WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'intégration de l'IMS dans le réseau UMTS pour l'optimisation des applications multimédia


par Jacques Lala
ESMICOM  - Bac+5 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.7. Protocoles de transport

Nous décrivons deux autres protocoles de transport utilisés dans la voix sur IP à savoir le RTP et le RTCP.

3.7.1. Le protocole RTP

RTP (Real time Transport Protocol), standardisé en 1996, est un protocole qui a été développé par l'IETF afin de faciliter le transport temps réel de bout en bout des flots données audio et vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus facilement le temps réel. Les applications temps réels comme la parole numérique ou la visioconférence constitue un véritable problème pour Internet. Qui dit application temps réel, dit présence d'une certaine qualité de service (QoS) que RTP ne garantit pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut dire que RTP possède à sa charge, la gestion du temps réel, mais aussi l'administration de la session multipoint.

3.7.1.1. Les fonctions de RTP

Le protocole RTP a pour but d'organiser les paquets à l'entrée du réseau et de les contrôler à la sortie. Ceci de façon à reformer les flux avec ses caractéristiques de départ. RTP est un protocole de bout en bout, volontairement incomplet et malléable pour s'adapter aux besoins des applications. Il sera intégré dans le noyau de l'application. Il laisse la responsabilité du contrôle aux équipements d'extrémité. Il est aussi un protocole adapté aux applications présentant des propriétés temps réel. Il permet ainsi de :

v Mettre en place un séquencement des paquets par une numérotation et ce afin depermettre ainsi la détection des paquets perdus. Ceci est un point primordial dans lareconstitution des données. Mais il faut savoir quand même que la perte d'un paquet n'estpas un gros problème si les paquets ne sont pas perdus en trop grands nombres.Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir pallier à cette perte ;

v Identifier le contenu des données pour leurs associer un transport sécurisé et reconstituerla base de temps des flux (horodatage des paquets : possibilité de resynchronisation desflux par le récepteur) ;

v L'identification de la source, c'est à dire l'identification de l'expéditeur du paquet. Dans unmulticast l'identité de la source doit être connue et déterminée ;

v Transporter les applications audio et vidéo dans des trames (avec des dimensions qui sontdépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dansdes paquets afin d'être transportées et doivent, de ce fait, être récupérées facilement aumoment de la phase de segmentation des paquets afin que l'application soit décodéecorrectement.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius