que la personne appelée
soit toujours joignable. Pour cela, un compte SIP sera associé à
un nom unique. Par exemple, si un utilisateur d'un service de voix surIP
dispose d'un compte SIP et que chaque fois qu'il redémarre son
ordinateur, son adresse IPchange, il doit cependant toujours être
joignable. Son compte SIP doit donc être associé à
unserveur SIP (proxy SIP) dont l'adresse IP est fixe. Ce serveur lui allouera
un compte et il permettra d'effectuer ou de recevoir des appels quelques soit
son emplacement. Ce compte sera identifiable via son nom (ou pseudo) ;
v Changement des caractéristiques durant une
session
Un utilisateur doit pouvoir modifier les
caractéristiques d'un appel en cours. Par exemple, un appel initialement
configuré en (voix uniquement) peut être modifié en (voix +
vidéo).
v Différents modes de communication
Avec SIP, les utilisateurs qui ouvrent une session peuvent
communiquer en mode point à point, en mode diffusif ou dans un mode
combinant ceux-ci.
v Mode Point à point: on parle dans ce cas-là
d'« unicast » qui correspond à lacommunication entre deux
machines ;
v Mode diffusif : on parle dans ce cas-là de «
multicast » (plusieurs utilisateurs via uneunité de contrôle
MCU - Multipoint Control Unit) ;
v Combinatoire : combine les deux modes
précédents. Plusieurs utilisateurs interconnectésen
multicast via un réseau à maillage complet de connexion.
v Gestion des participants
Durant une session d'appel, de nouveaux participants peuvent
joindre les participants d'une session déjà ouverte en
participant directement, en étant transférés ou en
étant mis en attente (cette particularité rejoint les
fonctionnalités d'un PABX par exemple, où l'appelant peut
être transféré vers un numéro donné ou
être mis en attente) ;
v Négociation des médias
supportés
Cela permet à un groupe durant un appel de
négocier sur les types de médias supportés.Par exemple, la
vidéo peut être ou ne pas être supportée lors d'une
session.
v Adressage
Les utilisateurs disposant d'un numéro (compte) SIP
disposent d'une adresse ressemblant à une adresse mail
(sip:numéro@serveursip.com). Le numéro SIP est unique pour chaque
utilisateur.
v Modèle d'échange
Le protocole SIP repose sur un modèle
Requête/Réponse. Les échanges entre un terminal appelant et
un terminal appelé se font par l'intermédiaire de requêtes.
3.6.2.3. Rôle des
composants
Dans un système SIP on trouve deux types de
composantes, les agents utilisateurs (UAS,UAC) et un réseau de serveurs
(Registrar, Proxy).
L'UAS(User Agent Server) représente l'agent de la
partie appelée. C'est une application de typeserveur qui contacte
l'utilisateur lorsqu'une requête SIP est reçue. Et elle renvoie
une réponse aunom de l'utilisateur.
L'UAC(User Agent Client) représente l'agent de la
partie appelante. C'est une application de type client qui initie les
requêtes.
Le Registrarest un serveur qui gère les requêtes
REGISTER envoyées par les Users Agents pour signaler leur emplacement
courant. Ces requêtes contiennent donc une adresse IP, associée
à une URI, qui seront stockées dans une base de
données.
Les URI SIPsont très similaires dans leur forme
à des adresses e-mail :
sip:utilisateur@domaine.com.
Généralement, des mécanismes d'authentification permettent
d'éviter que quiconque puisse s'enregistrer avec n'importe quelle
URI.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime22.png)
Figure 3.4. Enregistrement d'un utilisateur
Un Proxy SIPsert d'être l'intermédiaire entre
deux User Agents qui ne connaissent pas leurs emplacements respectifs (adresse
IP). En effet, l'association URI-Adresse IP a été stockée
préalablement dans une base de données par un Registrar. Le Proxy
peut donc interroger cette base de données pour diriger les messages
vers le destinataire. La figure 3.5 montre les étapes de l'interrogation
du proxy la base de données.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime23.png)
Figure 3.5. Principe du protocole SIP
3.6.2.4. Avantages et
inconvénients
Ouvert, standard, simple et flexible sont les principaux
atouts du protocole SIP, voilà en détails ces différents
avantages :
v Ouvert : les protocoles et documents officiels sont
détaillés et accessibles à tous en
téléchargement ;
v Standard : l'IETF a normalisé le protocole et son
évolution continue par la création oul'évolution d'autres
protocoles qui fonctionnent avec SIP ;
v Simple : SIP est simple et très similaire à
http ;
v Flexible : SIP est également utilisé pour tout
type de sessions multimédia (voix, vidéo,mais aussi musique,
réalité virtuelle, etc.) ;
v Téléphonie sur réseaux publics : il
existe de nombreuses passerelles (services payants)vers le réseau public
de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de
recevoirdes appels vocaux ;
v Points communs avec H323 : l'utilisation du protocole RTP et
quelques codecs son etvidéo sont en commun.
Par contre une mauvaise implémentation ou une
implémentation incomplète du protocole SIP dans les User Agents
peut perturber le fonctionnement ou générer du trafic superflu
sur le réseau. Un autre inconvénient est le faible nombre
d'utilisateurs : SIP est encore peu connu etutilisé par le grand public,
n'ayant pas atteint une masse critique, il ne bénéficie pas de
l'effet réseau.
3.7. Protocoles de transport
Nous décrivons deux autres protocoles de transport
utilisés dans la voix sur IP à savoir le RTP et le RTCP.
3.7.1. Le protocole RTP
RTP (Real time Transport Protocol), standardisé en
1996, est un protocole qui a été développé par
l'IETF afin de faciliter le transport temps réel de bout en bout des
flots données audio et vidéo sur les réseaux IP, c'est
à dire sur les réseaux de paquets. RTP est un protocole qui se
situe au niveau de l'application et qui utilise les protocoles sous-jacents de
transport TCP ou UDP. Mais l'utilisation de RTP se fait
généralement au-dessus d'UDP ce qui permet d'atteindre plus
facilement le temps réel. Les applications temps réels comme la
parole numérique ou la visioconférence constitue un
véritable problème pour Internet. Qui dit application temps
réel, dit présence d'une certaine qualité de service (QoS)
que RTP ne garantit pas du fait qu'il fonctionne au niveau Applicatif. De plus
RTP est un protocole qui se trouve dans un environnement multipoint, donc on
peut dire que RTP possède à sa charge, la gestion du temps
réel, mais aussi l'administration de la session multipoint.
3.7.1.1. Les fonctions de RTP
Le protocole RTP a pour but d'organiser les paquets à
l'entrée du réseau et de les contrôler à la sortie.
Ceci de façon à reformer les flux avec ses
caractéristiques de départ. RTP est un protocole de bout en bout,
volontairement incomplet et malléable pour s'adapter aux besoins des
applications. Il sera intégré dans le noyau de l'application. Il
laisse la responsabilité du contrôle aux équipements
d'extrémité. Il est aussi un protocole adapté aux
applications présentant des propriétés temps réel.
Il permet ainsi de :
v Mettre en place un séquencement des paquets par une
numérotation et ce afin depermettre ainsi la détection des
paquets perdus. Ceci est un point primordial dans lareconstitution des
données. Mais il faut savoir quand même que la perte d'un paquet
n'estpas un gros problème si les paquets ne sont pas perdus en trop
grands nombres.Cependant il est très important de savoir quel est le
paquet qui a été perdu afin de pouvoir pallier à cette
perte ;
v Identifier le contenu des données pour leurs associer
un transport sécurisé et reconstituerla base de temps des flux
(horodatage des paquets : possibilité de resynchronisation desflux par
le récepteur) ;
v L'identification de la source, c'est à dire
l'identification de l'expéditeur du paquet. Dans unmulticast
l'identité de la source doit être connue et
déterminée ;
v Transporter les applications audio et vidéo dans des
trames (avec des dimensions qui sontdépendantes des codecs qui
effectuent la numérisation). Ces trames sont incluses dansdes paquets
afin d'être transportées et doivent, de ce fait, être
récupérées facilement aumoment de la phase de segmentation
des paquets afin que l'application soit décodéecorrectement.
3.7.1.2. Avantages et
inconvénients
Le protocole RTP permet de reconstituer la base de temps des
différents flux multimédia (audio, vidéo, etc.); de
détecter les pertes de paquets; et d'identifier le contenu des paquets
pour leur transmission sécurisée.
Par contre, il ne permet pas de réserver des ressources
dans le réseau ou d'apporter une fiabilité dans le réseau.
Ainsi il ne garantit pas le délai de livraison.
3.7.2. Le protocole RTCP
3.7.2.1. Description
générale de RTCP
Le protocole RTCP est fondé sur la transmission
périodique de paquets de contrôle à tous les participants
d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage
des paquets de données RTP et des paquets de contrôle RTCP.
Le protocole RTP utilise le protocole RTCP, Real-time
Transport Control Protocol, qui transporte les informations
supplémentaires suivantes pour la gestion de la session.
Les récepteurs utilisent RTCP pour renvoyer vers les
émetteurs un rapport sur la QoS.
Ces rapports comprennent le nombre de paquets perdus, le
paramètre indiquant la variance d'une distribution (plus
communément appelé la gigue : c'est à dire les paquets qui
arrivent régulièrement ou irrégulièrement) et le
délai aller-retour. Ces informations permettent à la source de
s'adapter, par exemple, de modifier le niveau de compression pour maintenir une
QoS.
Parmi les principales fonctions qu'offre le protocole RTCP
sont les suivants :
v Une synchronisation supplémentaire entre les
médias : Les applications multimédias sontsouvent
transportées par des flots distincts. Par exemple, la voix, l'image ou
même desapplications numérisées sur plusieurs niveaux
hiérarchiques peuvent voir lesflots géréset suivre des
chemins différents ;
v L'identification des participants à une session : en
effet, les paquets RTCP contiennentdes informations d'adresses, comme l'adresse
d'un message électronique, un numéro detéléphone ou
le nom d'un participant à une conférence
téléphonique ;
v Le contrôle de la session : en effet le protocole RTCP
permet aux participants d'indiquerleur départ d'une conférence
téléphonique (paquet Bye de RTCP) ou simplement defournir une
indication sur leur comportement.
Le protocole RTCP demande aux participants de la session
d'envoyer périodiquement les informations citées ci-dessus. La
périodicité est calculée en fonction du nombre de
participants de l'application. On peut dire que les paquets RTP ne transportent
que les données des utilisateurs. Tandis que les paquets RTCP ne
transportent en temps réel, que de la supervision.
On peut détailler les paquets de supervision en 5 types
:
v SR (Sender Report) : Ce rapport regroupe des statistiques
concernant la transmission(pourcentage de perte, nombre cumulé de
paquets perdus, variation de délai (gigue), etc.).Ces rapports sont
issus d'émetteurs actifs d'une session ;
v RR (Receiver Report) : Ensemble de statistiques portant sur
la communication entre lesparticipants. Ces rapports sont issus des
récepteurs d'une session ;
v SDES (Source Description) : Carte de visite de la source
(nom, e-mail, localisation) ;
v BYE : Message de fin de participation à une
session ;
v APP : Fonctions spécifiques à une
application.
3.7.2.2. Point fort et limite du
protocole RTCP
Le protocole de RTCP est adapté pour la transmission de
données temps réel. Il permet d'effectuer un contrôle
permanant sur une session et ces participants. Par contre il fonctionne en
stratégie bout à bout. Et il ne peut pas contrôler
l'élément principal de la communication sur le réseau.
3.8. Points forts et limites de la
voix sur IP
Différentes sont les raisons qui peuvent pousser les
entreprises à s'orienter vers la VoIPcomme solution pour la
téléphonie. Les avantages les plus marqués sont :
v Réduction des coûts : En effet le trafic
véhiculé à travers le réseau RTC est plus
couteuxque sur un réseau IP. Réductions importantes pour des
communications internationales enutilisant le VoIP, ces réductions
deviennent encore plus intéressantes dans la
mutualisationvoix/données du réseau IP intersites (WAN). Dans ce
dernier cas, le gain est directementproportionnel au nombre de sites
distants ;
v Standards ouverts : La VoIP n'est plus uniquement H323, mais
un usage multiprotocolesselon les besoins de services nécessaires. Par
exemple, H323 fonctionne en modeégale à égale alors que
MGCP fonctionne en mode centralisé. Ces différences de
conceptionoffrent immédiatement une différence dans
l'exploitation des terminaisons considérées ;
v Un réseau voix, vidéo et données
(à la fois) : Grace à l'intégration de la voix comme
uneapplication supplémentaire dans un réseau IP, ce dernier va
simplifier la gestion des trois applications (voix, réseau et
vidéo) par un seul transport IP. Une simplification de gestion,mais
également une mutualisation des efforts financiers vers un seul
outil ;
v Un service PABX distribué ou centralisé : Les
PABX en réseau bénéficient de services, centralisés
tel que la messagerie vocale et la taxation. Cette même centralisation
continue àêtre assurée sur un réseau VoIP sans
limitation du nombre de canaux. Il convient pour enassurer une bonne
utilisation de dimensionner convenablement le lien réseau. L'utilisation
dela VoIP met en commun un média qui peut à la fois offrir
à un moment précis une bandepassante maximum à la
donnée, et dans une autre période une bande passante maximum
à lavoix, garantissant toujours la priorité à celle-ci.
Les points faibles de la voix sur IP sont :
v Fiabilité et qualité sonore : un des
problèmes les plus importants de la téléphonie sur IPest
la qualité de la retransmission qui n'est pas encore optimale. En effet,
des désagrémentstelle la qualité de la reproduction de la
voix du correspondant ainsi que le délai entre lemoment où l'un
des interlocuteurs parle et le moment où l'autre entend peuvent
êtreextrêmement problématiques. De plus, il se peut que des
morceaux de la conversationmanquent (des paquets perdus pendant le transfert)
sans être en mesure de savoir si despaquets ont été perdus
et à quel moment ;
v Dépendance de l'infrastructure technologique et
support administratif exigeant : lescentres de relations IP peuvent être
particulièrement vulnérables en cas d'improductivité
del'infrastructure. Par exemple, si la base de données n'est pas
disponible, les centres nepeuvent tout simplement pas recevoir d'appels. La
convergence de la voix et des donnéesdans un seul système
signifie que la stabilité du système devient plus importante que
jamaiset l'organisation doit être préparée à
travailler avec efficience ou à encourir les
conséquences ;
v Vol : les attaquants qui parviennent à accéder
à un serveur VoIP peuvent égalementaccéder aux messages
vocaux stockés et au même au service téléphonique
pour écouter desconversations ou effectuer des appels gratuits aux noms
d'autres comptes.
v Attaque de virus : si un serveur VoIP est infecté par
un virus, les utilisateurs risquent dene plus pouvoir accéder au
réseau téléphonique. Le virus peut également
infecter d'autres ordinateurs connectés au système.
3.9. Conclusion
Comme on a pu le voir tout au long de ce chapitre, la VoIP est
la solution la plus rentablepour effectuer des conversations. Actuellement il
est évident que la VoIP va continuer à évoluer.
La téléphonie IP est une bonne solution en
matière d'intégration, fiabilité et de coût. On a vu
que la voix sur IP étant une nouvelle technologie de communication, elle
n'a pas encore de standard unique. Chaque standard possède ses propres
caractéristiques pour garantir une bonne qualité de service. En
effet, le respect des contraintes temporelles est le facteur le plus important
lors de transport de la voix.
Malgré que la normalisation n'ait pas atteint la
maturité suffisante pour sa généralisation au niveau des
réseaux IP, il n'est pas dangereux de miser sur ces standards vu qu'ils
ont été acceptés par l'ensemble de la communauté de
la téléphonie
QUATRIEMECHAPITRE
INTEGRATION DU SOUS SYSTEME
IMS DANS LE RESEAU UMTS
[1] [9] [10] [11]
[12]
4.1. Introduction
L'intégration d'une architecture au sein d'une autre
complètement différente, explique tout simplement une
méthode ou un procédé qui correspond à une symbiose
de technologies dans un meme système afin de combler les insuffisances
dans les qualités d'opérations de fonctionnement de l'une ou de
l'autre selon les apports voulus et demandés en termes de
qualités de services (QoS : Quality Of Service).
Dans le cas de notre ultime chapitre, nous nous baserons sur
une technologie des réseaux intelligents dans laquelle une architecture
IMS (IP MultimediaSub system) sera intégrée au coeur du
réseau de la troisième génération (UMTS) dans le
souci d'accroitre l'efficacité et rapidité de cette
dernière en tout ce qui concerne le traitement et le transport des
services multimédias.
4.2. But de l'intégration du
sous-système IMS
Le but de cette intégration, comme relevé
ci-haut, c'est d'impact en créant une architecture performante qui sera
capable d'élever le niveau fonctionnel en formant une structure optimale
dans la correction des défaillances relevées dans les
systèmes de transmission concernant le temps (glissement d'horloge) et
la quantité d'information (gigue).
4.3. Evolution du core network vers
NGN/IMS
Tout d'abord, rappelons que l'acronyme NGN (Next Generation
Network) est un terme générique qui englobe différentes
technologies visant à mettre en place un concept, celui d'un
réseau convergent multiservices. En particulier, il n'existe pas de
définition normalisée d'un NGN, de même qu'il n'y a pas de
standard internationalement reconnu et accepté dans ce domaine.
Par contre l'IMS est défini dans la
spécification 3GPP Release 5 de l'UMTS, l'architecture IMS constitue une
couche logique intermédiaire entre, d'un côté, les
terminaux mobiles et les réseaux de transport orientés IP et, de
l'autre, les services applicatifs télécoms gérés
par des serveurs opérés par l'opérateur ou des
fournisseurs tiers. A la manière de l'approche NGN, l'architecture IMS
reprend une approche en couches.
4.3.1. Migration du Coeur
réseau mobile vers IMS
L'évolution des réseaux mobiles vers une
architecture multiservice a suivi une tendance plus régulière
aussi bien au niveau technologique que sur le plan de la normalisation. En
partant du réseau GSM pour le transport de la voix et qui est
basé sur la commutation de circuits, le besoin de convergence
voix/données a donné naissance au GPRS. Ce fut une
évolution majeure du GSM par l'utilisation de la commutation de paquets
et l'augmentation des débits, la génération 2.5, le GPRS,
a ouvert la porte aux applications multimédias et implicitement une
transition vers les réseaux de troisième génération
: apparition de l'UMTS. Ce dernier est le premier système qui inclut
dans ses spécifications une évolution vers l'architecture du
futur : le NGN. Dans cette partie, nous allons présenter les
évolutions majeures au sein du coeur du réseau UMTS.
A l'heure actuelle, l'UMTS est organisé en
différentes versions ou « releases »
dénommées R3 (ou R99), R4, R5, R6, R7 et R8. L'architecture UMTS
est constituée d'une partie accès (UTRAN) qui repose sur les
principes de l'ATM (Asynchronous Transfer Mode), et d'une partie réseau
de base appelée CN (Core Network). Les trois releases de l'architecture
UMTS (R3, R4, R5) conserve la même partie accès.
Contrairement, la partie réseau de base (CN) est
différente d'une release à l'autre. La Release 3 (aussi
appelée Release 99) des spécifications de l'UMTS
élaborée dans le cadre du projet de partenariat de 3ème
génération (3GPP, 3rd Generation Partnership Project) a
défini deux domaines pour la partie CN :
v Le domaine de commutation de circuits (CS : Circuit
Switched) ;
v Le domaine de commutation de paquets (PS :
PacketSwitched).
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime24.png)
Le réseau de base UMTS s'appuie sur celui de GSM/GPRS,
ci-dessous nous allons trouver une architecture détaillée du
réseau GSM/GPRS (réseau du 2.5G).
Figure 4.1. Architecture du coeur réseau
GSM/GPRSw.
Un réseau GPRS est en premier lieu un réseau IP.
L'introduction de la mobilité nécessite par ailleurs la
précision de deux nouvelles entités :
v Le noeud de service qui est le SGSN ;
v Le noeud de passerelle qui est le GGSN.
La mise en place d'un réseau GPRS va permettre à
un opérateur de proposer de nouveaux services de type DATA à sa
clientèle avec un débit de données cinq à dix fois
supérieur au débit maximum théorique d'un réseau
GSM (débit max en GSM : 9.6 kbit/s).
Le GPRS permet aussi l'utilisation simultanée de tout
ou une partie des Time Slot, on aboutit ainsi à un débit maximum
théorique de 171.2 kbps. En pratique on s'attend plutôt à
une utilisation de 4 TS sur la voie descendante (56kbps) et 1 TS sur la voie
montante (14.4kbps).
La mise en parallèle des réseaux circuits et
paquets implique deux principales modifications qui apparaissent après
les BSC :
v Le SGSN gère la mobilité, l'authentification,
la compression et le cryptage ;
v Le GGSN sert de passerelle avec les réseaux externes
X.25 ou IP, il gère aussi la taxation.
Le réseau de base UMTS R3 s'appuie sur celui du
GSM/GPRS que nous allons voir son architecture.
4.3.2. Les différentes
étapes de migration du coeur réseau mobile
4.3.2.1. Coeur réseau UMTS
R3
La figure ci-dessous décrit l'architecture du
réseau coeur UMTS release 3.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime25.png)
Figure 4.2. Architecture du coeur réseau UMTS
R3.
L'architecture UMTS telle que décrite dans la release
99 du 3GPP s'appuie sur une nouvelle interface radio, l'UTRAN, et une
évolution des coeurs réseaux GSM et GPRS (adaptation des
équipements existant ou nouveaux équipements) pour gérer
les flux des domaines circuit et paquet.
Dans l'architecture UMTS R99 (R3) :
v Les interfaces de l'UTRAN avec le coeur de réseau
sont basées sur un transport ATM (AAL2 pour la voix, AAL5 pour les
données) ;
v Le transport dans le coeur de réseau peut ensuite
être effectué (au choix de l'opérateur) soit en ATM pour
l'ensemble des flux, soit en ATM puis TDM pour les flux circuit et en IP pour
les flux paquet. La signalisation à l'interface avec l'UTRAN est
transportée soit dans des circuits virtuels ATM, soit avec le protocole
de transport de SS7 sur IP appelé SIGTRAN ;
v Les appels multimédias sont supportés, mais de
manière transparente. En effet, les messages de signalisations
multimédias sont transportés de manière transparente dans
une connexion circuit ou dans un contexte PDP (tunnel GTP entre SGSN et GGSN),
ce qui évite d'introduire des fonctions multimédias dans les
équipements GSM et GPRS, limitant les impacts aux terminaux et à
l'ajout de serveurs multimédia (gatekeepers).
La R99 prépare donc l'évolution vers la solution
cible tout IP en introduisant dès les débuts de l'UMTS un
transport convergent des flux voix et données. Les versions
ultérieures de la norme UMTS intègrent une évolution
encore plus nette vers une architecture de type IMS.
La release R4 (ex-R99) est la première étape
vers un coeur de réseau tout IP, et la release R5 finalise cette
évolution.
4.3.2.2. Coeur réseau UMTS
R4
La figure ci-après illustre l'architecture du coeur du
réseau UMTS R4.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime26.png)
Figure 4.3. Architecture du coeur réseau UMTS
R4.
Conformément à l'un des concepts de base des
IMS, la version R4 de la norme UMTS prévoit une évolution
optionnelle du domaine circuit, sous la forme d'une restructuration
fonctionnelle des MSC pour introduire une séparation des couches
transport (Media Gateway) et contrôle d'appel (MSC server). En effet, la
station mobile est inchangée ; elle offre les mêmes services et
les mêmes capacités que dans la R3. La R4 présente des
avantages pour le réseau de base en termes de réduction des
coûts, de flexibilité et d'évolution.
La réduction des coûts provient d'IP ou d'ATM qui
sont des technologies de transport multiservice ignorant les limites des
réseaux TDM (Time Division Multiplexing) à 64 kbit/s et qui
permettent donc d'optimiser les débits en fonction du service. Dans la
R4, la voix est transportée sur IP dans le réseau de base
uniquement. C'est la R5 qui traite de cette évolution qui permet
l'établissement de sessions multimédia et pas seulement de voix,
un transport de bout en bout sur IP, et une offre de services
associée.
4.3.2.3. Coeur réseau UMTS
R5
La release R5 introduit un nouveau domaine, l'IP
Multimédia (IM) Subsystem, s'appuyant sur les services du domaine paquet
pour fournir des services de communications convergents (voix sur IP,
données, multimédia...) en IP natif. Ainsi, les communications
multimédias ne sont plus supportées de manière
transparente mais deviennent le mode de communication cible de l'UMTS. Ce n'est
que pour des raisons de compatibilité avec les réseaux GSM/GPRS
et UMTS R99 et avec les terminaux non IP multimédia que le domaine
circuit (MSC servers et MGW associées) est maintenu.
En termes de gestion de la mobilité, le HSS UMTS est
chargé de la mise à jour du profil utilisateur, et peut
intégrer ou coopérer avec des entités standards dans le
monde IP, comme un serveur distant d'authentification et d'autorisation
(RADIUS) ou un serveur gérant la résolution d'adresse et
l'allocation dynamique d'adresse IP (fonctions DNS et DHCP). La figure 8
suivant illustre d'une manière simplifiée les différentes
étapes de l'évolution du coeur réseau UMTS.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime27.png)
Figure 4.4. Architecture du coeur réseau UMTS
R5.
4.3.2.4. Coeur réseau UMTS
Release 7 et 8
Face aux utilisateurs toujours connectés ou always-on
on a une augmentation du trafic qui implique un partage des ressources entre
les utilisateurs et, dans certains cas, une réduction des débits
qui leur sont délivrés. Avec l'augmentation de la charge des
réseaux, la qualité de service fournie aux clients se
dégrade, ce qui pose un véritable problème aux
opérateurs de réseaux mobiles. Le HSPA+ est un terme qui regroupe
plusieurs évolutions techniques visant principalement à
améliorer :
v Les débits fournis aux utilisateurs et la
capacité du système ;
v La gestion des utilisateurs always-on.
Le HSPA+ a été normalisé par le 3GPP au
cours des Releases 7 (2007) et 8 (2008). L'amélioration des
débits et de la capacité est rendue possible par l'introduction
de nouvelles techniques. En voie descendante, la modulation 64QAM est
désormais prise en charge, de même que la modulation 16QAM en voie
montante. En complément, une cellule peut transmettre des données
à un utilisateur sur deux porteuses simultanément en voie
descendante, à l'aide de la fonctionnalité DCHSDPA (Dual Carrier
- HSDPA).
Le spectre supportant la transmission n'est donc plus
limité à 5 MHz mais à 10 MHz. Les débits fournis
à l'utilisateur sont potentiellement doublés. De plus, la largeur
de bande plus élevée permet au système une gestion plus
efficace des ressources spectrales. La fonctionnalité MIMO (Multiple
Input Multiple Output) est également introduite pour améliorer
les débits en voie descendante. Le HSPA+ intègre enfin une option
d'architecture qui réduit la latence du système via la
suppression du contrôleur de stations de base pour les services de
données.
Les évolutions HSPA+ apportent ainsi des gains
très significatifs en termes de débits, de capacité et de
latence et renforcent la pérennité des réseaux 3G. Il faut
signifier que la Release 8 est la première Release du réseau
d'accès LTE et du réseau coeur EPC.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime28.png)
Figure 4.5. Architecture du coeur réseau UMTS
Release 7 et 8.
La
figure ci-dessous illustre une architecture UMTS intégrant le
système IMS.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime29.png)
Figure 4.6. Intégration du sous-système
IMS dans le réseau UMTS
4.4.Présentation de la VoLTE
Volte est l'acronyme de Voice over LTE (Voix sur LTE) et
désigne la principale technique de transport de la voix sur les
réseaux
de téléphonie mobile 4G
LTE.
Le codage de la voix est de type «
voix sur IP »
(VoIP), mais il est optimisé pour la téléphonie mobile.
VoLTE est normalisé par le consortium
GSMA (GSM
Association) dans la norme PRD IR.92
1.
VoLTE utilise, pour l'établissement des appels et le transport de la
voix dans les coeurs de réseau LTE, l'architecture
IP
Multimédia Sub-system (IMS) et le protocole
SIP.
L'établissement des appels (
numérotation)
et le transport de la voix sur le réseau LTE utilisent des profils IMS
spécifiques qui garantissent une priorité plus
élevée (une meilleure
qualité
de service) pour les flux vocaux. Cette architecture permet le transport
des communications vocales (plan de contrôle et voix) et des
SMS sous forme de flux
IP semblables aux
autres flux de données (Internet, vidéos, images...)
déjà transportés sur les réseaux LTE.
4.4.1.
Origine de la VOLTE
La norme VoLTE PRD IR.92
1
est bâtie sur les normes
3GPP LTE et
LTE-Advancedreleases
10 et 11 et est issue des travaux d'un groupe d'équipementiers et de
constructeurs de terminaux de télécommunication rassemblés
au sein de l'association
GSMA. En mai 2014,
l'opérateur singapourien
Singapore
Télécommunications a lancé la première offre
commerciale au monde d'un service VoLTE à
Singapour, dans un
premier temps uniquement disponible avec les
Samsung Galaxy
Note 3. Également en mai 2014, aux États-Unis,
l'opérateur
AT&T annonce
l'ouverture d'un service expérimental de VoLTE sur son réseau
4G/LTE, le 23 mai 2014, dans 4 villes américaines dont Chicago. Ce
service était disponible lors de son démarrage sur les
smartphones
Galaxy S4
Mini, il a ensuite été étendu à d'autres
modèles et à l'ensemble du réseau mobile d'AT&T. Fin
2015, 27 millions d'utilisateurs aux États-Unis.
En juin 2014, l'opérateur coréen
KT
a présenté le premier service d'itinérance
transfrontalière, basé sur la voix sur LTE. L'opérateur
sud-coréen travaille en partenariat avec
China Mobile pour
développer l'itinérance des services VoLTE.
En octobre 2014,
China Mobile,
KPN et iBasis ont
annoncé qu'ils ont mis en oeuvre avec succès la première
itinérance
internationaleVoLTE entre des opérateurs mobiles ;
l'interconnexion des réseaux est basée sur l'architecture IMS
avec un système de
routage IP entre les
réseaux des 3 opérateurs. En Suisse,
Swisscom lance en juin
2015 un service VoLTE sous le nom Advanced Calling. En novembre 2015, 30
opérateurs mobiles dans le monde ont ouvert un service de voix sur LTE.
Trois opérateurs mobiles français avaient annoncé vouloir
ouvrir un service VoLTE, au deuxième semestre 2015. Le 25 novembre 2015,
Bouygues Telecom
annonce le lancement de son service VoLTE, dans un premier temps
réservé aux clients possédant un
Samsung Galaxy S6
ou S6 edge, devenant ainsi le premier opérateur français à
proposer ce service. Le 9 décembre 2015, Bouygues Telecom étend
son service VoLTE aux
iPhone 6 et 6+ d'Apple
équipés d'IOS ou de versions ultérieures. Le 23
février 2016,
Orange
annonce le début du déploiement progressif de la VoLTE
associé à la voix sur
Wi-Fi (VoWiFi) sur les
réseaux mobiles 4G de ses filiales européennes.
4.4.2.
Avantage de la VoLTE
La voix sur LTE bénéficie des performances
élevées du LTE qui offre environ trois à cinq fois plus de
bande passante (voix
et données) que les réseaux 3G
UMTS ;
elle permet d'établir et de recevoir des appels
téléphoniques plus rapidement (2 à 3 s) qu'avec les
techniques précédentes. La VoLTE permet aussi de préserver
la bande passante radio et de diminuer la latence par rapport aux autres
techniques de « voix sur IP » car les
en-têtes des
paquets VoLTE sont, grâce à la technique de compression
RoHC,
considérablement plus petits (2 à 3 octets contre 40) que
les en-têtes IP standards utilisés par les solutions concurrentes
et moins optimisées de VoIP (ex :
Skype,
Viber,
Libon...).
4.4.3. Architecture IMS
L'IMS est une architecture tout IP indépendante de
l'accès. L 'IMS dispose des interfaces DIAMETER suivantes (Figure
4.6):
v Cx permettant l'accès au profil de l'usager IMS dans
le HSS ;
v Sh assurant aux applications IMS d'accéder aux
données de service pouvant être stockées dans le
HSS ;
v Rx permettant à l'IMS de demander au PCRF le
contrôle des ressources à l'accès. Ainsi pour chaque appel
voix ou visiophonie, l 'IMS demande au PCRF la réservation d'une
ressource (dedicatedbearer) dans l'EPS pour garantir la qualité de
service des flux audio/visio. Le dedicatedbearer est une ressource
établie entre l'UE et le PDN GW.
v Ro permettant l'interaction entre IMS et l 'OCS pour la
taxation online des services IMS ;
v Rf assurant l'interaction entre l'IMS et l 'OFCS pour la
taxation offline des services IMS.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime30.png)
Figure 4.7. Architecture EPS/IMS.
Lors de son rattachement au réseau EPS, le futur client
EPS disposera d'une connectivité permanente appelée default
bearer. Cette connectivité lui permettra d'accéder à
Internet.
L'APN (Access Point Name) est `Internet'. Il s'agit du premier
play. Le second play permet au client d'accéder aux services de la
téléphonie via l'IMS (services du domaine circuit incluant la
voix, la visiophonie, le service SMS et les services USSD). Une seconde
connectivité permanente associée à un APN `IMS' est donc
nécessaire pour le transport des messages SIP pour invoquer les services
de l'IMS comme la téléphonie. La connectivité pour
l'accès aux services de l'Internet et la connectivité pour
l'accès aux services de l'IMS se différencient par leurs QoS. La
QoS pour IMS a une QCI (QoS Class Identifier) égale à 5 alors que
celle pour l'Internet peut disposer d'une QCI égale à 6, 8 ou
9.
Par ailleurs le contrôle et la taxation des flux sur ces
deux bearers sont différents. Le default bearer SIP/IMS ne permet que le
transport des messages SIP échangés entre l'UE et le P-CSCF et
des messages XCAP échangés entre l'UE et le TAS (Telephony
Application Server). XCAP (XML Configuration Application Protocol) est un
protocole de configuration de service. Tout autre trafic sera rejeté. Ce
trafic ne sera pas payant. Le default bearer Internet permet le transport de
différents flux vers des applications de l'Internet mais
l'opérateur rejettera certains flux qui sont contraires au business
model de l'opérateur. Par exemple, les flux Skype et les flux peer to
peer pourront être bloqués ou au moins dégradés
(avec un débit très faible). Un fair use sera associé aux
flux Internet qui auront été autorisés. La taxation de ces
flux peut être online ou offline en fonction de l'offre data mobile
souscrite par le client.
Les deux default bearers se terminent sur un ou plusieurs PDN
GW du réseau nominal si le client est dans son réseau nominal
(Figure 4.7). Par contre les deux default bearer sont pris en charge par un
même Serving GW. L'APN identifie le PDN GW.
![](Etude-dintegration-de-l-IMS-dans-le-reseau-UMTS-pour-loptimisation-des-applications-multime31.png)
Figure 4.8. Configuration pour l'accès à
Internet et l'accès aux services IMS.
4.5. Conclusion
Dans ce dernier chapitre, nous avons présenté et
appliqué les procédures logiques de l'intégration du
réseau intelligent IMS dans un réseau UMTS existant, dans le but
de raffermir et d'optimiser les traitements et transports des applications
multimédia, comme cela a été expliqué au point 4.4
de ce présent chapitre, en termes de qualité de services.
Conclusion
générale
Nous voici à terme de notre travail, s'intitule
« Intégration du système IMS dans le réseau UMTS
pour l'optimisation de l'application VoIP ».
Il est donc question dans ce travail de procéder
à la mise en oeuvre de l'intégration de la technologie
intelligente communément appelée IMS dans une technologie
téléphonique 3G (UMTS), en vue d'améliorer la
qualité des traitements et rendements des informations de natures son,
images fixes et animées, textes, données,... tout en conservant
bien évidemment les modules des réseaux UMTS existant pour
continuer une prise en charge globale et technique des abonnés utilisant
toujours des terminaux correspondant à cette technologie (3G).
Pour cela, nous avons jugé bon de commencer par une
étude présentative de l'architecture du système UMTS,
après nous avons effectué une étude descriptive et
fonctionnelle du sous-système IMS (IP MultimediaSub-system), ensuite il
en a été suivi des notions de la VoIP et enfin, les processus de
l'intégration du système IMS dans le réseau UMTS pour
l'optimisation de l'application VoIP.
Nous sollicitons en même temps l'indulgence de nombreux
lecteurs qui parcourrons cet ouvrage et restons à cet effet transparent
pour toutes suggestions et remarques pertinentes au regard de la
réalisation de ce travail de fin de cycle en vue d'éventuelles
améliorations et meilleurs éclaircissements dans le
développement, ainsi que dans la compréhension de la
matière étant diffusée dans le corps de ce travail.
Références bibliographiques
I. Ouvrages
[1] André Perez, La voix sur LTE, édition
Lavoisier, Paris, 2013.
[2] Eric MEURISSE, L'UMTS et le haut-débit
mobile, édition Eyrolles, Paris, 2007.
[3] H.HOLMA, Le réseau de 3émè
Génération, édition EGRALLES, Paris, 2003.
[4] Olivier Hersent, L'essentiel de la VoIP,
édition Dunod, Paris, 2007.
[5] Stéphane GIRODON, Réseaux GSM,GPRS et
UMTS, édition Dunod, Paris,2002.
[6] Yannick bougen, LTE et la 4G, édition
Eyrolles, Paris, 2012.
II. Notes de cours
[7] Ric LOPOTE LOKELE, Cours de téléphonie
générale, G1 Télécommunications et
réseaux informatiques, Esmicom, Kinshasa, 2020-2021, inédit.
[8] Ric LOPOTE LOKELE, Cours de traitement des signaux et
théorie de communication, L1 Télécoms, URKIM,
Kinshasa, 2019-2020, inédit.
III. Webographie
[9] http//www.wikipedia.org,
consulté le 05 février 2022 à 00 heure 32'.
[10] http//www.efort.com, consulté le 18 juillet
2022 à 20 heures 05'.
[11] http//www.frameip.com, consulté le 01
Novembre 2022 à 17 heures 50'
[12] http//www.VoLTE.efort.com, consulté le 18
Novembre 2022 à 20 heures 05'.
Table des matières
Epigraphe
Erreur ! Signet non
défini.
Dédicace
ii
Remerciements
iii
Liste des sigles et abréviations
iv
0. Introduction générale
1
0.1. Aperçu général du
sujet
1
0.2. Problématique et hypothèse
1
0.2.1. Problématique
1
0.2.2. Hypothèse du travail
2
0.3. Objectifs et intérêt du
travail
2
0.4. Méthodologie du travail
3
0.5. Délimitation du sujet
3
0.6. Canevas du travail
3
PREMIER CHAPITRE
4
REPRESENTATION DE L'UMTS
4
[2] [3] [5] [7] [8]
4
1.1. Introduction
4
1.2. Les fréquences de l'UMTS
5
1.3. Le débit de l'UMTS
5
1.4. Le mode de transmission dans le réseau
UMTS
5
1.5. Hiérarchie des cellules de l'UMTS
6
1.6. Objectif
6
1.7. Services
7
1.8. L'architecture de réseau l'UMTS
8
1.8.1. Le Réseau d'accès UTRAN
9
1.8.1.1. User Equipment
11
1.8.1.2. Universal Subscriber Identity Mobule
(USIM)
11
1.8.1.3. Node B
12
1.8.1.4. RNC
12
1.8.2. Réseau coeur
13
1.9. Interface dans UMTS
15
1.10. Architecture en couches
16
1.11. Les principes du W-CDMA
17
1.11.1. CDMA
17
1.12. Les hand-over
18
1.13. Conclusion
18
DEUXIEME CHAPITRE
19
DESCRIPTION DU SOUS SYSTEME IMS
19
[1] [6] [7] [9] [10]
19
2.1. Introduction
19
2.2. Définition de l'IMS
20
2.3. Objectifs de l'IMS
20
2.4. Capacités de services IMS
20
2.5. L'architecture de l'IMS
21
2.5.1. Les différentes couches de
sous-système IMS.
21
2.5.2. Rôle d'un softswitch et des Media
Gateways dans les couches IMS
23
2.6. Protocoles
24
2.7. Présentation de L'architecture
fonctionnelle de l'IMS
24
2.7.1. HSS (Home Subscriber Server)
24
2.7.2. C-CSCF (Call/Session Control Function)
25
2.7.2.1. P-CSCF (Proxy CSCF)
25
2.7.2.2. I-CSCF (Interrogating - CSCF)
25
2.7.2.3. S-CSCF (Serving-CSCF)
25
2.7.3. Serveurs d'applications (AS)
26
2.7.4. MRF (Media Ressource Function)
26
2.7.5. BGCF (Breakout Gateway Control Function)
26
2.7.6. PSTN/CS Gateway
27
2.7.7. MGCF/ Media Gateway Control Function
27
2.7.8. MGW Meadi Gateway
27
2.8. Gestion des identités en IMS
27
2.8.1. Public User Identity
27
2.8.2. Private User Identity
28
2.8.3. Relations entre Public et Private User
Identity
28
2.9. La carte ISIM
29
2.10. Type de Signalisations en IMS
30
2.11. Procédure d'enregistrement dans IMS
REGISTER
31
2.11.1. Procédure d'enregistrement
32
2.11.2. Découverte du P-CSCF
32
2.11.2.1. L'Enregistrement IMS avec un ISIM
32
2.12. Conclusion
35
TROISIEME CHAPITRE
36
L'APPLICATION VOIP
36
[1] [4] [8] [11]
36
3.1. Introduction
36
3.2. Présentation de la voix sur IP
36
3.3. Architecture
36
3.4. Principe de fonctionnement
37
3.4.1. Le téléphone
38
3.5. Infos techniques sur la VoIP
38
3.5.1. Description d'une connexion VoIP
38
3.5.2. Conversion Analogique-Numérique
38
3.6. Les différents protocoles
39
3.6.1. Protocole H.323
39
3.6.1.1. Rôle des composants
40
3.6.1.2. Avantages et inconvénients de la
technologie H323
42
3.6.2. Protocole SIP
42
3.6.2.1. Description générale du
protocole SIP
42
3.6.2.2. Principe de fonctionnement
43
3.6.2.3. Rôle des composants
44
3.6.2.4. Avantages et inconvénients
45
3.7. Protocoles de transport
46
3.7.1. Le protocole RTP
46
3.7.1.1. Les fonctions de RTP
46
3.7.1.2. Avantages et inconvénients
47
3.7.2. Le protocole RTCP
47
3.7.2.1. Description générale de
RTCP
47
3.7.2.2. Point fort et limite du protocole RTCP
49
3.8. Points forts et limites de la voix sur IP
49
3.9. Conclusion
50
QUATRIEME CHAPITRE
51
INTEGRATION DU SOUS SYSTEME IMS DANS LE RESEAU
UMTS
51
[1] [9] [10] [11] [12]
51
4.1. Introduction
51
4.2. But de l'intégration du
sous-système IMS
51
4.3. Evolution du core network vers NGN/IMS
51
4.3.1. Migration du Coeur réseau mobile vers
IMS
51
4.3.2. Les différentes étapes de
migration du coeur réseau mobile
53
4.3.2.1. Coeur réseau UMTS R3
53
4.3.2.2. Coeur réseau UMTS R4
54
4.3.2.3. Coeur réseau UMTS R5
55
4.3.2.4. Coeur réseau UMTS Release 7 et 8
56
4.4.Présentation de la VoLTE
58
4.4.1. Origine de la VOLTE
58
4.4.2. Avantage de la VoLTE
59
4.4.3. Architecture IMS
59
4.5. Conclusion
61
Conclusion générale
62
Références bibliographiques
63
I. Ouvrages
63
II. Notes de cours
63
III. Webographie
63
|