Vous êtes sur la page 1sur 81

1

Au Nom dALLAH, Le Tout Misricordieux, Le Trs


Misricordieux



Remerciements

mes chers Parents, mon Pre, ma Mre et ma
femme, qui mont soutenus et accompagns de Doua et
de Baraka tout au long de mon parcours.














2

Liste des acronyms
ADSL Asymmetric Digital Subscriber Line
ATM Asynchronous Transfer Mode
ATU-R ADSL Transceiver Unit-Remote
ATU-C ADSL Transceiver Unit-Central-office
AUA Architecture Unifie d'application
BRAS BroadBandRemote Access Server
CMIS Content Management Interperability Server
CMIP Common Management Information Protocol
DSLAM Digital Subscriber Line Access Multiplexer
DMT Discret Multitone
DHCP Dynamic Host Configuration Protocol
EFM Ethernet on First Mile
FDM Frequency Division Multiplexing
FRoDSL Frame Relay over DSL
IGMP Internet Group Management Protocol
IPTV Internet Protocol Television
HDSL High Data Rate Digital Subscriber Line
MSAN MultiService Access Node
MIB Management Information Base
NMS Network Management System
NGN NextGeneration Network
POTS Plain Old Telephone System
PVC Permanent Virtual Circuit
PPP Point-to-Point Protocol
PPPOE Point-to-Point Protocol over Ethernet
PPPOA Point-to-Point Protocol over ATM
QOS Quality of Service
RTC Rseau Tlphonique Commut
RNIS Rseau Numrique Integration de Service
SDSL Symmetric Digital Subscriber Line
SLA Service LevelAgrement
SVC Switched Virtual Circuit
SNMP Simple Network Management Protocol
1



Introduction Gnrale
Les rseaux de tlcommunications touchent de plus en plus notre vie quotidienne. On
compte sur les services offerts par les rseaux pour assurer les transactions bancaires, les
recherches web, la tlconfrence. Les services rendus par les rseaux sont devenu
indispensable. Face cette volution,
Tunisie Telecom a largie et diversifie son rseau qui est devenu complexe. Pour
grer un tel rseau, et assurer la qualit des services quil rend, Tunisie Telecom doit recourir
des applications trs volues et intelligentes qui permettent de surveiller le rseau, de
lexploiter, et dagir quand un problme survient. Mais le cot de dveloppement de ces
applications par les tiers (quipementiers, socits de dveloppement, etc. . .) est
excessivement lev.
Tunisie Telecom utilise les comptences de ses cadres pour le dveloppement de telles
applications. Cest dans ce cadre que sinscrit notre projet. Le projet que nous avons ralis
consiste au dveloppement dune application de gestion des quipements ADSL de Tunisie
Telecom (IPDSLAM et IPMSAN). A la fin de ce projet, lapplication qui sera dveloppe,
devra tre un outil part intgrante pour les agents du NOC (National Operation Center) et
ROCs (RegionalOperationCenters) DATA de la direction excutive des Backbones de Tunisie
Telecom.
Le premier chapitre sera rserv la prsentation de Tunisie Telecom, du cadre
gnral du projet, ainsi qu la problmatique et lobjectif fix pour notre projet.
Le deuxime chapitre sarticulera autour de la description du Rseau ADSL de Tunisie
Telecom ainsi que de sa gestion.
Le troisime chapitre sera consacr la conception de la future application.
Le dernier chapitre prsentera les outils et lenvironnement de dveloppement, le
dveloppement des services et de lapplication lui-mme.




1

Chapitre 1 Prsentation du Projet
Introduction
Dans ce chapitre, nous allons prsenter notre projet. Pour se faire, nous prsentons
dabord notre organisme daccueil savoir Tunisie Telecom, par la suite nous dcrirons la
problmatique et les objectifs spcifiques atteindre de notre projet.
1.1. Prsentation de lorganisme daccueil
Le 1er janvier 1996, loffice national des tlcommunications (ONT) ou TUNISIE
TELECOM est entre en activit en tant quoprateur de tlcommunication dot de sa
propre autonomie et son propre rseau (sous la forme juridique dtablissement public
caractre industriel et commercial).
Tunisie Tlcom a pour mission dassurer toutes les activits relatives au domaine des
tlcommunications :
La coopration avec les organismes similaires et lapplication des traits
internationaux en matire de tlcommunication
Linstallation, le dveloppement, lentretien et lexploitation des rseaux publics de
tlcommunication et en particulier, les rseaux de tlphone et de transmission de donnes.
La promotion de nouveaux services de tlcommunication travers linstallation de
lquipement technologique dans le domaine la contribution au dveloppement aux tudes et
recherches scientifiques lies au secteur des tlcommunications.
National operating Center NOC DATA Sous tutelle de la Direction des Backbones,
Le NOC DATA est le centre national des oprations de gestion, de maintenance, et de
supervision des rseaux de transmission de donnes lchelle nationale.
Il a pour tche :
La gestion des quipements de transmission de donnes (Commutateurs,
Multiplexeurs, DSLAM etc.)
Ladministration des quipements (la sauvegarde des fichiers de configurations. . .)
La supervision des rseaux de transmission sur tout le territoire national 24h/24 et 7j/7
La Supervision des tempratures des quipements.
Supervise les alarmes sur les quipements et sur les liaisons.
Ouverture des tickets pour les concernes (CTDR, Centre de transmission).
La gestion des abonns.
2

Ltude des nouvelles demandes des liaisons de transmission de donne (LS national
et international, frame Relay, SDSL, et etc.), depuis la saisie dans lACTEL (agence
commerciale) jusqu la mise en service par le CTDR (centre de transmission de Donnes
rgional) concern.
Les configurations ncessaires pour la mise en service des crations des nouveaux
abonns tel que : Frame Relay, ligne spcialise national et international, ADSL, SDSL, et
ATM.
Le NOC comprend des groupes de soutien qui ont pour tche :
Configuration des nouveaux sites, installation, Backup, mise jour de nouvelles cartes
Intervenir dans les grands problmes sur les rseaux
Suivre la stabilit des rseaux
Mise jour des DSLAM (upgrade : nouveau soft)
Basculement des sites, trafic
Statistique sur les liaisons internes (inter-sites) pour dtecter sil y a une congestion et
damliorer la qualit du trafic Et etc.
1.2. Problmatique
Dans la situation actuelle, les tches quotidiennes sur les lignes ADSL comme la
configuration, suspension, relev de drangement, test de la qualit ainsi que la supervision
des quipements se fait travers des applications NMS (Network Management System). Pour
chaque famille de rseau (MSAN Huawei, MSAN NSN, DSLAM Alcatel,), Tunisie
Telecom dispose dun serveur NMS ddi et les diffrents intervenants doivent installer un
client spcifique.
3


Figure Error! No text of specified style in document.-1-Gestion des DSLAM travers les NMS
Figure
Client NMS
Cette architecture souffre des problmes suivants :
Architecture client/serveur pour les diffrents NMS, et don gaspillage de ressource en
terme de espace mmoire et processeur pour les diffrents post client
Solution trs cher en terme de licence, en effet Tunisie Telecom a des licences limites
sur chaque serveur ce qui pose des problmes de connexion au serveur NMS
En cas dindisponibilit du serveur NMS (problme nergie, problme rseau), les
taches de supervision des quipements rseaux et de production ne seront plus disponibles.
4

Chaque utilisateur doit connatre les caractristiques de chaque NMS pour pouvoir
lexploiter : ncessit de formation sur chaque type de NMS
Vue le nombre important destches il est trs fastidieux de les effectuer dune manire
manuelle.Pour maintenir ces rseauxoprationnel et disponible dune manire automatique,
des techniques et des outils ont d tre invents pour assurer son fonctionnement et son
administration. Notre projet vise remdier des problmes tels que :
Travail fastidieux, et entrainant une grande perte avec la manire manuel
Configuration, suspension et test de la qualit des lignes ADSL dune manire manuel
Manque de suivi efficace de taux de disponibilit des quipements ADSL
Manque dun Outil de supervision commun pour tous les Type de rseaux ADSL
1.3. Objectifs
Le NOC DATA de Tunisie Telecom a dcid de se doter dun outil de travail efficace
et performant qui leur permettra de remplir plus amplement les diffrentes missions qui les
ont t confi et de remdier aux nombreux problmes cits ci-dessus.
Lobjectif fondamental de ce projet est de permettre aux utilisateurs de satisfaire les
demandes de configuration, de suspension et de rsiliation des lignes ADSL dune manire
automatique, de superviser et tester le taux de disponibilit des quipements ADSL en temps
relvia une interface web interactif et attractive. Cette application sera particulirement
utile dans lexcutionde diffrentes tches assignes aux agents du ROC et Noc Data de
TunisieTelecom.
Lapplication devra donc tre facilement volutive pour pouvoir implmenter trs
rapidement de nouvellesfonctionnalits importantes
5


Gestion des DSLAM travers un Serveur Web

Les avantages de ces nouvelles architectures :
-Architecture WEB, et donc le client na plus besoin dinstaller plusieurs applications
lourdes
- Chaque utilisateur na plus besoin de licence pour pouvoir excuter ces diffrentes
tches
-Mme en cas dindisponibilit des serveurs NMS, lutilisateur peut toujours excuter
ces diffrentes tches
-Lutilisateur na plus besoin de connatre les caractristiques de chaque types de
rseau pour pouvoir excuter ces diffrentes tches
Conclusion
Au terme de ce chapitre, nous avons prsent lorganisme daccueil, et dgag la
problmatique. Nous avons galement dfini les objectifs de notre projet. Le prochain
chapitre sera consacr au Rseau ADSL de Tunisie Telecom
6






Chapitre 2 Rseau ADSL de Tunisie
Telecom
Introduction
L'ADSL, Asymmetric Digital Subscriber Line, en franais Rseau de Raccordement
Numrique Asymtrique, est une technologie permettant de faire passer de hauts dbits sur la
paire de cuivre utilise pour les lignes tlphoniques de la Boucle Locale. La technique
consiste utiliser les frquences supra vocales laisses libres par le service tlphonique
traditionnel. Loprateur de tlcoms proposant le service ADSL installe du matriel dans ses
rpartiteurs (DSLAM) et un modem chez labonn.
2.1. Description
Le rseau ADSL national dont Tunisie Telecom soccupe de son volution ainsi que
de sa gestion est constitu de prs de 1111111111 DSLAM et MMMMm parpill sur tout le
territoire tunisien. Ces DSLAM (Digital Subscriber Line Access Multiplexer) sont des
quipements relis au client ADSL via la paire de cuivre ADSL. Il rcupre les flux "voie" et
"internet". Les flux "voie" sont aiguills vers le RTC et les flux "IP" vers le BAS en
empruntant le rseau de collecte, le rseau ATM. Le DSLAM est capable de traiter de 800
2500 clients simultanment

2.2. Les Rseaux ADSL
La prestation de services ADSL ncessite une configuration unique de la paire de
cuivre d'un circuit de voix standard avec un modem ADSL chaque extrmit de la ligne, il
permet la cration de trois canaux d'information - un canal grande vitesse en aval, un canal
en amont de vitesse moyenne, et un canal pour le service tlphonique ordinaire (POTS). Les
7

dbits de donnes dpendent de plusieurs facteurs, y compris la longueur du fil de cuivre,
lpaisseur de fil, prsence de branchements en drivation, et l'interfrence inter- reli.
Le modem situ chez labonn sappelle Unit metteur-rcepteur ADSL distante
(ATU-R ADSL Transceiver Unit-Remote), et le modem qui se trouve dans le central
tlphonique sappelle unit ADSL metteur-rcepteur central (ATU-C ADSL
TransceiverUnit-Central office). Les ATU-Cs sont de la forme des circuits dans des cartes
montes dans les multiplexeurs ADSL ou DSLAM (Digital Subscriber line Access
Multiplexer). Le client connecte chez lui le tlphone et le modem un filtre ADSL raccord
la ligne ADSL.
Dans le central Tlphonique le rpartiteur gnral regroupe les cbles de clients et
utilise des filtres pour distribuer les donnes au DSLAM et pour router le trafic tlphonique
ordinaire vers le rseau tlphonique commut.
Lorsque les donnes numriques sont envoyes partir de local d'un abonn DSL, ils
se dplacent de l'ordinateur ou du rseau local de l'abonn par un modem DSL et l'autre
extrmit de laligne aucentral tlphonique, le DSLAM agrge les flux de donnes
numriques provenant d'un certain nombre d'abonns sur une seule liaison montante de
grande capacit (ATM ou Gigabit Ethernet) pour le fournisseur de services Internet. A la FAI
les donnes agrges de plusieurs abonns est trait par le Broadband Remote Access Server
(B-RAS) qui authentifie les informations d'identification de l'abonn, valide les utilisateurs
pour accder des politiques et achemine les donnes ses destinations respectives sur
Internet.


Rseau ADSL

8

Le RTC traditionelle utilise une bande de base de 4 Khzpour transmettre les signaux
vocaux analogique. Ce signifie que mme avec le techniques de modulation complexe on ne
peut atteindre quun dbit jusqua 56 kbps (aval 56kbps, amont 32 kbps). Pour atteindre des
dbits beaucoup plus levs (jusqu' 8 Mbps), ADSL utilise une plage de frquence d'environ
20 kHz 1,2 MHz.




2.3. Architecture, fonctionnalit et performance des DSLAM :
2.3.1. DSLAM
Le Digital Subscriber Line Access Multiplexer ou le DSLAM est lquipement qui
permet dtablir le DSL. Il gre grande vitesse les flux de donnes numriques provenant
des modems et de les agrger sur une seule liaison montante de grande capacit (ATM ou
Gigabit Ethernet) vers le fournisseur daccs internet.
Le DSLAM prend en charge gnralement le diffrent type de transmission DSL
(ADSL, SDSL, etc.), ainsi que les protocoles et modulation au sein de la mme Type de DSL.
Lvolution des rseaux haute dbit exigent au DSLAM de fournir des services valeur
ajoute tels que VoDSL et IPTV, de commencer fournir des fonctionnalits avances telles
que la gestion du trafic, qualit de service, authentification via relais DHCP, IGMP Snooping
ainsi quedans certains cas, le routage IP et l'application de scurit.
2.3.2. DSLAMs ATM
Comme ATM tait le Backbone principal de transport de donnes dans les rseau de
tlcommunication au cours de dploiement initial des rseau DSL (1999-2001) ,
larchitecture de rseau daccs DSL typique dploys lpoque utilise les circuits virtuelles
permanentes de lATM (PVC Permanent Virtual Circuits)de labonnes via DSLAM BRAS
ou les sessions PPP sont termins et le trafic est rout vers le rseau de base.Avec cette
architecture de DSLAM avec un port de liaison montante de type ATM ou DSLAM ATM ont
t conu comme un simple multiplexeur ATM de couche 2 ou concentrateurs qui ont fourni
une intgration transparente du dernier mile ATM sur des liens DSL dans le rseau d'accs
ATM.

9


DSLAM ATM de Deuxime gnration
La premire gnration des DSLAM ATM, taient parfaitement adquate pour agrger
les services Best effort - gnralement la navigation sur Internet, et a utilis un seul niveau
de qualit de service sur son Connexion PVC, gnralement Unspecified Bit Rate ou UBR.
Comme les fournisseurs ont augment leurs rseaux DSL pour clients entreprises et ont offrir
des services valeur ajout bas sur les SLA (Service Level Agreement) tels que FRoDSL
(Frame Relay over DSL), VPN (Virtual Private Networks) et le VoDSL (Voice over DSL), le
seul niveau de qualit de service de Best effort des DSLAM ATM de premire gnration
est devenue insuffisante.
En rponse cette tendance, les DSLAM ATM de deuxime gnration ont t
construits pour intgrer le tissu de la commutation ATM et d'utiliser pleinement les circuits
virtuels commuts SVC (Switched Virtual Circuits), tous de les classes de service, la mise en
forme du trafic (trafficshaping) et les capacits inhrentes de priorisation de trafic avec
lATM. Les DSLAM ATM avec la capacit de commutation ATM a permis au fournisseur de
service de donner de priorit au SVC de trafic voix, relais de trames ou des services VPN et
de donner une faible priorit au SVC Best effort pour naviguer sur internet chez les abonnes.

10


2.3.3. Ethernet ou IP-DSLAM
Afin de profiter des nouveaux services valeur ajoute plus rentable comme VoIP,
IPTV et la TVHD avec un accs linternet avec un grand vitesse (combinaison connue sous
le nom de Triple-Play) des nouvelles exigences ont t plac comme la bande passante,
lvolutivit et la qualit de service. Malgr les capacits de qualit de service requisse par les
rseaux ATM existant, leur cot lev de dploiement et de maintenance pousser les
fournisseurs penser lEthernet et les architectures bass sur IP comme une alternative au
rseau daccs ATM. Comme les normes Ethernet tels que le Metro Ethernet ont volu pour
fournir la rsilience et la qualit requise pour les backbones des rseaux de transports, et avec
lavnement de Gigabit et 10-Gigabit donner une bande passante plus importante que
lATM. LEthernet est devenu un support de choix la fois pour les Backbone de transports et
pour les segments des rseaux daccs.
Suite cette tendance la nouvelle gnration des DSLAM apparut utilise des liaisons
montant (Uplink) de type Ethernet pour lagrgation de trafic DSL. Ces quipements sont
devenues connus sous le nom DSLAM Ethernet ou IP-DSLAM. La fonction la plus simple
implment par les IP-DSLAM est la commutation de niveau 2 du trafic des abonns vers le
B-RAS ou la passerelle du rseau large bande en utilisant les Vlan Ethernet en combinaison
avec la capacit de multidiffusion de lEthernet.



11




Si lIP-DSLAM utilise Ethernet ou Gigabit Ethernet comme liaison montante, il utilise
gnralement lATM sur la boucle locale en tant que couche intermdiaire entre lEthernet et
DSL, surtout pour des raisons de compatibilit des modems xDSL existantes.















Ces derniers temps les fournisseurs de service DSL ont adopt le natif IP (ou IP sur
PPP) sur Ethernet ou Ethernet on First Mile (EFM).Sans la tte de la couche ATM, la partie
boucle local devient plus efficace et plus rentable

IP (PPP)
ETHERNET
ATM
xDSL
12









2.3.4. Architecture des DSLAM
Les DSLAM ATM et IP-DSLAM comprend gnralement un nombre de carte de
ligne xDSL qui terminent la partie boucle local et une ou plusieurs carte de liaison montante
de type ATM ou Ethernet/Gigabit Ethernet pour le trafic vers les rseaux daccs. Les cartes
de ligne et les cartes des liaisons montante sont interconnects avec un fond de panier
(Backplane) dagrgation de grande capacit qui peut prendre la forme dun pont ou
commutateur ATM ou Ethernet. La majorit des DSLAM moderne sont multiservice et
supporte les diffrentes technologies DSL comme ADSL, ADSL2, ADSL2+, SDSL, etc.
Donc ce type dquipement peut accommoder de multiple type de carte de ligne.




2.3.5. Le Multi Service Access Node (MSAN)
ETHERNET
IP (PPP)
xDSL
13

Les MSAN constituent une volution naturelle des DSLAMs. Un MSAN est un
quipement qui constitue, dans la plupart des architectures de type NGN, un point d'entre
unique vers les rseaux d'accs des oprateurs. A la diffrence d'un DSLAM, dont le chssis
ne peut supporter que des cartes permettant de proposer des services de type xDSL, un MSAN
peut supporter des cartes RNIS, Ethernet,... De ce fait, au sein d'un seul et mme chssis,
l'oprateur peut dployer toutes les technologies d'accs envisageables sur son rseau. Le rle
de media Gateway peut tre embarqu au sein de ce MSAN, et disparatre en tant que
noeud de rseau ddi.
Le MSAN peut offrir deux catgories de services, ceux dits broadbandsqui exploitent
une large bande,il s'agit principalement des services triple play. Une autre catgorie de service
est dite narrowband base sur une architecture NGN, il s'agit du POTS, RNIS, FAX, Teletax...
2.4. La gestion de rseau
Le rseau ADSL de Tunisie Tlcom est lun des rseaux les plus tendus dans toute
la Tunisie.
Devant la complexit dun tel rseau, le concept gestion de rseau est devenu une
ncessit afin dassurer son administration et pouvoir faire des prvisions.
2.4.1. But et domaine dapplication
La notion de gestion sapplique essentiellement dans un contexte de rseau priv.
Lide matresse de la supervision est de contrler la fiabilit et la prennit du rseau, des
services informatiques afin de mesurer la Qualit de Service (QoS, Quality of Service). Cette
notion de QoS nest pas rcente, mais elle est devenue le point dintrt central des stratgies
de dveloppement dentreprise. La situation conomique actuelle peu favorable exige des
entreprises quelles contrlent leurs dpenses. La tendance nest pas linvestissement dans
de nouvelles technologies, mais loptimisation et au rendement de lexistant moindre cot.
De plus, lvolution des mthodes de travail au sein mme de lentreprise veut quune part de
plus en plus importante de lactivit de celle-ci sollicite les outils informatiques. Dans le cas
des socits de services en informatique, cest toute lactivit des ingnieurs et dirigeants qui
reposent intgralement sur la bonne disponibilit des services informatiques et rseaux. Cest
dans cette volont de contrle que sintgre la supervision de rseaux. Lobjectif des
oprateurs dun centre de supervision est donc de pouvoir connatre en permanence ltat du
rseau, et dtre averti en temps rel des diffrents incidents pour rduire au maximum les
dlais dintervention et de coupure du service, et dexploiter au mieux les capacits du rseau.
14

A prsent, de nouveaux besoins se font sentir. Le premier besoin est de rompre la
contrainte de proximit de lquipement grer. Avec les protocoles de gestion de rseau
actuels, le rseau est utilis afin de permettre la gestion des quipements le composant. On se
trouve donc dans le cas dune gestion du rseau par le rseau. Le second besoin concerne la
dpendance humaine. La complexit des rseaux saccroissant, la tche de gestion du rseau
exige une telle masse dinformations traiter quelle dpasse la capacit de ltre humain. En
effet, il faut remarquer que chaque information individuelle sur un quipement ne peut tre
utilise telle quelle, elle nest significative que dans le contexte du rseau global.
Les considrations nonces ci-dessus permettent didentifier les besoins de la gestion
des rseaux :
Sadapter toutes les tailles de rseaux.
Grer des quipements htrognes et possiblement complexes.
Permettre les oprations de gestion distance.
Assister lutilisateur en :
Automatisant certaines tches.
Aidant lutilisateur dans les tches qui ne sont pas automatises.
Fournissant une vue adapte du rseau selon les oprations raliser.
2.4.1.1. Fonctionnalits
Une bonne gestion de rseau permet lutilisation optimale de toutes les ressources
offertes par le rseau. La gestion de rseau a trois fonctions : lexploitation, la supervision et
la maintenance.
2.4.1.2. Lexploitation
Un systme de gestion de rseau doit permettre lexploitation du rseau au mieux de
ses capacits et des services que ce dernier propose. Si nous prenons lexemple du Rseau
ADSL de Tunisie Telecom, il doit permettre la gestion des abonns prsents sur chaque partie
du rseau (ADSL SDSL, VDSL, etc.) cest--dire ajouter, modifier ou rsilier sur tous les
lments du rseau (soit les cartes vers les abonns ou les cartes vers le coeur du rseau).
Lexploitation du rseau consiste aussi ajouter de nouveau quipement au rseau afin de
ltendre (DSLAM, Switch ou routeur etc.), sauvegarder les fichiers de configurations des
quipements etc. La tche dexploitation dun rseau est dlicat dautant plus quon doit
prendre le soin de ne jamais dpasser les quantits de ressources que le rseau met notre
disposition.
2.4.1.3. La supervision
15

Un logiciel qui fait de la gestion de rseau doit amasser toutes les informations de
gestion dont il a besoin. Ces informations parviennent de chacun des lments du rseau. Pour
les obtenir, une tape de dcouverte des lments de rseau est effectue, puis les requtes
sont envoyes aux lments un un pour en tirer les informations de gestion. Ces
informations de gestion comprennent toutes sortes dinformations relies un lment de
rseau : le type dquipement, le nombre de paquets qui passent sur chaque port dun routeur,
lusager qui utilise une station de travail...
Pour effectuer cette tche, une technique pour dmasquer les lments de rseaux est
ncessaire. Un protocole pour obtenir les informations de gestion est aussi ncessaire. SNMP
est un protocole qui permet de raliser ces fonctionnalits. Une fois que lon a les
informations de gestion, il est important de les interprter correctement. Par exemple : 5000
paquets par seconde sur un port dun routeur est peut-tre normal ou peut-tre le signe dune
surcharge et dune dgradation de la qualit du service offert. Mme si on connat la charge
exacte dun routeur, cette information ne suffit pas pour prendre des dcisions pertinentes de
gestion.

Les manufacturiers dquipements offrent quelquefois des logiciels qui savent
interprter les informations de gestion de leurs quipements de gestion. Toutefois, une
interprtation automatique complte et correcte de ltat dun rseau et de ses quipements est
difficile raliser. Lintervention humaine est souvent requise pour interprter les donnes ou
pour placer des bornes acceptables.
2.4.1.4. La maintenance
Quand des informations de gestion sont obtenues et interprtes, il est quelquefois
ncessaire dagir. Il doit tre possible de demander un quipement, par exemple, de se
rinitialiser, de couper ou dactiver des services...
Pour ce faire, un protocole de gestion doit transmettre un ordre (requte)
lquipement appropri pour dclencher laction. En raison de labsence de scurit par le
pass, cette fonctionnalit a rarement t utilise.
2.4.2. Principes de la gestion de rseau
Les architectures de gestion de rseau sont classes dans la catgorie des systmes
client/serveur. On peut donc identifier trois composants :
16

La partie client, appele manager, est lentit qui va superviser les oprations de
gestion. Elle sert dinterface entre lutilisateur et le serveur. Il peut y avoir, le cas chant,
plusieurs managers.
La partie serveur, appele agent reprsente un ou plusieurs quipements. Un agent
sert dinterface entre lquipement et le manager. Il peut galement servir dinterface entre
plusieurs autres agents et le manager. Lagent permet de fournir une vue abstraite de
lquipement et masque ainsi les diffrences qui existent entre les quipements. Il y a bien
entendu plusieurs agents dans un rseau.
Le protocole est le langage utilis par le manager et lagent pour communiquer
(SNMP, CMIS,
CMIP, . . .) Il est mis en oeuvre par le biais dun rseau. Ce protocole permet au
manager dinterroger lagent (dans le cas du monitoring) ou de lui demander de modifier
ltat de lquipement (dans le cas de la configuration). Le protocole est galement utilis par
lagent afin davertir le manager de loccurrence dvnements.

Relations entre manager, agents et protocole

Dans le cadre de notre projet nous avons opt pour lutilisation du protocole SNMP
(Simple Network
Management Protocol) qui offre une grande panoplie de fonctionnalits et disponible
sur tous les DSLAM. Comme son nom lindique, cest un protocole trs simple utiliser du
fait du nombre trs limits de ses requtes : GET, GET-NEXT, SET, et les TRAP.
17

2.4.3. SNMP
Lactivit de recherche et de standardisation au niveau de SNMP est mene sous
lgide de lIETF (Internet Engineering Task Force). La premire version de SNMP a vu le
jour en 1989. La seconde version, appele SNMP v2 a t standardise en 1992 [RFC1905].
Cette version apporte essentiellement des changements au niveau de la scurit et de la
confidentialit des oprations de gestion. Suite des problmes apparus lors de la mise en
opration de la seconde version du protocole, ces aspects ont t classs obsoltes en 1996
lors dun des meetings trisannuel de lIETF. Ce dernier rebondissement a eu pour effet, dune
part de renvoyer SNMP son tat de 1989 et dautre part, de dclencher les recherches sur
SNMP v3. Les travaux se poursuivent actuellement et petit petit les diffrents lments de
larchitecture SNMP v3 sont proposs la communaut scientifique [RFC2274]. SNMP v3
(dans les aspects qui sont actuellement dfinis) est en passe de devenir un standard car il est
accept par le working group SNMP v3 en tant que proposed standard. A lheure actuelle,
SNMP v1 reste la version la plus utilise. De plus, les rsultats obtenus avec SNMP v1 sont
immdiatement applicables SNMP-v2.
SNMP suit larchitecture client/serveur, le client tant le manager et le serveur lagent.
Contrairement aux architectures client/serveur habituelles o un serveur interagit avec
plusieurs clients, SNMP est lexemple dun schma inverse : un client, souvent unique,
communique avec plusieurs serveurs. Il y a un agent par quipement grer. Lagent
conserve une srie de variables qui modlisent lquipement. Le manager, au travers de
lagent, consulte et/ou modifie les valeurs des variables laide doprations de management.
Des changements dtat internes lquipement modifient eux aussi les valeurs des variables.
La manire dont lagent doit tre inform de ces changements nest pas spcifie dans SNMP.
Lensemble des variables gres est appel MIB (Management Information Base). Le
manager interagit avec lagent via un protocole de communication qui spcifie la dynamique
de la communication (mcanismes de question/rponse), ainsi que la structure des messages
changs.

Architecture SNMP
18



La Management Information Base (MIB) contient les variables qui forment le modle
informationnel de lquipement. Les variables sont organises sous une forme arborescente.
Les noeuds intermdiaires servent uniquement de points de rattachement pour les branches, ils
ne contiennent aucune valeur. Les feuilles par contre stockent des valeurs.
La MIB dclaration est dcrite laide dun langage spcifi dans un standard appel
Structure ofManaged Information (SMI). Pour SNMP v1, ce standard est le Request For
Comment 1155 [RFC1155].Le langage utilise pour sa dfinition la syntaxe ASN.1. Chaque
objet qui y est dclar inclut les informations suivantes :
Un nom.
Un type : il sagit soit dun type simple : INTEGER, OCTET-STRING, NULL, soit
dun type de construction : SEQUENCE-OF, SEQUENCE, soit dun type spcifique :
NetworkAddress, IpAddress, Counter, Gauge, TimeTicks.
Unmodificateurdaccs: read-write, read-only, write-only, not-acessible.
Un modificateur de statut : mandatory, optional, obsolete.
Une description : il sagit dun texte en langage naturel, qui dcrit lutilit de lobjet.

19



Structure dindexation des donnes dans la MIB-2 SNMP


Lobjet snmpInPkts dans MIB II :
snmpInPkts OBJECT-TYPE
SYNTAX Counter
ACCESS read-only
STATUS mandatory
DESCRIPTION "The total number of Messages delivered to
the SNMP entity from the transport service."
: := { snmp 1 }
Les objets et instances sont nomms par un identificateur que lon appelle Object
IDentifier. Il sagit dune suite de nombres spars par des points. La dot notation fournit un
chemin dans larbre partir de la racine. La racine est identifie par le nombre 1. Le nombre
suivant, cest--dire le second nombre dans la dot notation, identifie le numro du fils de la
racine. On procde rcursivement jusqu la fin de lobject identifier. A titre dexemple,
lobjet snmpInPkts possde comme objectidentifier 1.3.6.1.2.1.11.1.
Les cinq premiers identificateurs sont fixes car ils correspondent la racine de toute
larborescence de management :
iso(1).org(3).dod(6).internet(1).mgmt(2)
Le sixime identificateur correspond mib2(1) qui est la MIB permettant de grer un
stack TCP/IP standard. Lobjet snmpInPkts est le premier fils en partant de la gauche du
groupe snmp qui lui-mme a lidentificateur 11. On utilise comme notation abrge snmp(11).
Lobject identifier dune instance est construit sur base de lObject IDentifier de lobjet
correspondant. Suivant que linstance appartienne une table (un ensemble de lignes) ou soit
une instance isole (appele variable simple) le schma de construction est diffrent. Dans le
cas des variables simples, on postfixe lidentificateur de lobjet par un numro dinstance. Les
instances sont numrotes partir de zro. Linstance correspondant lobjet
snmpInPkts sera donc identifie par 1.3.6.1.2.1.11.1.0. Si une instance supplmentaire
existe (ce qui nest pas le cas ici), elle porte lidentificateur 1.3.6.1.2.1.11.1.1 et ainsi de suite.
Laccs des instances appartenant des tables est plus complexe, car SNMP utilise le
concept dadressage associatif.
20

La simplicit de SNMP est en partie due la simplicit de ses oprations de gestion. Il
y en a quatre :
GET : permet au manager de rcuprer la valeur contenue dans une instance.
SET : permet au manager dassigner une valeur une instance.
GET-NEXT : permet partir dun point de larborescence de trouver linstance la
plus proche.
TRAP : permet lagent denvoyer une notification spontane au manager.
Le port standard utiliser par SNMP pour la communication est le port UDP 161, en
utilisant les sockets ;
La distinction est faite entre une opration SNMP et une requte SNMP. Les relations
entre ces deux concepts sont les suivantes :
Une requte SNMP contient plusieurs oprations.
Toutes les oprations dune requte doivent tre du mme type (ex : uniquement des
GET).
2.4.4. Le Protocole Telnet
Le premier protocole historique est Telnet. Ce protocole TCP est largement utilis
pour le contrle distance de matriel rseau. La conception est excessivement simple : une
fois que lon est connect la machine distante, les touches tapes au clavier sont directement
transmises la machine distante et Telnet nous renvoie les rponses de ladite machine.
Gnralement, la machine distante commence la transaction par nous demander un mot de
passe daccs, puis nous donne accs un shell (terminal) sur lequel nous pouvons lancer nos
commandes.


21


Exemple de session Telnet sur un DSLAM

Ci-dessus nous pouvons analyser lexemple dune session Telnet sur un DSLAM
Alcatel-Lucent. Ici show equipment slot nous affiche la liste de cartes installes sur le
DSLAM.
Telnet nest pas un protocole fournissant une interface commune tous les matriels
rseaux. Chaque constructeur inclut son propre gestionnaire Telnet personnalis, et la gestion
du rseau nest donc pas uniforme suivant le type de matriel. Telnet assure intrinsquement
la fiabilit de la transaction de par lutilisation du protocole TCP, toutefois la communication
entre ladministrateur et le matriel nest pas crypte et la seule scurit apporte est
lauthentification initiale. Le protocole SSH (Secure SHell) comble cette lacune en cryptant la
transaction via le protocole SSL. Toutefois linterface reste propre chaque matriel et ne
permet pas deffectuer des transactions parallles ou une gestion uniforme de ceux-ci.
2.4.5. Autres protocoles de gestion de rseau
Dautres protocoles de gestion existent. CMIP (Common Management Information
Protocol), protocoleOSI de gestion de rseau, utilisant les services CMIS (Common
Management Information Service) pour leur administration, supervision comprise, distance.
Il a t repris par IBM dans son AUA (Architecture Unifie dApplications) version franaise
de son SAA (Systems Architecture Applications). Du point de vue fonctionnel, il est bien plus
riche que SNMP mais plus difficile mettre en oeuvre. Il nest pas trs utilis.
Transaction Language 1 (TL1) est le protocole de gestion le plus largement utilis
dans les rseaux de tlcommunications. Il gre la plupart des rseaux large bande et d'accs
22

et il est de plus en plus utilis dans le monde entier pour des applications de gestion les plus
rcents. Le protocole TL1 est largement utilis dans la gestion du rseau. Il a t cr pour
rsoudre plusieurs problmes, dont la plus importante tait l'incompatibilit des dispositifs
utilisant diffrents protocoles propritaires. D'autres objectifs pour le protocole TL1 inclus un
format lisible par l'homme et la ractivit aux commandes. Parce qu'il a t conu pour tre
ouvert, le protocole TL1 peut tre considr comme un prcurseur de SNMP. Tant que le
groupe de dispositifs en charge TL1, ils seront en mesure de communiquer, indpendamment
du fabricant.
2.3.7 Les Systme de gestion des rseaux
Gnralement les fournisseurs des rseaux ADSL utilise des applications logicielles
qui utilisent le protocole SNMP pour la gestion des DSLAM quon appelle les NMS
(Network management System).
Les principales fonctions de la NMS comprennent :
Gestion de la topologie
Gestion des alarmes
Gestion de la configuration
Gestion de la performance
Gestion de la scurit
NE sauvegarde etchargelesdonnes,etainsidesuite
En outre, il fournit des interfaces de prestation de services abondantes.

Le NMS permet de :
Surveiller et l'analyser les dfauts du rseau.
Amliorer la qualit de service et la fiabilit du rseau.
planifier et rpartir raisonnablement les ressources de rseau.
Grer les DSLAM largement distribus de manire centralise, la rduction des cots de
exploitation et de maintenance du rseau de DSLAM.
2.4.6. Gestion du rseau de Tunisie Telecom
Pour Tunisie Telecom, linfrastructure de gestion de rseau est du type In-band, cest-
-dire que les informations de gestion du rseau passent par les mmes chemins que les
donnes que le rseau doit transporter (les donnes utiles) ce qui est loppos de la gestion
Out-of-band. Pour diffrencier les donnes du trafic et les donnes de gestion on utilise des
vlans diffrents.
23



Gestion In-band sur le rseau ADSL

Conclusion
Au terme de ce chapitre, nous avons eu une vue global du rseau ADSL de Tunisie
Telecom. Dans un premier temps nous avons dcrit le rseau ADSL de Tunisie Telecom.
Nous avons galement dcrit le rseau ADSL, et nous avons prsent les quipements
constitutifs du rseau ADSL de Tunisie Telecom et enfin sa gestion. Par souci de
confidentialit, nous ne pouvons pas dvoiler certaines informations.













24













Chapitre 3 Spcification
Introduction

Comme on a prsent dans le chapitre prcdent la gestion des DSLAM est assure
par les systmes de gestion des rseaux qui permettent dexcuter les taches quotidienne en
mode graphique, les principales tches sont la configuration, rsiliation, suspension,
rtablissement, qualification des lignes et la supervision des DSLAM.
Avec lvolution du parc dabonns ADSL de Tunisie Telecom, lexcution des tches
quotidiennes est devenue difficile, dans la suite de ce chapitre on va dcrire lexistant afin de
dgager les inconvnients et de fixer les objectifs atteindre par notre application.
3.1. Configuration des lignes ADSL :
La configuration des nouveaux ligne ADSL ncessite la configuration de certain
paramtres de port comme le dbit souhait et le routage vers le FSI charg de la demande,
lexcution de cette tache actuellement se fait travers le NMS sur plusieurs tapes.
Lagent charg de la configuration de nouvelles demandes reoit ces demandes
travers le systme de gestion des abonns ADSL de Tunisie Telecom. Pour valider cette
demande lagent doit affecter une position libres sur un DSLAM dj installer dans le central
le proche de labonne. Pour que le port ADSL soit oprationnel il faut configurer ces
paramtres :
25

Le VPI/VCI (Virtual Path Identifier/Virtual Channel Identifier) : ce sont les
paramtres du canal ATM de communication entre le DSLAM et le modem de labonn, leurs
valeurs par dfaut sont 0/35.
Le Vlan : les Vlans sont enregistrs dans la base de donnes de gestion des abonns et
sont afficher dans la demande de configuration lors de laffectation dune position ADSL libre
pour labonne. Chaque fournisseur daccs Internet possde son propre vlan qui permet
lacheminement de trafic de ces abonnes.
La Qualit de service pour le canal ATM : gnralement on utilise lUBR
(UnspecifiedBit Rate) qui permet dutiliser uniquement la bande passante disponible.
Le Dbit de port : pour affecter le dbit demand il faut choisir un profil parmi la liste
dj configur sur le DSLAM. Chaque profil correspond un dbit commercialis par Tunisie
Telecom

La configuration dune nouvelle demande ADSL se fait sur plusieurs tapes et vue le
nombre important des demandes, la dure de mise en service est devenue unpeu long. Pour
amliorer la dure il est ncessaire dautomatiser la rservation et la configuration des ports
ADSL travers une interface web facile manipul ce qui ne ncessite pas lutilisation des
NMS.
Lutilisation de lapplication web permet dautomatiser la tache de configuration et de
mieux exploiter les ressources disponibles afin de satisfaire les besoin en termes de temps.

Configuration de Dbit dun port ADSL
26



Configuration Port ADSL avec le NMS

3.2. Suspension des lignes ADSL :
Chaque mois les services dexploitation des rseaux ADSL de Tunisie Telecom
reoivent un grand nombre de demande de suspension abonnement non payes, la validation
de ces demandes dans un dlai convenable est trs difficile.
Pour suspendre une ligne ADSL il faut consulter la base de gestion des abonns pour
connaitre la position sur le DSLAM du port ADSL, partir de cette position lexploitant va
chercher le port travers le NMS pour le dsactiver. Pour amliorer cette tache on va ajouter
une interface web qui permet dexcuter et de valider les demandes dune manire
automatique. Lautomatisation de cette tache permet de liquider les demandes dans des
meilleurs dlais.
27


Suspension dune ligne ADSL

3.3. Rtablissement des Lignes ADSL :
Aprs le payement des factures des abonnements suspendus Tunisie Telecom sengage
rtablir le service ADSL dans un dlai de 4 heures. Chaque jours les agents de
TunisieTelecom reoivent des centaines de demandes de rtablissement, pour les valider
lagent est obliger de consulter la base de gestion des abonne pour connaitre la position du
port ADSL pour lactiver. Pour amliorer le service offert par Tunisie Telecom on a pens
minimiser le temps de rtablissement des lignes ADSL pour quil ne dpasse pas 10 minutes
par lautomatisation de cette tche travers application web pour donner des rsultats fiables.
28



Rtablissement dune ligne ADSL

3.4. Rsiliation des lignes ADSL
Parmi les tches quotidiennes assures par les agents dexploitation de rseau ADSL
on trouve la rsiliation des abonnements annul. La rsiliation des lignes ADSL consiste
librer le port ADSL sur le DSLAM en supprimant la configuration et dclarer cet tat sur le
systme de gestion des abonns ADSL. La dure pour valider une demande de rsiliation est
prise en considration lors de la facturation donc il est ncessaire de liquider les demandes
dans des brefs dlais. Pour optimiser la tache de rsiliation on a choisi dautomatiser cette
tache travers notre application web afin de minimiser la dure.
29



Suppression de la configuration dun port ADSL

3.5. Qualification des lignes ADSL :
Actuellement la gestion des rclamations concernant les problmes sur les lignes
ADSL se fait dune manire manuelle. Les statiques faites sur les rclamationspar les services
concerns de Tunisie Telecomont donnes que la pluparts des rclamations sont de types
Dbit lent, dconnexion courante avec perte de synchro ou pas de synchronisation. La cause
principale de ces types de problme est la qualit des lignes ADSL.
Pour qualifier la ligne ADSL il faut connatre la position du port ADSL. Les
applications NMS permettent dafficher la qualit des lignes en temps rel mais lutilisation
de plusieurs NMS rend cette tache un peu longue.
30



Qualification dune ligne ADSL

Afin de satisfaire leurs clientles Tunisie Telecom cherche amliorer les processus
de traitement des rclamations avec une meilleure orientation des rclamations vers les
services concerns. Lutilisation dune application web permet de renoncer aux installations
de plusieurs NMS sur les stations de traitement des rclamations de ce type. Linterface web
permet aussi de faire un diagnostic sur une ligne ADSL sans ncessairement avoir un accs
aux rseaux ADSL.


3.6. Supervision des DSLAM :
La supervision des DSLAM est une tche importante pour assurer la continuit de
service. Actuellement la supervision est assure par les NMS et des solutions libresinstalles
sur des serveurs web libre sous Linux. Chaque type de DSLAM possde son propre NMS et
son Propre serveur de supervision. Le NOC-Datautilise des serveurs web Cacti pour les
captures de trafic sur lien montantes des DSLAM et pour la supervision.
Cacti est un logiciel libre trs performant pour la capture des informations des
quipements rseau en utilisant le SNMP. Cacti stocke les informations sur lquipement
supervis dans une base de donn sur un serveur MYSQL. Parmi le plugin install pour
CACTI en trouve Monitor qui permet dafficher ltat des tous les quipements supervis.
31

En absence dun outil commun de supervision de ltat de tous les DSLAM qui affiche
que les DSLAM oprationnels, lagent ne peut pas tre au courant de ltat des de tous les
DSLAM. Pour rsoudre cet inconvnient on a pens ajouter cette tche notre application
web en utilisant les informations stockes dans les bases de donnes des serveurs CACTI.
Lajout de la tche de supervision notre application web permet de faciliter la tche
de supervision. Lagent de supervision des rseaux ADSL ne sera pas obliger douvrir un
accs et davoir une vision sur 5 rseaux ADSL en mme temps. Grace cette fonctionnalit
les stations de gestion des abonns ADSL peuvent avoir une vue sur ltat des DSLAM
surtout pour le traitement de rclamation sans avoir un accs sur les rseaux ADSL.




Supervision des DLAM avec CACTI










32



Chapitre 4 Conception
Introduction
La programmation oriente objet est une technique qui est la base de tous les
nouveaux projets de dveloppement logiciels. La mise en uvre de logiciels rseau nchappe
pas cette tendance. Comme tous les autres projets logiciels, les logiciels rseaux (y compris
les applications web) peuvent profiter des avantages de loriente objet. Cette technique
permet la construction dun programme solide, bien structur, facile visualiser et qui est
facile modifier et maintenir. Le recours la modlisation est depuis longtemps une
pratique indispensable au dveloppement logiciel, car un modle est prvu pour arriver
anticiper les rsultats du codage. Un modle est en effet une reprsentation abstraite dun
systme en faciliter ltude et le documenter. Cest un outil majeur de communication
entre les diffrents intervenants au sein dun projet. Le modle sert donc des objectifs
diffrents suivant lactivit de dveloppement et sera construit avec des points de vue plus
dtaills : dans les activits de spcification des exigences, les activits danalyse et les
activits de conception.
Depuis quelques annes, la modlisation objet avec le langage UML
(UnifiedModelingLanguage) est devenue incontournable sur la plupart des projets
informatiques. UML se dfinit comme un langage de modlisation graphique et textuel
destin comprendre et dcrire des besoins, spcifier et documenter des systmes, esquisser
des architectures logicielles, concevoir des solutions et communiquer des points de vue. Dans
ce projet, nous avons utilis le processus unifi pour la modlisation de notre application web.
Le Processus Unifi (UP, pour UnifiedProcess) est un processus de dveloppement
logiciel itratif et incrmental, centr sur larchitecture, conduit par les cas dutilisation et
pilot par les risques :
Itratif et incrmental : le projet est dcoup en itrations de courte dure (environ 1
mois) qui aident mieux suivre lavancement global. la fin de chaque itration, une partie
excutable du systme final est produite, de faon incrmentale.
Centr sur larchitecture : tout systme complexe doit tre dcompos en parties
modulaires afin de garantir une maintenance et une volution facilites. Cette architecture
33

(fonctionnelle, logique, matrielle, etc.) doit tre modlise en UML et pas seulement
documente en texte.
Pilot par les risques : les risques majeurs du projet doivent tre identifis au plus tt,
mais surtout levs le plus rapidement possible. Les mesures prendre dans ce cadre
dterminent lordre des itrations.
Conduit par les cas dutilisation : le projet est men en tenant compte des besoins et
des exigences des utilisateurs. Les cas dutilisation du futur systme sont identifis, dcrits
avec prcision et prioriss.
Dans la suite de ce chapitre, nous dtaillerons dans un premier temps les exigences
fonctionnelles de lapplication de gestion de rseau DSLAM, nous ajouterons ensuite les
exigences non-fonctionnelles. Nous dfinirons galement les utilisateurs du futur systme, les
diffrents diagrammes UML savoir : Diagramme des cas dutilisations, diagramme de
squences, diagramme de classes et diagramme dtats transition.
4.1. La spcification des besoins
Lors de la cration dun logiciel la tche de spcification est la toute premire
accomplir. Elle consiste pour lingnieur questionner le client sur ses besoins afin danalyser
et de dtailler ses besoins.
En dautres termes la spcification tablit ce que le systme doit faire (le QUOI) et les
contraintes sous lesquelles il doit oprer. Cela implique une communication permanente entre
le concepteur et le client.
Lanalyse et lexplicitation des besoins est une phase primordiale dans la conception
de tout systme. De plus, ce stade danalyse, il est impratif de bien comprendre les besoins
des clients, car chaque petite lacune ou malentendu peut aboutir en cascade une application
non-utilisable.
4.1.1. Les exigences fonctionnelles
Lapplication Web de gestion du rseau ADSL devra regrouper les fonctionnalits
ncessaires de configuration, de suspension et de qualification des lignes ADSL ainsi que la
supervision des DSLAM, en gros on dfinit les services du systme. La dfinition des
exigences fonctionnelles doit rpondre la question le QUOI du systme. Ladministration
via linterface web porte sur les services suivants cits et dcris ci-dessous.
La configuration dune ligne ADSL :
Consiste configurer un port ADSL sur le DSLAM pour un nouvel Abonn. Pour
cette tache de configuration ncessite :
34

Le numro de labonn qui est ncessaire pour extraire les donnes utilis lors de la
configuration.
Le nom de DSLAM, son adresse IP, le numro de la carte ADSL et lenumro de
port ADSL : chaque abonne ADSL possde une position unique sur le rseau ADSL, cette
position est identifie par le nom de DSLAM et son adresse IP (ncessaire pour ouvrir une
session Telnet sur le DSLAM), la carte et le port physique sont rserv (qui va tre configur
pour labonne). Ces informations sont stockes dans la base de donnes de gestion des
abonnes de Tunisie Telecom.
Marque et type de DSLAM :ces informations sont ncessaire afin de connaitre les
commandes excut pendant la configuration. Chaque Marque (Huawei,ADTRAN,Alcatel-
Lucent,ZTE) possde un code qui lidentifie et dans chaque maque on trouve plusieurs types
de chssiso chaque une ces caractristiques physique et ces propres commandes, ces
chssis sont diffrencis aussi par code.
Le vlan (Virtual Local Area Network) de fournisseur de Service internet (FSI) : pour
configurer le routage il est ncessaire de configurer un vlan pour labonne. Chaque FSI
possde un VLAN unique dans le DSLAM et tous les abonne appartenant au mme FSI sont
tous configurer de avec ce VLAN.
Le Dbit de port : doit tre parmi les dbits commercialiss par Tunisie Telecom. Le
port physique de labonn va tre configur avec un profil de dbit dj configur sur le
DSLAM et qui correspond au dbit souhait.
La suspension dune ligne ADSL :consiste dsactiver le port ADSL. Les donnes
fournies sont le nom de DSLAM, ladresse IP, le numro de carte et le numro de port ADSL.
Toutes ces informations sont rcupres de la base de donnes de gestion des abonns ADSL
de Tunisie Telecom.
Rtablissement des Lignes ADSL : consiste activ le port ADSL dj dsactiv aprs
une suspension. Il faut fournir les mmes informations pour la suspension.
La Rsiliation dune Ligne ADSL : pourrsilier une demande ADSL il faut fournirle
numro de tlphone, le nom de DSLAM, ladresse IP de DSLAM, la marque de DSLAM, le
type de DSLAM, le numro de la carte et le numro de port.
. Aprs la rsiliation, toutes les ressources alloues labonn sont librer.
Qualification dune Ligne ADSL : Cettetche consiste montrer les informations sur
la qualit de la ligne ADSL. Pour ce faire, il faut fournir les informations sur les ressources
physiques alloues (Nom DSLAM, Adresse IP DSLAM, Numro de la carte ADSL, Numro
de Port ADSL).
35

Supervision de DSLAM : avoir une vue gnral sur ltat des DSLAM, donc il faut
fournir les adresse IP des serveurs de supervision.
4.1.2. Exigences non fonctionnelles :
Les exigences non fonctionnelles permettent de dfinir des critres qui nont aucun
impact sur le fonctionnement de notre application. Par exemple les exigences de qualit, les
exigences de scurit, dergonomie etc.
De ce fait, lapplication Web de gestion du rseau ADSL devra tre scurise par un
mot de passe, son accs devra se faire par une connexion chiffre en utilisant des certificats
(https/SSL). Son interface devra tre simple et convivial, elle doit tre volutive. Pour un
souci de performance, lapplication ne devra pas tre consommatrice de ressource mmoire,
ne doit pas gnrer des trafics supplmentaires pour ne pas gner le trafic utile.
4.1.3. Gestion des exigences
La gestion des exigences est lensemble des activits permettant de dfinir et de suivre
les exigences dun systme au cours dun projet. Elle permet de :
sassurer de la cohrence entre ce que fait rellement le projet et ce quil doit faire ;
faciliter lanalyse dimpact en cas de changement.
Les principaux outils de gestion des exigences sont : DOORS (IBM Telelogic),
RequisitePro (IBM -
Rational), et CaliberRM(Borland), Enterprise Architect (SparxSystems).
Nous allons profiter dune capacit particulire de loutil EA (Enterprise Architect),
savoir la possibilit de dcrire les exigences comme des lments de modlisation part
entire.
4.1.4. Identification des utilisateurs du systme
Lidentification des utilisateurs du systme et leurs rles respectifs, est une tape trs
importante dans les spcifications dun systme. Il permet de dfinir le QUI FAIT QUOI ?
Pour Web de gestion de rseau ADSL, aprs lidentification des utilisateurs, nous avons pu
tablir les usagers cits et dcrit ci-dessous.
Administrateur : Il aura tous les droits sur lapplication.
Oprateur : Il aura le droit de faire les taches de routine comme la cration, la
modification et etc.
Superviseur : il aura seulement le droit de faire la supervision des quipements mais
ne pourra entreprendre aucune action.
36

4.2. Spcification des exigences daprs les cas dutilisation
Acteurs et cas dutilisation sont les concepts UML fondamentaux pour la spcification
des exigences.
Lexpression prliminaire des besoins donne lieu une modlisation par les cas
dutilisation et une maquette dinterface homme-machine (IHM). Dans cette partie, nous
allons dtailler la modlisation des cas dutilisation. La ralisation dune maquette graphique
est une activit courante mettant en jeu des outils de dessin. Elle montre rapidement laspect
visuel (le look ) de lapplication. Un cas dutilisation dcrit une squence daction entre
lacteur et le systme.
Les diffrentes tapes de la dmarche que nous allons adopter afin daboutir au
modle de cas dutilisation sont les suivantes :
Identifier les acteurs,
Identifier les cas dutilisation,
Structurer les cas dutilisation en packages,
Ajouter les relations entre cas dutilisation,
Finaliser un ou plusieurs diagramme(s) de cas dutilisation par package.

Synoptique de la dmarche de construction du modle des cas dutilisation
37



4.2.1. Identification des acteurs
Un acteur reprsente un rle jou par une entit externe (utilisateur humain, dispositif
matriel ou autre systme) qui interagit directement avec le systme tudi. Un acteur peut
consulter et/ou modifier directement ltat du systme, en mettant et/ou en recevant des
messages susceptibles dtre porteurs de donnes.
Les acteurs humains pour Web gestion de rseau ADSL sont les suivants :
Administrateur : Il aura tous les droits sur lapplication.
Oprateur : Il aura le droit de faire les taches de routine comme la cration, la
modification et etc.
Superviseur : il aura seulement le droit de faire la supervision des quipements mais
ne pourra entreprendre aucune action.
Nous allons galement prendre en compte les commutateurs, qui lapplication devra
grer.
Lensemble des acteurs est reprsent graphiquement sur la figure 3.3 autour dun
rectangle figurant le systme ltude. La reprsentation graphique standard de lacteur en
UML est licne appele stick man, avec le nom de lacteur sous le dessin. On peut galement
figurer un acteur sous la forme rectangulaire dune classe, avec le mot-cl <_<actor>_>. Une
bonne recommandation consiste faire prvaloir lutilisation de la forme graphique du stick
man pour les acteurs humains et une reprsentation rectangulaire pour les systmes connects.


38


Acteurs du Web Gestion rseau ADSL
4.2.2. Identification des cas dutilisation
Un cas dutilisation reprsente lensemble de squences dactions qui sont ralises
par le systme et qui produisent un rsultat observable intressant pour un acteur particulier.
Dans la phase de spcifications des exigences fonctionnelles, le modle des cas dutilisation
considre le systme comme une boite noire et dcrit les interactions entre le ou les acteurs et
le systme sous forme textuel, qui consistent aux commandes de lutilisateur et les rponses
du systme.
Pour chaque acteur identifi prcdemment, il convient de rechercher les diffrentes
intentions mtier selon lequel il utilise le systme.
Ces cas dutilisation principaux ont t bien mis en vidence par lexpression des
besoins prliminaires du chapitre prcdent, savoir :
-Configuration dun port ADSL
-Suspension dune ligne ADSL
-Rsiliation dune ligne ADSL
-Qualification dune ligne ADSL
-supervision des DSLAM
-Test de Disponibilit des DLAM.
Pour amliorer notre modle, nous allons organiser les cas dutilisation et les
regrouper en ensembles fonctionnels cohrents. Pour ce faire, nous utilisons le concept
gnral dUML, le package. Le package est un mcanisme gnral de regroupement
39

dlment UML, qui peut tre utilis par exemple pour regrouper des cas dutilisation, mais
aussi des acteurs, des classes, etc.
Les acteurs ont galement t regroups dans un package spar sur lequel sappuient
les packages de cas dutilisation. Lorganisation gnrale du modle dans un outil de
modlisation est reprsente sur la figure 3.3. Le sigle UC pour use case est souvent utilis
pour raccourcir le nom des packages.

Organisation des cas dutilisation et des acteurs en packages (avec loutil Enterprise
Architect)
On obtient un diagramme reprsentant sur un schma les cas dutilisation (ovales)
relis par associations (lignes) leurs acteurs
40


Cas dutilisation Configuration de ligne ADSL
Il est noter que chaque cas dutilisation doit avoir un objectif en soi et pouvoir tre
ralis indpendamment des autres. Il arrive que deux acteurs, ou plus, prsentent des
similitudes dans leurs relations aux cas dutilisation. On peut lexprimer en crant un acteur
gnralis, ventuellement abstrait, qui modlise les aspects communs aux diffrents acteurs
concrets.
Dans notre cas, User est la gnralisation des rles Administrateur et Oprateur, qui
peuvent tous les deux raliss les diffrentes tches de configuration. Ils peuvent
(Administrateur et Oprateur) galement effectuer les suspensions, des rsiliations, des
qualifications, ou des rtablissements des lignes ADSL. Les DSLAM sont ncessaire puisque
la configuration de port se fait sur le DSLAM. Il faut aussi noter que pour configurer un
nouveau port, il doit tre dj prsent do la relation dinclusion formalise par le mot-cl
include . Le cas dutilisation Sauthentifier ne reprsente pas un objectif part entire de
41

lutilisateur, mais plutt un objectif de niveau intermdiaire quil faut conserver pour plus de
scurit, car nimporte qui ne devra pas tre capable daccder lapplication sinon cela aurait
des consquences svres.
La tche de suspension peut tre faite par ladministrateur ou loprateur. Lutilisateur
choisi la position du port suspendre ainsi que le type de DSLAM de ce port. Chaque tche
est affecte un type de DSLAM. Le diagramme de cas dutilisation de suspension dune
ligne ADSL est prsent sur la figure.



Cas dutilisation Suspension dune ligne ADSL
Il faut galement tenir compte que chaque type de DSLAM a ces propres procdures
pour la qualification des lignes ADSL. Pour qualifier une ligne il faut choisir le type de
DSLAM sur lequel on va qualifier la ligne afin de suivre les procdures ncessaires.
42





..

Cas dutilisation qualification dune ligne ADSL

Tous les acteurs du system peuvent raliser le test de disponibilit du DSLAM. Cela
ne demande pas de privilge particulier. Le cas dutilisation pour la supervision est prsent
dans la figure ..En effet, le fait dafficher les DSLAM Down ne demande pas un niveau de
privilgelev, donc tous les acteurs (Superviseur, Operateur et Administrateur) peuvent
raliser la supervision, dautant plus que le test de disponibilit est une tache assigne au
superviseur. Chaque utilisateur devra tout de mmetre authentifi avant de raliser quoi que
ce soit sur le systme.

43







Cas dutilisation Test de disponibilit du DSLAM.
4.3. Spcification dtaille des exigences :
Dans cette partie, nous allons dcrire de faon dtaille les cas dutilisation que nous
avons identifis dans la partie prcdente. Nous complterons cette description textuelle par
une reprsentation graphique UML trs utile : le diagramme de squence. Vu le nombre
important de cas dutilisation, on ne va pas dcrire chaque cas dutilisation. Nous allons parler
de quelques un, savoir :
Configuration dune ligne ADSL sur un DSLAM Huawei.
Suspension dune ligne ADSL sur un DSLAM Alcatel.
Qualification dune ligne ADSL.
Test de disponibilit des DSLAM.
4.3.1. Description textuelle des cas dutilisation :
44

La fiche de description textuelle dun cas dutilisation nest pas normalise par UML.
Nous avons donc adopt celle qui est adapte notre problme. Ainsi les descriptions
textuelles pour les cas dutilisation cits plus haut sont les suivantes :
Configurer une ligne ADSL sur un DSLAM Huawei:
Acteur principal
Lutilisateur (Acteur gnraliser dAdministrateur et Operateur)
Acteur Secondaire
DSLAM Huawei.
Objectif
Lutilisateur veut configurer un nouveau port ADSL.
Prcondition
Lutilisateur sest authentifi sur lapplication.
Post condition
Le port ADSL a t correctement configur et est oprationnelle
Scnario nominal
1. Lutilisateur saisie tous les informations ncessaires
2. Lutilisateur choisi la position de port ADSL
3. Lutilisateur valide la configuration
4. Le DSLAM excute les instructions de la configuration
Alternatives
1a- Lutilisateur a fourni des informations errones.
1. Lutilisateur modifie toutes les informations errones.
2. Lutilisateur valide la cration de la liaison.
3. Le DSLAM excute les instructions de la configuration
2a- lutilisateur a fourni une position errone
2. Lutilisateur choisi une autre position valide
3. Lutilisateur valide la configuration
4. Le DSLAM excute les instructions de la configuration
Exigence Supplmentaire
Une fois le processus de configuration lanc, il ne doit pas tre interrompu.

Suspension dune ligne ADSL sur un DSLAM Alcatel.
Acteur principal
Lutilisateur (Acteur gnraliser dAdministrateur et Operateur)
45

Acteur Secondaire
DSLAM Alcatel.
Objectif
Lutilisateur veut rtablir un port ADSL dune ligne dj suspendue.
Prcondition
Lutilisateur sest authentifi sur lapplication.
Post condition
Le port ADSL a t correctement dsactiv et est non oprationnelle
Scnario nominal
1. Lutilisateur saisie le numro de la ligne suspendre
2. Lutilisateur valide la suspension
3. Le DSLAM excute les instructions de dsactivation de port
Alternatives
1a- Lutilisateur na pas slectionn un abonn suspendre.
1. Lutilisateur saisie le numro de la ligne suspendre
2. Lutilisateur valide la suspension de la ligne.
3. Le DSLAM excute les instructions de dsactivation de port
1b- lutilisateur a saisi un numro erron
1. Lutilisateur corrige le numro de la ligne suspendre
2. Lutilisateur valide la suspension de la ligne.
3. Le DSLAM excute les instructions de dsactivation de port
Exigence Supplmentaire
Une fois le processus de suspension lanc, il ne doit pas tre interrompu.

Qualification dune ligne ADSL :
Acteur Principal
Lutilisateur (Acteur gnraliser de lAdministrateur et Oprateur).
Acteur Secondaire
DSLAM.
Objectif
Dans le but de la recherche dventuel problme de qualit, lutilisateur veut tester la
boucle local jusqu labonn, pour par la suite voir o se situe le problme de la ligne.
Prcondition
Lutilisateur sest authentifi sur lapplication.
46

Post Condition
Plusieurs rsultats possibles. La ligne fonctionne correctement, la ligne ne fonctionne
pas correctement.
Scenario nominal :
1. Lutilisateur saisie le numro de tlphone de la ligne tester.
2. Le DSLAM excuteles instructions de qualification de la ligne.
3. Afficher le rsultat de test.
4. En fonction de ces rsultats, il prend les dcisions consquentes qui
simposent.
Alternatives
1a- Lutilisateur a fourni un numro dune ligne suspendue.
1. Lutilisateur annule la qualification.
2a - Le DSLAM dtecte que le port est dsactiv
1. Lutilisateur annule la qualification.

Test de disponibilit des DSLAM
Acteur Principal
Lutilisateur (Acteur gnraliser de Superviseur, Administrateur et Oprateur).
Acteur Secondaire
DSLAM.
Objectif
Lutilisateur souhaite visualiser ltat des DSLAM.
Prcondition
Lutilisateur sest authentifi sur lapplication.
Post Condition
Afficher ltat du DSLAM.
Scenario nominal
1-Lutilisateur saisi ladresse IP ou le nom du DSLAM.
2-Tester la disponibilit du DSLAM.
3-Afficher ltat du DSLAM.
4.3.2. Diagramme de squence systme.
Les cas dutilisation dcrivent les interactions entre les acteurs avec lapplication web
que nous voulonsspcifier et concevoir. Lors de ces interactions, les acteurs produisent des
47

messages qui affectent le systmeinformatique et appellent gnralement une rponse de
celui-ci. Nous allons isoler ces messages et lesreprsenter graphiquement sur des diagrammes
de squence UML.
Pour les messages, les DSS (diagrammes de squence systme) montrent non
seulement les acteurs externes qui interagissent directement avec le systme mais galement
ce systme (en tant que boite noire) et les vnements dclenchs par les acteurs. Lordre
chronologique se droule vers le bas et lordre des messages doit suivre la squence dcrite
dans les cas dutilisation.
Nous allons reprsenter le DSS dun scnario reprsentatif de chacun des cas
dutilisation dcrit prcdemment.
Configuration dun port ADSL :
Il faut repartir de la description textuelle dtaille du cas dutilisation et transformer
chaque tape en une flche reprsentant un message. Lacteur principal (Lutilisateur) est
reprsent gauche du diagramme et le systme Web NMS ADSL entre lutilisateur et les
DSLAM qui sont les acteurs secondaires. Le mot-cl system est utilis dans le systme
boite noire pour le diffrencier plus nettement des acteurs.

Diagramme de squence systme configurer un port ADSL
Suspension dune ADSL :
48



Diagramme de squence systme suspendre une ligne ADSL
Qualification dune Ligne ADSL :

Diagramme de squence systme qualifier une ligne ADSL
49

Supervision des DSLAM :

Diagramme de squence systme superviser les DSLAM
Tester la disponibilit des DSLAM :

Diagramme de squence systme tester la disponibilit des DSLAM.
4.4. Diagramme des classes
sd Supervision DSLAM
user
system web
gesti on ADSL
Serveur Cacti
DSLAM Huawei
Serveur Cacti
DSLAM Al catel
Serveur Cacti
DSLAM ZTE
loop
s'authentifier{}
DSLAM en drangement()
DSLAM en drangement()
demande de l 'etats des DSLAM()
sauvegarde de rsul tat()
DSLAM en drangement()
demande de l 'etats des DSLAM()
demande de l 'etats des DSLAM()
l i ste DSLAM en drangement()
sauvegarde de rsul tat()
Affi cher l i ste DSLAM en drangement()
sauvegarde de rsul tat()
50

Le diagramme des classes constitue lun des pivots essentiels de la modlisation avec
UML. En effet, ce diagramme exprime de manire gnrale la structure statique dun systme,
en termes de classes et de relations entre ces classes. De mme quune classe dcrit un
ensemble dobjets, une association dcrit un ensemble de liens ; les objets sont instances des
classes et les liens sont instances des relations. Un diagramme des classes dcrit de manire
abstraite les liens potentiels dun objet vers dautres objets.
Une classe se reprsente laide dun rectangle comportant plusieurs compartiments.
Les trois compartiments de base sont :
la dsignation de la classe,
la description des attributs,
la description des oprations
Un attribut est une proprit lmentaire dune classe. Pour chaque objet dune classe,
lattribut prend une valeur. Par exemple un DSLAM a comme attributs sont identifiant
unique, son adresse IP, son nom. . . Une opration est une fonction applicable aux objets
dune classe. Une opration permet de dcrire le comportement dun objet. Un exemple
dopration sur la classe DSLAM est quon connecter sur un DSLAM. Une mthode est
limplmentation dune opration.
51


Diagramme des classes
Un DSLAM contient plusieurs cartes, do la relation dagrgation entre DSLAM et
carte. Une agrgation est un cas particulier dassociation non symtrique exprimant une
relation de contenance. Une carte est compose de plusieurs ports.
Chaque abonn possdeun seule type de demande. Chaque demande sexcute sur un
seule DSLAM. Tous les attributs de labonne sont ncessaires pour excuter sa demande de
configuration. Son numro de tlphone est ncessaire pour extraire les informations sur sa
position, comme le nom de DSLAM, le numro de la carte et le numro du port sur le quel est
raccord. Lattribut FSI (Fournisseur de service internet) permet de connaitre le Vlan
configurer pour le routage. Pour les autres types de demandes on a besoin que de numro de
labonne qui nous permet de connatre sa position technique.
class diagramme de classe
DSLAM
- Nom DSLAM: l ong
- Adresse IP: l ong
- TypeDSLAM: l ong
- TypeChassi s: i nt
+ connecterDSLAM(): voi d
Demande de configuration
+ Ref Tel : i nt {readOnl y}
- Num tel ephone: i nt
- Vl an: i nt
- FSI: l ong
- Debi t: l ong
+ Confi gurati on DSLAM Al catel (): voi d
+ Confi gurerDSLAMHuawei (): voi d
+ Confi gurerDSLAMZTE(): voi d
+ Confi gurerMSANHuawei (): voi d
+ Confi gurerMSANHuawei (): voi d
Demande Suspension
+ RefDemande: i nt
+ NumTel : i nt
+ SuspendreDSLAMAl catel (): voi d
+ SuspendreDSLAMHuawei (): voi d
+ SuspendreDSLAMZTE(): voi d
+ SuspendreMSANHuawei (): voi d
+ SuspendreMSANSei mens(): voi d
Carte
- NumCarte: i nt
- TypeCarte: l ong
+ AccCarte(): voi d
Port
- NumPort: i nt
- Typeport: l ong
+ Confi gurerPort(): voi d
+ Desacti verPort(): voi d
+ Acti verPort(): voi d
Demande Retablissement
- RefDemande: i nt
- Numerotel ephone: i nt
+ Retbal i rDSLAMAl catel (): voi d
+ Retbal i rDSLAMHuawei (): voi d
+ Retbal i rDSLAMZTE(): voi d
+ Retbal i rMSANSei mens(): voi d
+ Retbal i rMSANHuawei (): voi d
Demande Qualification
- Nume Tel : i nt
+ Qual i fi erDSLAMAl catel ()
+ Qual i fi erDSLAMHuawei (): voi d
+ Qual i fi erDSLAMZTE(): voi d
+ Qual i fi erMSANHuawei (): voi d
+ Qual i fi erMSANSei mens(): voi d
Abonn
- NumTel : i nt
- FSI: l ong
- Debi t: l ong
1..*
concerne
1
1
Rtabl i r
1..*
1
Concerne
1..*
1..*
concerne
1
1
Qual i fi er
1..*
1
suspendre
1..*
1..*
confi gurer
1
1..*
i nstal l er
sur
1
1..*
compos
de
1
1
concerne
1..*
52

4.5. Diagramme dtats
UML a bien repris le concept de machine tat fini FSM (Finite State Machine) en
anglais, qui consiste sintresser au cycle de vie dun objet gnrique dune classe
particulire au fil de ses interactions, dans tous les cas possibles. Cette vue locale dun objet,
qui dcrit comment il ragit des vnements en fonction de son tat courant et comment il
passe dans un nouvel tat, est reprsente graphiquement sous la forme dun diagramme
dtats. Les diagrammes dtats sont utiliss pour modliser laspect dynamique dun systme.
Le diagramme dtats est une reprsentation graphique dune machine tats fini dans
laquelle les nuds reprsentent les tats et les arcs reprsentent les transitions.
Un tat reprsente une situation durant la vie dun objet pendant laquelle : il satisfait
une certaine condition, il excute une certaine activit, ou bien il attend un certain vnement.
Un objet passe par une succession dtats durant son existence. Un tat a une dure finie,
variable selon la vie de lobjet, en particulier en fonction des vnements qui lui arrivent.
Une transition dcrit la raction dun objet lorsquun vnement se produit
(gnralement lobjet change dtat, mais pas forcment). En rgle gnrale, une transition
possde un vnement dclencheur, une condition de garde, un effet et un tat cible.
En plus de la succession dtats normaux correspondant au cycle de vie dun objet,
le diagramme dtats comprend galement deux pseudo-tats :
Ltat initial du diagramme dtat correspond la cration de linstance
Ltat final du diagramme dtat correspond la destruction de linstance.
Dans notre cas, nous nallons pas reprsenter une machine tat pour toutes nos
classes. Nous reprsenterons celles qui ont un comportement dynamique complexe ncessitant
une description plus pouss.
Dans la figure ..nous avons reprsent les tats et transition lors de la vie de
configuration dun port ADSL. La validation des informations de configuration dun port
ADSL peut se heurter des erreurs de saisies. Une fois le saisie est termin, la transition
lancement de la cration est franchie pour lancer la configuration sur le DSLAM. Une fois
toutes les instructions excutes, un rsum de la configuration saffiche dans la quelle
apparait ltat de port. Si une erreur se produit lors de la configuration, toutes les instructions
de configuration seront annules et un rapport sera gnr.
53


Diagramme dtat configuration dun port ADSL
54


Diagramme dtat suspension dun port ADSL

55


Diagramme dtat qualifier une ADSL

4.6. Base de donnes
La base de donnes qui devra grer les donnes de lapplication (tat des demande, des
informations sur les DSLAM et etc... .) est constitue des tables suivantes.
Chssis : cette table stocke les informations sur les DSLAM install dans le
rseau ADSL.
Type chssis : cette table enregistre tous type de chssis existants dans le rseau.
Marque : dans cette table on trouve toutes les marques des DSLAM.
Type quipement : dans cette table on trouve les types des quipements comme
par exemple DSLAM ou MSAN.
Carte : cette table enregistre les informations surtous les cartes installs dans les
DSLAM.
56

Port : dans cette table on trouve tous les informations sur les ports ADSL.
Site : cette table contient les centraux dans lesquels sont installs les DSLAM.
Gouvernera : cette table contient la liste des gouverneras.
XDSL : cette table enregistre tous les informations sur labonn ADSL qui ont
une demande excuter.
XDSL_Demande : cettetable stocke les informations sur les demandes traiter.
Dbit : dans cette table on trouve la liste des dbits commercialiss par Tunisie
Telecom.
Le modle conceptuel de donnes est le suivant :


57


Schma Conceptuel de la base de donnes
Conclusion
Nous venons, au terme de ce chapitre, de prsenter le langage utilis pour faire la
conception de notre application qui est le langage UML. Ensuite, nous avons dgag partir
des besoins utilisateurs les diffrents diagrammes UML, et la base de donnes qui sera utilise
pour stockage des donnes, qui par la suite nous permettrons de cod proprement notre
58

application. Le chapitre suivant sera sur limplmentation de lapplication Web Gestion
rseau ADSL et lobservation des premiers rsultats.































59

Chapitre 5 Implmentation
Introduction

Aprs avoir achev la partie conception de lapplication, il sagit de prsenter la partie
ralisation et mise en oeuvre de notre travail ainsi que les tests dvaluation. Pour cela, nous
prsenterons, en premier lieu, la technologie de dveloppement web choisie, lenvironnement
de travail. Enfin, nous dcrirons les tests dvaluation faits pour examiner le bon
fonctionnement de toute lapplication.
4.1 Technologie de dveloppement web
La technologie de dveloppement constitue le moteur dune application Web : cest
elle qui dtermine le mcanisme de gnration dynamique des pages Web ainsi les systmes
dexploitation, bases de donnes, langages et outils de dveloppement utilisables.
ASP.NET est une nouvelle technologie de dveloppement dapplications et de services
Web, introduite par Microsoft en 2001, qui repose sur des pages compiles, des contrles
prdfinis, un mcanisme de gestion vnementielle et une infrastructure technique intgrant
des fonctionnalits de scurit, optimisation et gestion des erreurs.
La plate-forme .NET est un ensemble form doutils (prsents dans le SDK), de
modules actifs au
runtime (le Common LanguageRuntime par exemple) et de classes formant une API
(Application Programming Interface) trs tendue pour les applications de bureau comme
pour les applications Internet.
Des langages exploitent cette nouvelle base comme C#, Visual Basic .NET ou
Delphi.NET. Du point de vue du dveloppeur la plate-forme .NET peut tre vue comme le
successeur objet des API Win32. Le point fort de .NET est dintgrer des technologies
existantes dans un tout cohrent. Par exemple, tout ce qui concerne les communications de
donnes reste bas sur SOAP, XML et HTTP. La seule diffrence technique majeure est
ladoption dun systme dexcution virtuel (VES : Virtual Execution System) et qui se trouve
dsormais au cur de toute la structure .NET et sur laquelle tout repose.
Lensemble .NET peut tre ainsi divis en :
Un framework proprement dit (bibliothques de classes) ;
Des outils de dveloppement comme Visual Studio .NET
Un ensemble de serveurs comme MS SQL Server ou IIS (Internet Information
Server)
60

Et etc. . .

Ensemble Framework .NET
Le choix de la technologie ASP.NET a t trs judicieux, dans la mesure o dj
Tunisie Telecom elle est la plus rpandu, mais aussi elle permet de crer des applications web
robustes, performants et scurises. Cest une technologie de dveloppement qui augmente
nettement le rendement de par lutilisation des composants rutilisables, elle offre une
manire originale de dcoupler le code applicatif de la prsentation. La partie prsentation
reste du pur HTML et lessentiel du code applicatif est dport dans une classe associe la
page ASP.Net : une classe dite CodeBehind. ASP.NET propose daller plus loin grce au
WebForms qui aide dvelopper graphiquement des pages web dynamiques (et ractive au
vnement de lutilisateur), tout comme on dvelopperait une application client lourd en
Visual Basic, Delphi ou Java/Swing. La facilit de prise en main de ces outils est
dconcertante et invite sappuyer sur une architecture propre favorisant maintenance et
performance, ce qui acclre les temps de dveloppement.
Enfin, dans ce nouveau framework ASP.NET, les performances sont nettement
amliores du fait que toutes les pages (ASP.NET) et les classes (CodeBehind) sont
prcompiles et non plus excutes comme ctait le cas en ASP. Avec lajout des
fonctionnalits AJAX (AsynchronousJavascript And XML), le dveloppement dapplications
web ASP.NET riches et interactives (Validation et mise jour partielle dune page, aide la
saisie, tri, filtrage et rorganisation des donnes ct client, consommation des services distant
etc. . . ) est devenu trs ais.
61

Dans ce projet, nous avons opt de coder la partie applicative par le langage VB.Net
(Visual Basic .Net) qui est une volution majeure de Visual Basic, auquel ont t
principalement ajout des fonctionnalits objet (constructeurs et destructeurs, surcharge de
mthodes, hritage, etc.).
4.2 Environnement de dveloppement
Aprs le choix de dvelopper avec ASP.NET, lenvironnement de dveloppement que
nous avons utilis est Microsoft Visual Studio 2010. Visual Studio est un ensemble complet
doutils de dveloppement permettant de gnrer des applications Web ASP.NET, des
Services Web XML, des applications bureautiques et des applications mobiles, des services
Windows. Visual Basic, Visual C++, Visual C# et Visual J# utilisent tous le mme
environnement de dveloppement intgr (IDE, Integrated DevelopmentEnvironment), qui
leur permet de partager des outils et facilite la cration de solutions faisant appel plusieurs
langages. Par ailleurs, ces langages permettent de mieux tirer parti des fonctionnalits du
Framework .NET, qui fournit un accs des technologies cls simplifiant le dveloppement
dapplications Web ASP et de Services Web XML grce Visual Web Developer.

Figure 4.2 IDE Microsoft Visual Studio
Comme serveur dapplication web, nous avons opt pour Internet Information Service
IIS de Microsoft.
Il est trs performant et offre galement une couche SSL (Secure Socket Layer) pour
une utilisation crypte du protocole http. Il est le logiciel de serveur services Web (ou FTP,
SMTP, HTTP etc.) de la plateforme Windows NT.
62

Le serveur de base de donnes utilis pour la ralisation de ce projet est Microsoft
SQL Server 2008. Ce produit Microsoft est lun des serveurs de base de donnes les plus
performants existant sur le march. De par sa grande performance et fiabilit, la qualit qui a
orient notre choix vers ce serveur est sa capacit doprer en temps rel. En effet, pour les
donnes de supervision, nous avons besoin dtre inform en temps rel (tats des DSLAM,
gestion des demandesetc).
Un service Windows permet deffectuer une tche en arrire-plan sans quil ny ait une
interface utilisateur. Pour collecter les donnes sur les DSLAM en drangement, pour
sauvegarder lhistorique de drangement des DSLAM de faon rgulire et automatique..
Au sens large, les services webs sont des systmes logiciels, permettant l'interoprabilit entre
plusieurs systmes logiciels (agents) sur un rseau informatique.
Plus spcifiquement, lorsque nous utilisons comme base les normes du W3C, l'interface du
systme est dfinie par un langage lisible par un ordinateur (WSDL). D'autres systme
logiciels vont communiquer avec le service Web selon sa description en utilisant le langage
SOAP, gnralement en utilisant XML pour srialiser les messages et HTTP comme
protocole rseau.
Les services Webpermettent aux diffrentes applicationsprovenant de sources diffrentesde
communiquerentre eux sanscodage personnalis, et parce quetoute communicationesten
XML, les services Web ne sont paslis unseul systme d'exploitationoulangage de
programmation. Lutilisation des services web permet de rendre notre application extensible
pour des futures amliorations.

63



Architecture du Web NMS ADSL


Mise en oeuvre
Le but nest pas, ici, de dcrire les lignes de code source les unes aprs les autres. Cela serait
fastidieux et profondment ennuyeux pour le lecteur. Il sagit plutt dexpliciter les buts et les
raisonnements effectus pour chaque classe implmente. Cette dernire partie reprsente la plus
grande du temps consacre ce projet
Le service supervisionDSLAM :
Ce service a pour tche de collecter chaque 5 minutes les informations sur les DSLAM
en drangement et les stocks dans la base de donne afin de suivre letat des DSLAM et de
garder un historique bien dtaill.
SupervisionDSLAM commence contact les serveurs Cacti pour avoir la liste des DSLAM en
drangement. Le service envoie une requte la base de donn de lapplication Web NMS ADSL
pour ajouter les nouveaux DSLAM de la liste. Ensuite il envoie une requte la base de donn pour
modifier ltat des DSLAM qui sont rtablie. Et en fin il mettre jours ltat des DSLAM qui sont encore
en drangement en incrmentant le compteur de temps.
64



Schma de fonctionnement du service supervisionDSLAM
Services Web Configuration/Rsiliation ADSL :
Le rle de ce service est de recevoir les demandes de configuration ou de rsiliation
des lignes ADSL contenants tous les paramtres et les informations ncessaires pour
lexcution de ces demandes. Aprs lidentification le service analyse les donnes reues pour
ouvrir une session Telnet sur le DSLAM concern et pour envoyer les commandes
ncessaires. Une fois lenvoie des commandes est termin le service envoie une rponse de
succs ou un message derreur. Le message derreur est enregistr aussi dans un fichier log
afin de permettre ladministrateur dintervenir pour localiser les pannes.
65


Schma de fonctionnement du service web Configuration/Rsiliation
Le service web Qualification/TestSynchro :
Le rle du service Qualification est danalyser les messages reus. Ensuite il connecte
par Telnet au DSLAM et lenvoie les commandes ncessaire. Les messages de retour des
DSLAM sont analyss par le service pour extraire les valeurs des paramtres de la qualit de
la ligne. Ces valeurs sont envoyes dans le message de rponse. Ce service permet aussi de
tester la synchronisation des ports ADSL en suivantles mmes tapesque pour la qualification.


Schma de fonctionnement du service web Qualification/TestSynchro
Le Service Web Suspension /Rtablissement :
Le rle du service suspension/rtablissement est dexcuter les demandes de
suspension ou de rtablissement des lignes ADSL. Comme pour les autres services web
utilis, ce service reoit les demandes contenants le mot de passe et les informations
ncessaires louverture dune connexion par Telnet au DSLAM et lexcution des
66

instructions sur le DSLAM. Le message de retour contient soit le succs ou un message
derreur qui identifie le problme qui sera aussi enregistr dans un fichier log.


Schma de fonctionnement du service web Suspension/Rtablissement
Web NMS ADSL :
Dans cette section, nous allons prsenter les parties les plus importantes de lapplication web que
nous avons ralise.
La premire page qui saffiche lors du lancement de lapplication est la page dauthentification qui
demande le nom de lutilisateur et son mot de passe. La connexion est galement scurise avec
lutilisation du HTTPS (HTTP Secure) qui utilise le protocole SSL (Secure Sockets Layer) pour crypter
lchange de donnes entre le client et le serveur.


Page de connexion au Web NMS ADSL
Une fois la connexion tablie, la page daccueil du Web NMS ADSL affiche 3 menues qui
contiennent les fonctionnalits de Web NMS ADSL.
67


Page daccueil du Web NMS ADSL
Le menue Equipement contient la fonctionnalit Test de Disponibilit. Dans cette page
lutilisateur peut saisir ladresse IP ou le nom du DSLAM tester.


Page Test de disponibilit
Dans la page de configuration lutilisateur doit fournir le numro de la ligne, le nom de
DSLAM, ladresse IP du DSLAM, Marque Type Chssis, Numro Slot, Numro port, Vlan et
le dbit. Aprs lexcutionde la demandele rsultat est affich dans un tableau.

68


Page de


Page de configuration dune ligne ADSL
Pour la rsiliation dune ligne ADSL lutilisateur doit saisir tous les infomations
ncessaires. Une fois la rsiliation est termine, le rsultat est affich dans un tableau au-
dessous.

Page Rsiliation Ligne ADSL.
69

Pour qualifier une ligne ADSL il suffit de saisir le numro de tlphone de la ligne ou
lid contrat de la ligne ADSL, le rsultat sera afficher dans un tableau avec une nomenclature.

Page qualification Ligne ADSL.
Pour la tes tache de rtablissement et de suspension lutilisateur doit saisir le numro
de la ligne qui dispose de la demande.
70


Page de suspension Ligne ADSL
Problme rencontr :
Comme dans tout projet, il a eu des moments difficiles durant plusieurs phases
davancement. Je tiens ici signaler les majeurs problmes rencontrs :
-pendant la phase de dveloppement et lors de test de connexion entre notre
application et les MSAN Siemens on a remarqu que les messages de retour des
MSAN sont de type inconnu. Vue que le format des messages est illisible malgr les
essaies quon a fait, on a choisi dutiliser un fichier DLL dun logiciel libre qui sappelle
putty. Ce fichier DLL contient plusieurs fonctions qui permets douvrir des sessions
Telnet sur nimporte quelle quipement et de lire tous les formats des messages de
retour.
-problme dinterconnexion entre notre serveur dhbergement et tous les types de
DSLAM et MSAN en service sur le rseau cause dun problme de routage sur les
DSLAM.
- Pendant la phase de test on a remarqu que les profils de dbit utilis ne sont pas
identiques pour tous les DSLAM. Le problme est rsolu par le dveloppement dun
script VBS qui permet dunifier les profils de dbit.

Conclusion
Nous venons, au terme de ce chapitre de prsenter la technologie de dveloppement ASP.NET que
nous avons utilis, les principaux services Web utiliss par notre application ainsi que ses
fonctionnalits. Plusieurs informations nont pas pu tre divulgues faute de confidentialit.








71

Conclusion Gnrale et Perspectives

Au terme de ce projet, et compte tenu de tout ce qui prcde, force est de constater
que les problmes qui ont t soulevs au dpart savoir entre autres le travail avec
plusieurs clients NMS, la supervision des DSLAM de plusieurs rseaux, ont pu tre
rsolus. A travers cet outil, Tunisie Telecom fera une gestion efficace de son rseau
ADSL et se dmarquer encore de la concurrence en terme doffre et de qualit de
service.
En effet, durant ce stage, nous avons pu dvelopper au travers dune etude des
besoins et dune conception minitieuse, une application savoir Web NMS ADSL qui
permet lexploitation et la supervision des du rseau ADSL de Tunisie Telecom. Il
nous a aussi permis de conforter les connaissances dj assimiler et dacqurir de
nouvelles comptence dans le domaine professionnelle et le travail en quipe.
Ce projet nous a aussi permis lapprentissage de nouvelles techniques danalyse et
de conception ; dutiliser et de perfectionner lexploitation dune nouvelle plateforme
de dvelopement, de nouveaux logiciel. Il nous a permis de faire le lien entre la
formation acadmique et lactivit professionnelle, do laquisition de nouveaux
rflexes et dune certaine exprience du travail sur le terrain, grands avantages
apport par ce stage.
Ce travail, qui ne consiste pas une fin en soi, pourrait tre complt de plusieurs
manires. Des modules peuvent tre ajouts savoir le traitement automatique des
demandes, linterconnexion avec dautres application dj existant au sein de Tunisie
Telecom, titre dexemple le Workflow Data.
Le travail accompli durant ce stage nous a permis daffronter certaines contraintes,
difficults qui ont trait au monde du travail et des pressions qui peuvent en dcouler.
En effet, en entreprise les objectifs doivent tre atteints au cours du temps imparti,
lefficace et la performance doivent tre de mise, ainsi quun soupon de zle. Mais
cela nenlve rien au fait que ces quelques mois dapprentissage mme si ils nont
pas t toujours trs faciles, nous ont permis douvrir une fentre sur notre avenir
dans le monde professionnelle. Cest avec optimiste que je me prpare affronter la
nouvelle vie qui souvre devant moi. Puisse ALLAH, dans sa clmence et dans sa
grande misricorde guide mes pas sur le chemin de lhonneur et de la gignit et me
prserver des dangers dici-bas et dans lau-del Amen.
72


ANNEXE A
ADSL
Introduction general
Le terme DSL ou xDSL signifie Digital Subscriber Line (Ligne numrique d'abonn)
et regroupe l'ensemble des technologies mises en place pour un transport numrique de
l'information sur une simple ligne de raccordement tlphonique. Les technologies xDSL sont
divises en deux grandes familles, celle utilisant une transmission symtrique et celle utilisant
une transmission asymtrique.
Normes DSL
Il y a un certain nombre de normes DSL dfini par ANSI (American National
Standards Institute) et Institut europen des normes de tlcommunication (ETSI) qui sont
adopt par l'industrie. Ces variantes technologies DSL sont gnralement caractrises par les
diffrents dbits de donnes en amont (upstream) et en aval (Downstream), les longueurs de
cble maximales et les applications dsigns aux clients - rsidentiel, petit bureau ou orient
affaires. Collectivement, les normes DSL sont dnomm xDSL.
En gros, les normes xDSL peuvent tre divises en trois groupes :
DSL symtrique : offre le mme dbit de donnes pour les transmissions en amont et
en aval et comprend les types suivants :
DSL Dbit Max
Up/Downstream
Longueur maximale
du fil de la boucle locale
HDSL High data
rate Digital
Subscriber Line
1.5Mbps/1.5Mbps 3.7 km
SDSL Symmetric
Digital Subscriber Line
2.3Mbps/2.3Mbps 3 km
SHDSL -Symmetric
High bit rate Digital
Subscriber Line
4.6Mbps/4.6Mbps 5 km

DSL Asymtrique - fournit des taux de transmission de donnes plus levs en aval
quen amont et comprend les types suivants :
73

DSL Dbit Max
Up/Downstream
Longueur
maximale du fil de la
boucle locale
ADSL
Asymmetric
Digital Subscriber
Line
1Mbps/10Mbps 5.5km
ADSL Lite -
Asymmetric
Digital Subscriber
Line Lite
384Kbps/1.5Mbps 5.5km
ADSL 2 -
Asymmetric
1Mbps/12Mbps 5.5km
ADSL 2+ -
Asymmetric
Digital Subscriber
Line 2+
1Mbps/20Mbps 5.5km
ADSL 2++ ou
ADSL 4 Asymmetric
Digital Subscriber
Line 2++
52Mbps sur de
courtes distances
Technologie en
cours de dveloppement

DSL symtrique et asymtrique - peut transmettre des donnes la fois symtrique et
asymtrique et comprend les types suivants :
DSL Dbit Max
Up/Downstream
Longueur
maximale du fil de la
boucle locale
VDSL Very
High bit rate Digital
Subscriber Line
10Mbps/10Mbps
Symtrique
1.5Mbps/52Mbps
0.3km 1.3km
VDSL 2 Very
High bit rate
100Mbps/100Mbps
symtrique
0.5 Km
74

Digital Subscriber
Line

4.7. Les Diffrents Types de Modulation Pour Transmettre le
signal ADSL :
4.7.1. Modulation FDM (Frequency Division Multiplexing) :
Le multiplexage de frquence permet de crer des bandes de frquence pour
transmettre les donnes en amont et en aval. La partie infrieure de 0 4 kHz de plage de
frquences est rserv pour le service RTC, la bande de frquence de 25 K 138 K est utilis
pour transmettre des donnes en amont et la plus importante cest la bande de 138 K 1,1
MHz utilise pour transmettre les donnes en aval.


Le spectre utilis par lADSL et la FDM
4.7.2. La modulation DMT (DiscreteMultiTone) :
Cette technique de modulation divise la bande passante frquentielle gnrale en 256
sous-frquences (les porteuses). La bande passante de chaque porteuse est de 4.3125KHz. Les
porteuses utilises pour la transmission ADSL sont les porteuses n6 256. Le modem ADSL
calcule le SNR (signal/noise ratio = rapport signal/bruit) spcifique de chaque porteuse et
alloue les bits supports en consquence (<16).
75


La modulation DMT
La division de la bande passante en un ensemble de sous-canaux indpendants est la
cl de la performance obtenue par DMT. La mesure de la qualit de chaque sous-canal
dtermine le nombre de bits qui lui sera allou. Ce procd a pour but dadapter le taux de
charge de chaque canal en fonction de ses performances.
Le maximum possible est 15bits/s par canal. Les zones de la bande passante pour
lesquelles lattnuation du signal est importante ou le rapport signal/bruit trop faible, auront
moins de bits/s allous afin de garantir une bonne qualit la rception. Si la qualit est
vraiment trop faible pour un canal, il peut ne pas tre utilis.
Le dbit maximum thorique dun tel systme est donc de 15bits/s * 4000Hz =
60kbits/s par canal. En fait, tel quil a t dfini dans la norme, le premier canal est en ralit
celui du tlphone, les sous-canaux 2 6 constituent la bande de garde entre la voix et les
donnes. Le canal montant occupe 32 sous-canaux partir du 7, et le canal descendant occupe
217 sous-canaux.
Lajustement par canal est constant : si la qualit se dgrade sur une porteuse en cours
de transmission, le systme peut diminuer le nombre de bits allous par seconde sur ce canal,
et les rpartir sur dautres. Cette possibilit dajustement la qualit de la ligne en fait une
technologie particulirement adapte au rseau tlphonique commut dont la qualit peut
tre trs ingale suivant les localisations gographiques
LES PROTOCOLES DE COMMUNICATION
Les protocoles de transmission dcrivent les formats de message et les rgles selon
lesquelles deux ordinateurs changeront des donnes. Les protocoles dcrivent galement les
dtails de bas niveau sur la faon dont deux machines communiquent ou des changes de haut
76

niveau entre deux programmes, les protocoles vus ici ne concernent pas les changes entre
applications.
PPP: Point to Point Protocol. Il est utilis entre lutilisateur et le BAS. Il permet de
transmettre les datagrammes* multi-protocoles dans le cadre dune liaison point
point . Il comprend trois phases principales :
1) Ltablissement, la configuration et le test de la connexion dune liaison de
donnes. Lauthentification de lutilisateur (par lenvoi du couple identifiant/mot de
passe).
2) Ltablissement et la configuration des changes au niveau IP (notamment
laffectation de ladresse IP de lutilisateur).
PPPoA: Point to Point Protocol over ATM.IL estutilis entre lutilisateur et le BAS et
gre lencapsulation des trames PPP.
PPPoE:Point to Point Protocol over Ethernet. Il est utilis entre lutilisateur et leBAS.
Cest une amlioration du protocole PPP qui permet de transporter les tramesPPP
sur Ethernet, dtablir plusieurs sessions PPP vers plusieurs destinations travers
un seul modem ADSL (actuellement, une unique session PPPoE est autorisepar paire
torsade). Il comprend deux phases principales :
1) Lapprentissage de leurs adresses MAC (Medium Access Control)
respectives par le client et le serveur PPPoE et le choix dun numro de session
unique pour lasession PPPoE tablir
2) Ltablissement de la session PPP classique.
L2TP : Layer 2 Tunnelling Protocol. Ce protocole permet de prolonger une
sessionPPP en autorisant que la terminaison de la connexion de niveau 2 (VP/VC
ATM) et laterminaison de la session PPP soient ralises par des quipements
diffrents. Le BAStermine donc la connexion de niveau 2 mais prolonge la session
jusquau LNS, routeursitu chez le fournisseur daccs qui la terminera. Pour cela, il
tablit un tunnel L2TPavec cet quipement, il joue le rle de LAC.
RADIUS : Il est utilis entre le BAS, le PAS (Plate-forme daccs aux services Proxy
RADIUS), et le serveur RADIUS du FAI. Le protocole RADIUS comprend deux
parties
1. Lauthentification, qui permet lutilisateur de se connecter en transmettant
des attributs comme son identifiant et son mot de passe, elle se fait par des
changes BASPAS- serveur RADIUS. En cas dacceptation, le PAS transmet
77

des attributs come ladresse IP attribue lutilisateur et le nom du routeur
virtuel du BAS auquel lutilisateur appartient.
2. Le comptage permet de mesurer le temps de connexion dun utilisateur par
lenvoi par le BAS de dun message de dbut et dun message de fin (ou
intermdiaire) qui contient des attributs comme le nombre doctets envoys et
reus par exemple.
LES LIMITES DE LADSL
Malgr le progrs que reprsente lADSL pour laccs Internet, il nous faut
nanmoinssouligner les limites de cette technologie.
En effet, deux problmes principaux se posent aux utilisateurs : la distance et le
dbit.Ces problmes sont lis plusieurs facteurs :
Les quipements actuels ne permettent pas la connexion lADSL pour un usage
potentiel distant de plus de cinq kilomtres du central tlphonique.
La qualit de la ligne est dfinie par plusieurs paramtres qui influeront sur le dbit
maximal :
1. Les grandeurs physiques de la paire torsade (par exemple la capacit ou la
rsistance entre les deux fils)
2. Le nombre dpissures (manchons de rparation, points de coupures,
installation dabonn)
3. La section des conducteurs et le passage dautres types de conducteurs (par
exemple le passage dun cble de 0,8mm un cble de 0,4mm)
4. La qualit du cblage chez labonn.
Conclusion
ADSLpromet d'trela technologiepour le nouveau millnaire. Offrantavantages normespar
rapport aux autrestechnologies large bandetels que le cbleet le satellite, lADSL :
Correspond aumodle asymtriquedes applications Internet fort volumede
tlchargement
Utilise les paires torsadesen cuivreexistante, rduisant l'investissement en capitaldes
prestataires de servicesainsi quele cotpour les utilisateurs finaux.
S'adapte plusieursconditions et influences sur la ligne.
Maintienttoujoursune bande passante leve.
En tant que fournisseur service qui dploie de plus en plus des lignes ADSL, il devient de plus
en plus ncessaire davoir en place un plan dinstallation et de maintenance solide pour rester
comptitif.
78