Vous êtes sur la page 1sur 65

‫الجمهورية الجزائرية الديمقراطية الشعبية‬

Ministère de l’Enseignement Supérieur Ministère de la Poste et


et de la Recherche Scientifique des Télécommunications
Institut National des Télécommunications ‫المعهــــــد الوطنـــي لالتصـــــاالت‬
et des Technologies de l’Information et de ‫وتكنــــولوجيــات اإلعالم واالتصال‬
la Communication

Projet de Fin d’Études pour l’obtention du Diplôme

D’Ingénieur d’Etat en Télécommunications

Option : Systèmes de télécommunications.

Thème :

LE TRAFIC TELEPHONIQUE A L’HEURE DE LA REVOLUTION


NUMERIQUE

Présenté par : Mr. GOUAREF Abdelfattah

Encadré par : Mr. BENHADJA Ahmed

Soutenu devant le jury : Mr. CHERIET Abdelhamid. (Président)


Mr. NIAR Saad Eddine. (Examinateur)

Promotion : IGE 41
Année Universitaire : 2020-2021
REMERCIEMENT

❖ Avant de rédiger mon projet de fin d’études, je tiens à présenter


mes remerciements avant tout à DIEU tout puissant le
Miséricordieux.

❖ Je remercie sincèrement mon encadreur « Mr. BENHADJA


Ahmed » pour ses remarques et sa patience.

❖ Ainsi que « Mr. CHERIET Abdelhamid » , « Mr. NIAR Saad


Eddine » chacun des membres du jury d’avoir accepté de juger
mon travail.

❖ Toute ma gratitude à mes parents pour leurs conseils et leur


soutien moral.

❖ Je tiens finalement à remercier vivement toutes les personnes


ayant contribué, de près ou de loin, au bon déroulement de ce
projet.
Dédicace
Je dédie ce modeste travail et ma profonde gratitude à
Ma mère Naima, mon père Habib Erahmen et ma grand-mère, pour
l’éducation qu’ils m’ont prodigué ; avec tous les moyens et au prix de
tous les sacrifices qu’ils ont consentis à mon égard, pour le sens du
devoir qu’ils m’ont enseigné depuis mon enfance.
A toute ma famille en leurs souhaitant la réussite dans leurs études et
dans leurs vies.
Aux plus proches parents, amis qui m’ont soutenu.
A tous mes collègues de la promotion IGE41.

Gouaref Abdelfattah.
Résumé :
Le domaine des télécommunications subit aujourd’hui des évolutions rapides et des nouvelles technologies,
parmi elles la téléphonie sur IP (ToIP) et les réseaux de nouvelles générations (NGN) formant ainsi un réseau
hybride avec les réseaux téléphoniques traditionnels à une architecture numérique. Chaque réseau
téléphonique conçu doit être étudié et dimensionné, afin d’optimiser les investissements des opérateurs et de
garantir une meilleure qualité de service aux clients, ce qui fait l’objet de mon projet de fin d’études.

Abstract :
The field of telecommunications is encountering rapid developments and new technologies, among them
telephony over IP (ToIP) and new generation networks (NGN), thus forming a hybrid network with traditional
telephone networks with a digital architecture. Each designed telephone network must be studied and sized,
in order to optimize operators’ investments and guarantee a better quality of service to customers, which is the
subject of my end of study project.

: ‫ملخص‬
‫( وبالتالي‬NGN) ‫( وشبكة الجيل الجديد‬ToIP) ‫ من بينها المهاتفة عبر االنترنت‬، ‫يمر مجال االتصاالت اآلن بتطورات سريعة وتقنيات جديدة‬
‫ يجب دراسة وتحديد حجم كل شبكة هاتفية مصممة لتحسين استثمارات المشغلين‬.‫تشكيل شبكة هجينة مع شبكات الهاتف التقليدية ذات بنية رقمية‬
.‫ وهو موضوع مشروع نهاية دراستي‬، ‫وضمان جودة أفضل للخدمة للعمالء‬
Sommaire
Introduction générale.......................................................................................... 9
Chapitre I ........................................................................................................ 2
1. Introduction : ........................................................................................................................3

2. Historique de la téléphonie : ................................................................................................3

3. La Révolution Numérique :..................................................................................................4

4. L’évolution du réseau téléphonique : ..................................................................................4

5. Notions sur la Téléphonie sur IP : .......................................................................................4

5.1. Définitions :.........................................................................................................................4

5.2. Standard téléphonique IPBX :..........................................................................................5

5.3. Comparaison avec la téléphonie classique :.....................................................................5

5.4. Le déroulement d’une communication téléphonique sur IP :........................................6

5.5. Avantages de la ToIP :........................................................................................................6

5.6. Les problèmes clés de la ToIP : .........................................................................................7

6. Définitions de trafic téléphonique : .....................................................................................7

6.1. Définition de trafic téléphonique : ....................................................................................7

6.2. L’heure chargée ou heure de pointe : ...............................................................................7

6.3. Types de trafic : ..................................................................................................................8

6.4. Variation du trafic : ...........................................................................................................8

6.5. Trafic offert : ......................................................................................................................9

6.6. Trafic écoulé : .....................................................................................................................9

6.7. L’abaque d’Erlang : .........................................................................................................10

6.8. Qualité de services QoS et Traitement des appels : ......................................................10

6.8.1. La qualité de service « QoS » :.....................................................................................10

6.8.2. Les tentatives d'appels inefficaces : ............................................................................. 11

6.8.3. Système à appels perdus :............................................................................................. 11

6.8.4. Système à attente : ........................................................................................................ 11


7. Conclusion : ......................................................................................................................... 11

Chapitre II ..................................................................................................... 12
1. Objectif : ..............................................................................................................................13

2. Introduction : ......................................................................................................................13

3. Observation de trafic : ........................................................................................................13

3.1. Cas d’une ligne d’abonné : ..............................................................................................14

3.2. Cas de groupe de 5 organes communs : .........................................................................15

4. Volume de trafic : ................................................................................................................15

5. Intensité de trafic : ..............................................................................................................15

6. Trafic offert : .......................................................................................................................16

7. Trafic écoulé : ......................................................................................................................16

8. Trafic perdu ou rejeté Ap et taux de perte : .....................................................................17

8.1. Pertes en série :.................................................................................................................17

8.2. Perte sur un débordement : ............................................................................................18

9. Modèles de trafic : ...............................................................................................................18

9.1. Modèle de trafic avec perte : d’Erlang E1 (n, A) : .........................................................18

9.2. Modèle de trafic avec système à attente : E2 (n , A) ......................................................19

10. Exemples de calcul : ..........................................................................................................19

11. Conclusion : .......................................................................................................................21

Chapitre III ................................................................................................... 22


1. Introduction : ......................................................................................................................23

2. Le IPBX ou PABX IP (Private Branch Exchange) : ........................................................23

3. Les solutions de ToIP : ........................................................................................................23

4. La qualité de service : .........................................................................................................24

4.1. Traitement de la voix : .....................................................................................................24

4.2. Bande passante :...............................................................................................................24

4.3. Latence : ............................................................................................................................24

4.4. Gigue de phase : ...............................................................................................................24

4.5. Echo :.................................................................................................................................25

4.6. Perte des paquets : ...........................................................................................................25


5. Caractéristiques du débit : .................................................................................................25

6. Le contrôle dans la ToIP : ..................................................................................................25

7. Les protocoles utilisés pour la Téléphonie IP : .................................................................26

8. RTP/RTCP et la qualité de service : ..................................................................................26

9. Les protocoles de transport : .............................................................................................27

9.1. TCP et le transport de données multimédias temps réel : ............................................27

9.2. UDP et le transport de données multimédias temps réel : ...........................................27

10. Les contrôles au niveau réseau : ......................................................................................28

10.1. IntServ (Integrated Services) : ......................................................................................28

10.2. DiffServ (Differentiated Services) : ..............................................................................28

11. La téléphonie chez les fournisseurs d’accès :..................................................................28

11.1. Les accès xDSL : .............................................................................................................29

11.2. Le modem ADSL : ..........................................................................................................29

11.3. Ethernet dans le premier mile : ....................................................................................29

11.4. Les modems VDSL :.......................................................................................................30

12. Les softphones : .................................................................................................................30

13. Analyse de trafic de la ToIP : ...........................................................................................31

13.1. Intensité de trafic : .........................................................................................................31

13.2. Volume de trafic : ...........................................................................................................31

13.3. Processus de trafic : .......................................................................................................32

13.3.1. Trafic au niveau du paquet : ......................................................................................32

13.3.2. Processus de points : ...................................................................................................32

13.3.3. Relations fondamentales entre Nt et Xi : ..................................................................33

13.3.4. Le concept du processus de naissance et de mort : ..................................................33

14. Création d'un modèle mathématique de la formule Erlang E1 : ..................................34

14.1. Modèle de simulation et résultats : ...............................................................................35

15. Création d'un modèle mathématique de la formule Erlang E2 : ..................................37

16. Conclusion : .......................................................................................................................39

Chapitre IV ................................................................................................... 40
1. Introduction : .......................................................................... Error! Bookmark not defined.
2. La théorie de la tarification de l’accès : ............................................................................41

2.1. Les différentes catégories de problèmes de fixation du prix d’accès : ........................41

2.2. Discrimination par les prix au niveau des prix finaux : ...............................................41

2.3. L’interconnexion fixe-mobile : ........................................................................................42

2.4. Interconnexion de deux réseaux concurrents :..............................................................43

2.5. Terminaison mobile : .......................................................................................................44

3. Principes généraux de tarification par l’UIT ...................................................................44

3.1. Définitions des services dans l’UIT : ..............................................................................44

3.2. Frontières nationales des réseaux et fondements de l’interconnexion : ......................44

3.3. Coûts totaux ou coûts incrémentaux : ............................................................................45

3.4. Coûts d’exploitation et de maintenance :.......................................................................45

3.5. Passage des Coûts aux Tarifs : ........................................................................................45

3.6. Déficit d’accès : ................................................................................................................45

3.7. Interconnexion des ISP et des mobiles : .........................................................................45

4. Le modèle d’UIT aux réseaux mobiles : ...........................................................................46

4.1. Mesure de l’efficacité du réseau mobile : ......................................................................46

4.2. Détermination de la redevance mensuelle moyenne : ...................................................46

5. Tarification de téléphonie fixe et mobile en Algérie :.......................................................46

5.1. L’interconnexion directe : ...............................................................................................46

5.2. Conditions générales sur l’offre : ...................................................................................46

5.3. Modalités d'interconnexion : ..........................................................................................46

5.4. Service de transmission de l'identification de la ligne appelante : ..............................47

5.5. Interface de transmission : ..............................................................................................47

5.6. Protocole de signalisation utilisable pour l'interconnexion : .......................................47

5.7. Condition générale de terminaison d'appels : ...............................................................47

5.9. Evolution de la Taxe de Base (TB) : ...............................................................................48

5.10. Tarification de communication fixe : ...........................................................................48

5.10.1. Communications nationales : .....................................................................................48

5.10.2. Communication internationale ..................................................................................49

5.11. Tarification de communication mobile : ......................................................................49


5.11.1. Tarification des communications d’Algérie Télécom Mobile « ATM » ..................49

5.11.2. Tarification des communications de Djezzy : ...........................................................50

5.11.3. Tarification des communications de Wataniya .........................................................50

6. Systems de facturation téléphonique mobiles et fix :.......................................................51

6.1. Facturation des réseaux intelligentes (IN) : ...................................................................51

6.2. System de facturation NGN : ..........................................................................................51

6.3. Système de facturation mobile :......................................................................................52

6.4. Facturation RTC : ............................................................................................................53

7. Conclusion : .........................................................................................................................54

Conclusion ........................................................................................................ 55
Bibliographies .................................................................................................. 56
Webographies ................................................................................................... 56

/
/

Introduction générale
Lorsqu'un usager téléphone, une ligne le relie à son correspondant. Elle assure le transport de la voix,
dans les deux sens, jusqu'à ce que la communication soit terminée. Cette liaison provisoire est créée par la
compagnie de téléphone (la "telco", ainsi qu'on l'appelle aux Etats-Unis), grâce à des opérations de
commutation effectuées dans les centraux téléphoniques. Cette liaison est appelée "point à point" ou "en
mode connecté" (connection oriented), et la technique utilisée la "commutation de circuits" (circuit-
switching). Dans l'histoire du téléphone, la commutation a d'abord été réalisée de façon manuelle, puis
électromécanique, puis enfin informatique. Entre l'invention du téléphone par Alexandre Graham Bell (le 10
mars 1876 à boston les Etat Unis ) et les années suivantes, la voix fut transmise de manière analogique, sous
forme d'un signal électrique se propageant sur des fils de cuivre. Puis les compagnies de téléphone
commencèrent à utiliser la transmission numérique entre les centraux. Figure 1.

La transformation du signal, analogique vers numérique et inversement, est assurée par des "codecs"
(COdeur/DECodeur), qui fonctionnent suivant le schéma classique de l'échantillonnage et de la quantification.
Aujourd'hui, les lignes reliant les centraux entre eux sont de plus en plus constituées de fibre optique ; une
fibre unique peut transporter 30.000 communications simultanément, mais ce chiffre devrait quadrupler sous
peu. Dans notre pays, Algérie Télécom affirme posséder en 2017, 140 000 km de réseau en fibre optique. Fin
2017, 5,4 millions de logements et de locaux professionnels sont éligibles au très haut débit par la fibre ou le
câble.1

Figure 1 : le téléphone analogique

Par contre, entre le poste de l'usager et le plus proche central téléphonique (portion du réseau que l'on appelle
"boucle locale" ou "réseau local"), la voix reste transportée de manière analogique sur une paire de fils de
cuivre. C'est le bon vieux téléphone d'antan, celui que les Américains appellent familièrement le POTS (Plain
Old Telephone Service), et les Français RTC (Réseau Téléphonique Commuté). En 120 ans, le POTS s'est
considérablement développé, et le nombre mondial d'abonnés au téléphone approche aujourd'hui des milliards.

1
https://www.aps.dz/sante-science-technologie
1
/

Chapitre I

Notions sur les télécommunications

2
Notions sur les télécommunications I
1. Introduction :
Le nombre de terminaux téléphoniques vendus dans le monde ne cesse d’augmenter.
La Figure-I.1 illustre le nombre de terminaux pouvant servir de terminal téléphonique.
On peut noter que le nombre des terminaux mobiles dépasse largement celui des terminaux fixes. On peut
également noter que le nombre de terminaux fixes continue d’augmenter, quoique nettement moins que celui
des mobiles. La figure indique en outre le nombre de terminaux, fixes ou mobiles, intégrant des fonctions
multimédias. Toutes ces courbes révèlent la croissance globale de la téléphonie.

Figure I-1: Abonnés aux réseaux de télécommunications


2. Historique de la téléphonie :
L'histoire de la téléphonie commence avec Alexander Graham Bell dans l'année 1876, l'année où il a
utilisé le téléphone électromagnétique, il était aussi appelé vibraphone, qu'il a inventé pour la première fois,
sur une distance test de 8,5 km à l'extérieur de son laboratoire à Boston (États-Unis). Mais il n'était pas
vraiment le premier, car avant lui, déjà en 1860, Philipp Reiss à communiqué la parole par moyen de signaux
électriques. Ce n'était qu'avec le téléphone de Bell et sa simplicité que cette technologie a réussi à atteindre
une importance pratique.
➢ 1903 : Premières améliorations notables du téléphone : Il aura fallu attendre plus de 25 ans pour
que le téléphone devienne plus facile à utiliser : il comporte désormais deux écouteurs et dispose
d’un système permettant de « décrocher/raccrocher ».
➢ 1910 : Premier combiné téléphonique : Le téléphone Marty est le premier à proposer un combiné
avec un microphone et un écouteur sur le même support.
➢ 1922 : Apparition du PTT24 : Le premier téléphone à cadran : Il est robuste et son microphone est
nettement plus sensible.
➢ 1941 : Evolution du boîtier en bois vers la bakélite : Alors que tous les boîtiers étaient faits en bois,
la bakélite (ce plastique extrêmement dur et résistant) devient la nouvelle norme.
➢ 1970 : Emergence du téléphone pour tous : Dans les années 1970, le téléphone devient un objet
populaire, dont disposent la plupart des foyers.
➢ 1980 : Passage du cadran au clavier : Le clavier à touches remplace le traditionnel cadran, pour
faciliter la composition des numéros.

3
Notions sur les télécommunications I
3. La Révolution Numérique :
Ou la 3ème révolution industrielle, c’est passer de la technologie mécanique et analogue à la technologie
numérique qui a introduit le mot « data » ou les données numériques, ça commence effectivement dans les
années 1980 avec l’apparence de le 1ère ordinateur personnelle pour que l’ère numérique puisse être qualifiée
de révolution.
1990 voit l’explosion du phénomène internet renforcé dans les années 2000 par l’apparition des
smartphones, par suite des nouvelles technologies de communication son introduit comme le RNIS (Réseau
Numérique à Intégration de Service) pour qui a fait la numérisation des lignes téléphonique terrestre et le
GSM pour les réseaux mobiles.
1900
• Abonnés au téléphone portable : 12,5 millions (0,25 % de la population mondiale en 1990)
• Utilisateur de l’Internet : 2,8 millions (0,05 % de la population mondiale en 1990)
2000
• Abonnés au téléphone portable : 1,5 milliard (19 % de la population mondiale en 2002)
• Utilisateur de l’Internet : 631 millions (11 % de la population mondiale en 2002)
2010
• Abonnés au téléphone portable : 4 milliards (68% de la population mondiale en 2010)
• Utilisateur de l’Internet : 1,8 milliard (26,6 % de la population mondiale en 2010)
2020
• Abonnés au téléphone portable : 4,78 milliards (62% de la population mondiale en 2020)
• Utilisateur de l’Internet : 4,54 milliards (59% de la population mondiale en 2020)
4. L’évolution du réseau téléphonique :
L'évolution de la téléphonie dans le réseaux fixe, a passée par trois générations :
Première génération : RTC entièrement analogique transport de la voix en temps réel.
Deuxième génération : Réseaux numériques utilisant toujours la commutation de circuits, Numérisation de
la voix à l’entrée du réseau de l’opérateur mais la ligne reste analogique mise en place du réseau numérique
ISDN (Integrated Service Digital Network) ou Réseau RNIS qui fournit deux lignes numériques simultanées
à un débit de 64Kb/s aux utilisateurs finaux.
Troisième génération : Téléphone sur IP travaille en mode paquet, les terminaux placent toutes les infos
dans des paquets émis sur la ligne de l’abonné vers le cœur du réseau de paquets de l’opérateur. Une bonne
qualité de communication nécessite : Transfert des paquets « voix » en temps réel, de façon sécurisée, dans
l’ordre et leur transport en 150 ms.
5. Notions sur la Téléphonie sur IP :
5.1. Définitions :
• La téléphonie sur IP (ToIP) : C’est un service de téléphonie offert sur un réseau de
télécommunication, public ou privé, utilisant la technologie de voix sur IP. La téléphonie sur IP définit
l’utilisation de liens d’internet pour acheminer des appels téléphoniques. L’appel téléphonique de type
IP diffère de celle dite conventionnelle (RTC) dans l’encodage de la voix. Dans le système traditionnel,
la voix est encodée de façon analogique et numérique et transmise sur un réseau de commutation de
circuit alors que dans le système IP, la voix est encodée en format numérique et mise en paquets sous
format IP et de cette faite elle utilise le même principe que pour la transmission de l’information sur
internet.

4
Notions sur les télécommunications I
• La voix sur IP (VoIP) : C’est une technologie qui permet d’acheminer, grâce au protocole IP, des
paquets de données correspondant à des échantillons de voix numérisée. Cette technologie convertit
les signaux vocaux en signaux digitaux qui voyagent par internet. Par la suite, ces paquets doivent être
acheminés dans le bon ordre et dans un délai raisonnable pour que la voix soit correctement reproduite.
• Internet Protocol (IP) : C’est le protocole spécifique à internet, qui se charge de transmettre les
données sous forme de paquets. L’envoi de ces paquets est réalisé en fonction des adresses de réseau
qu’ils contiennent.

5.2. Standard téléphonique IPBX :


Aujourd’hui, les standards téléphoniques utilisent de plus en plus souvent les technologies issues
d’Internet. Ces technologies font appel à la notion et à la technologie désignée sous l’appellation « IP »
(Internet Protocol) pour transporter les informations sur le réseau Internet.
Le marché des standards téléphoniques reflète l’intérêt croissant des entreprises pour ces nouvelles
technologies. Il se divise en trois segments :
a. Les systèmes traditionnels PABX à commutation, sur lesquels on peut raccorder
des postes numériques et des terminaux analogiques.
b. Les systèmes IPBX sur lesquels on peut raccorder des SOFTPHONES et des postes IP, ainsi que
des terminaux analogiques.
c. Les systèmes hybrides (numériques et IP).
5.3. Comparaison avec la téléphonie classique :
Dans la première génération de téléphonie, les signaux étaient analogiques. Ils parcouraient le circuit sous la
même forme que le son sortant de la bouche et n’utilisaient que 3 200 Hz de bande passante. Ils sont ensuite
devenus numériques.
Dans la téléphonie traditionnelle numérique, le signal analogique est numérisé grâce à un codeur-
décodeur, appelé codec. Le codec transforme le signal analogique en une suite de 0 et de 1. Le temps de transit
est du même ordre de grandeur que le transfert du signal analogique, car le signal ne s’arrête nulle part. La
seule perte de temps pourrait provenir du codec, mais ces équipements très rapides ne modifient pas
fondamentalement le temps de transit. En revanche, dans un réseau à transfert de paquets, de nombreux
obstacles se dressent tout au long du cheminement des informations binaires.

Figure I.2 : Équipements à traverser par une communication téléphonique sur IP


5
Notions sur les télécommunications I
On peut considérer que le temps de traversée d’un PC et de son codec demande quelques millisecondes, la
paquétisation de 5 à 16 millisecondes, la traversée d’un modem quelques millisecondes également, celui d’un
routeur ou d’une passerelle de l’ordre de la milliseconde (s’il n’y a aucun paquet en attente) et celui d’un
réseau IP quelques dizaines de millisecondes.
L’addition de ces temps montre que la limite maximale de 300 ms permettant l’interactivité est rapidement
atteinte. La figure I.2 illustre ce processus.

5.4. Le déroulement d’une communication téléphonique sur IP :


Le déroulement d’une communication téléphonique sur IP parcourt les cinq grandes étapes suivantes :
• Mise en place la communication : Une signalisation démarre la session. Le premier élément à
considérer est la localisation du récepteur (User Location). Elle s’effectue par une conversion de
l’adresse du destinataire (adresse IP ou adresse téléphonique classique) en une adresse IP d’une
machine qui puisse joindre le destinataire (qui peut être le destinataire lui-même). Le protocole DHCP
(Dynamic Host Configuration Protocol) et les passerelles spécialisées (gatekeeper) sont employés à
cette fin
• Établissement de la communication : Cela passe par une acceptation du terminal destinataire,
que ce dernier soit un téléphone, une boîte vocale ou un serveur Web. Plusieurs protocoles de
signalisation sont utilisés pour cela, en particulier le protocole SIP (Session Initiation Protocol) de
l’IETF.
• Transport de l’information téléphonique : Le protocole RTP (Real-time Transport Protocol)
prend le relais pour transporter l’information téléphonique proprement dite. Son rôle est d’organiser
les paquets à l’entrée du réseau et de les contrôler à la sortie de façon à reformer le flot avec ses
caractéristiques de départ (vérification du synchronisme, des pertes, etc.). C’est un protocole de niveau
transport, qui essaye de corriger les défauts apportés par le réseau.
• Changement de réseau : Un autre lieu de transit important de la ToIP est constitué par les
passerelles, qui permettent de passer d’un réseau à transfert de paquets à un réseau à commutation de
circuits, en prenant en charge les problèmes d’adressage, de signalisation et de transcodage que cela
pose. Ces passerelles ne cessent de se multiplier entre FAI et opérateurs télécoms
• Arrivée au destinataire : De nouveau, le protocole SIP envoie une requête à la passerelle pour
déterminer si elle est capable de réaliser la liaison circuit de façon à atteindre le destinataire. En théorie,
chaque passerelle peut appeler n’importe quel numéro de téléphone. Cependant, pour réduire les coûts,
mieux vaut choisir une passerelle locale, qui garantit que la partie du transport sur le réseau
téléphonique classique est le moins cher possible.

5.5. Avantages de la ToIP :


Cependant, plusieurs raisons expliquent le succès de la téléphonie par paquets, et plus particulièrement
de la téléphonie IP.
• Convergence : Quel que soit le type de données véhiculées, le réseau est unique, avec la voix, la
vidéo, le texte et les applications circulant sur le même réseau. Les communications s'enrichissent, et
sans avoir besoin de doubler les canaux de transport.
• Optimisation des ressources : Avec le réseau IP utilisant un transfert de paquets, l'utilisation des
ressources est optimisée par rapport aux systèmes de commutation de circuits.
• Coût de transport quasiment nul : Grâce à l'intégration de la téléphonie dans de nombreuses autres
applications, les coûts de transport deviennent quasi nuls. Le réseau pour effectuer le transport est le
réseau central des opérateurs, qui effectue tout le transfert de données.
• Services exclusifs : Certains services sont spécifiques aux réseaux IP. Par exemple, le service de
présence de détection si un utilisateur est connecté ou non au réseau ne nécessite aucune réservation
de ressources dans un réseau IP.

6
Notions sur les télécommunications I
• Disparition des commutateurs locaux : Connectée à la précédente, cette nouvelle donnée est le
résultat de la possibilité de gérer les téléphones du réseau de l'opérateur (système Centrex). Les
solutions intermédiaires, telles que les PBX-IP, passent progressivement du numérique aux
connexions IP par paquets.
5.6. Les problèmes clés de la ToIP :
La téléphonie IP se substituera inévitablement à la téléphonie numérique classique. L'enjeu est de taille
car toutes les entreprises auront adopté cette technologie dans les années à venir.
• Sécurité : Dans la ToIP, la confidentialité est assez simple à garantir par le biais de tunnels. Reste le
problème de l’authentification de l’utilisateur, qui mérite réflexion.
• Disponibilité : Dans la téléphonie classique, la disponibilité est aux 5 « neuf », c’est-à-dire que le système
est en état de marche 99,999 % du temps. Dans la ToIP, elle passe aux 3 « neuf », soit 99,9 %, avec un bon
fournisseur de service IP et plutôt moins en général.
• Gestion : La gestion du réseau téléphonique commuté est relativement simple, puisqu’elle consiste à
maintenir des circuits téléphoniques. Avec l’intégration de la ToIP dans le réseau de données, la gestion de
l’environnement téléphonique devient beaucoup plus complexe.
• Contrôle : L’intégration de la ToIP dans un réseau de données global complexifie grandement le contrôle,
alors même qu’il s’agit d’un service crucial compte tenu des contraintes temps réel de l’application de
téléphonie.
• Qualité de service : La téléphonie par paquets est une application complexe, pour laquelle une excellente
qualité de service est nécessaire. Cette problématique ayant été amplement commentée tout au long de
l’ouvrage, nous n’y reviendrons que pour en résumer l’essentiel.

6. Définitions de trafic téléphonique :


6.1. Définition de trafic téléphonique :
L'intensité du trafic (usuellement appelé trafic) d'un organe de Télécommunications [ligne d'abonné,
jonctions, récepteur de signalisation, ...] est définie comme le rapport entre la durée d'occupation et la durée
d'observation.
L'unité de trafic est l'Erlang (E) [mathématicien danois A.K. Erlang].
L'Erlang : correspond au trafic écoulé par organe qui reste occupé pendant une heure. Il permet de prévoir :
- la probabilité de perte d’un appel
- le temps d’attente moyen pour accéder au réseau
- le dimensionnement du réseau
- l’activité d’un circuit : pourcentage du temps réellement utilisé par l’échange de signaux.
- Par exemple une ligne d'abonné occupée 1 temps T1 (de manière continue ou discontinue) pendant une durée
T2 écoule un trafic : A = (T1/T2) E, Le trafic maximum est évidemment = 1E pour une ligne.
C'est le nombre d'organes occupés simultanément dans un groupe par Exemple : Sur une route ayant un certain
nombre de circuits, si 5 sont occupés à un moment donné l'intensité du trafic sera égale à 5 Erlang.
C'est le produit du nombre d'appels par unité de temps par la durée moyenne d'un appel ;
Exemple : dans un centre local le nombre total d'appels durant une heure est de 1800. La durée moyenne d'un
appel est de 3 minutes. On trouve donc une intensité du trafic de : A = 1800 *(3/60) = 90 Erlang.

6.2. L’heure chargée ou heure de pointe :


Chaque catégorie d'abonnés à ses est différent et les communications n'ont pas les mêmes durées. Le trafic
varie aussi suivant l'heure de la journée, les jours de la semaine, la semaine du mois et les mois de l'année.
Ces variations au besoin de communication, sont fortement dépendantes des périodes de travail et des activités
de la population en général.
La conséquence de ces variations est que le dimensionnement des équipements et voies de communication
7
Notions sur les télécommunications I
doit être fait pour le trafic offert pendant la période la plus chargée. Cette période est appelée heure chargée.
C'est la mesure de trafic pendant cette heure qui permettra de déterminer le nombre d'organes nécessaire pour
acheminer l'ensemble des communications avec un taux de qualité fixé.

Le CCITT définie l'heure chargée comme étant les 4 quarts d'heure consécutifs
pendant lesquels le volume de trafic est le plus important. L’heure chargée est déterminée à
partir de plusieurs courbes journalières.

Figure I-3: L’évolution du trafic pendent la journée


6.3. Types de trafic :
• Le trafic écoulé (Ae) : c’est le trafic servi par l’ensemble des ressources du réseau pendant une
période d’observation T sans prendre en considération les demandes rejetées dans le cas de saturation
de ces dernières.
𝟏
- Tobs : période d’observation. 𝑨𝒆 = (𝑻𝒐𝒃𝒔) × ∑𝒏𝒊=𝟎 𝒕𝒊
- ti : périodes d’occupations

• Le trafic offert (Ao) : c’est le nombre de demande de ressources pendant une période d’observation.
La demande peut être satisfaite comme elle peut être rejetée.

𝑨𝒐 = (𝑨𝒆)/(𝟏 − 𝒄𝒐𝒏𝒈𝒆𝒔𝒕𝒊𝒐𝒏(%))
• Le trafic perdu (Ap) : c’est la différence entre le trafic offert et le trafic écoulé. La valeur de ce
paramètre est souvent utilisée pour mesurer la qualité de service offert par le réseau. Le trafic perdu
peut être réduit en accroissant la capacité des organes du réseau (organes internes et liens).

𝑨𝒑 = 𝑨𝒐 − 𝑨𝒆

6.4. Variation du trafic :


L'observation régulière du trafic téléphonique montre que ce dernier dépend :
• Du temps : les figures I.4a, b, c et d montrent que le trafic n'est pas identique selon l'heure de la journée,
le jour de la semaine et le mois de l'année (variabilité quotidienne : e.g. trafic national, trafic
intercontinental et variabilité saisonnière).
• Du lieu et des activités de ces lieux : le trafic est plus important dans une zone urbaine que dans une
zone rurale par exemple.
• Des circonstances imprévisibles ou accidentelles : tels que événements sociaux, politiques, sportifs,
etc., variations qui entraînent de très fortes augmentations du trafic.

8
Notions sur les télécommunications I

Figure I.4 : variation de trafic.


Enfin il faut aussi tenir compte que le trafic croit de manière permanente au cours des années.

6.5. Trafic offert :


Le trafic offert Ao serait le trafic écoulé mesuré si le nombre de serveurs était infini.
On définit aussi le trafic offert comme le nombre moyen de tentatives d'appels pendant une période égale à
la durée moyenne d'occupation d'un appel (sous-entendu réussi).
On a ainsi la répartition globale suivante :
- tentative d'appel
- appel non réussi (ex : défaillance, blocage)
- appel réussi
(1) appel avec réponse
(2) appel sans réponse
(3) appel avec occupation
(1) est efficace ; (2) et (3) ne sont pas efficaces (sauf si on taxe la tentative d'appel)

6.6. Trafic écoulé :


Il existe 2 systèmes de traitement des appels offerts :
• Système avec perte (figure I.5b) : un appel trouvant l'ensemble des n organes occupés est
immédiatement rejeté et disparaît.
• Système avec attente (figure I.5c) : un appel trouvant l'ensemble des n organes occupés est mis en
attente jusqu'à ce qu'il puisse être desservi.
Le trafic mesuré à la sortie est supérieur au trafic offert, ce trafic sera appelé le trafic écoulé (Ae)
Le trafic écoulé Ae : représente l'ensemble des appels écoulés indépendamment de leur sort postérieur.

9
Notions sur les télécommunications I

Figure I.5 : systèmes de traitement de trafic.

6.7. L’abaque d’Erlang :


L’ingénieur Danois Erlang a élaboré un abaque permettant de voir la relation entre le nombre de voies
de transmission, le trafic et les probabilités d’échec figure I.6.
Cet abaque a été élaboré pour chercher le nombre d’organes nécessaires pour écouler un trafic donné avec une
qualité de service spécifiée. La qualité de service spécifiée étant le pourcentage de probabilité d’échec dans le
cas d’une communication téléphonique.
On trouve ainsi des valeurs d’intensité supérieure à 1, cet abaque tenant compte des agrégations ou
multiplexage de circuits.

Figure I.6 : l’abaque d’erlang

6.8. Qualité de services QoS et Traitement des appels :


6.8.1. La qualité de service « QoS » :
La qualité de service sur un réseau est définie comme le niveau de service fourni au client.
10
Notions sur les télécommunications I
La QoS peut être caractérisée par différents critères de performance de base qui incluent la disponibilité, le
taux d'erreurs, le temps de réponse, le temps d'établissement de connexion, la perte de connexion ou de
données à cause de congestions du réseau et la rapidité de détection et de correction de fautes.
• QSC (Qualité de services commerciale) = (Nombre d’appels avec réponses) * 100
(Nombre d’appels totale)

• QST (Qualité de services technique) = (Nombre d’appels avec connexion) *100


(Nombre d’appels totale)

6.8.2. Les tentatives d'appels inefficaces :


Il est évidemment impossible de dimensionner un réseau suivant les pointes de trafic. Nous devons
accepter qu'un certain nombre de tentatives d'appel soient infructueuses à cause du nombre des équipements
qui sont insuffisants.
C'est l'administration qui décide du niveau de la qualité de service à offrir aux abonnés.
Il existe deux manières de traiter les tentatives d'appel infructueuses :
a) Système à appels perdus (Rejets des appels qui ne peuvent pas être traités)
b) Système à attente (Mise en attente des appels non traites)
6.8.3. Système à appels perdus :
Dans un système à appels perdus, si un appel ne trouve pas d'organe disponible, il sera rejeté : l'abonné
sera renvoyé en occupation.
6.8.4. Système à attente :
Dans un système à attente, l'appel n'est pas rejeté immédiatement mais mis en attente, en attendant la
disponibilité d'une voie ou d'un organe. La durée d'attente est en général limitée.
• Nombre d’appel avec réponse = nombre d’appels total*QSC
• Nombre d’appels avec connexion = nombre d’appels total*QST

7. Conclusion :
Au courant de ce chapitre, nous avons défini les notions de base de l’ingénierie du flux de trafic et de la qualité
de service technico-commerciale, ce qui nous dirige vers l’objet visé, qui est l’étude de trafic téléphonique
recensement des paramètres des différents indicateurs qui contribuent à l’analyse du réseau téléphonique.

11
Chapitre II

Notions sur le trafic téléphonique

12
Notions sur le trafic téléphonique II

1. Objectif :
L'objet de cette étude est d'examiner les règles utilisées pour déterminer le nombre d'organes à installer en
fonction du trafic à écouler et de la qualité de service retenue.
2. Introduction :
Les réseaux de communication ont connu au cours des dernières décennies une expansion phénoménale.
Pour les opérateurs, une question centrale est de savoir contrôler les flux d’information de façon optimale,
afin d’éviter tout engorgement et d’offrir aux utilisateurs un service de bonne qualité fiable et rapide tout en
optimisant l’utilisation des ressources.
Pour bien gérer ses investissements, un opérateur de télécommunication ou un fournisseur de services doit
planifier et dimensionner le déploiement de son réseau. Il doit procéder en fonction des règles d’ingénierie,
de la qualité de service requise de la part des utilisateurs et des contraintes environnementales. L’étude
mathématique du trafic sur le réseau à commutation de circuits a été engagée par l’ingénieur Danois Agner
K. Erlang qui a donné naissance aux lois d’Erlang qui permettent de dimensionner le nombre de circuits
nécessaire pour une qualité de service fixe a un trafic donné.
3. Observation de trafic :
Afin de dégager les différentes caractéristiques du trafic téléphonique nous allons observer un réseau
téléphonique très simple constitué de 5 organes communs traitant les appels de 10 abonnés Figure II-1.
Si on observe pendant une heure les dix lignes d'abonnés, on obtient le graphique de la Figure II-2.

Figure II-1: réseau téléphonique de 10 abonnées

Figure II-2: observation de trafic téléphonique

À partir duquel on peut faire les remarques suivantes :


• Les instants auxquels les appels apparaissent été indépendants.
• Les communications ont une durée variable, on peut toutefois calculer une durée moyenne si on
observe pendant un temps plus long.
• On peut constater que les lignes d'abonnés ne sont jamais occupées simultanément.

13
Notions sur le trafic téléphonique II

• Pour l'exemple de la Figure II-2, trois jonctions ou organes suffiraient pour écouler la totalité des
communications.
Les sources d'appels constituées de lignes d'abonnés ont accès à un ensemble de 5 organes.
Nous allons observer pendant 1 heure et nous noterons sur un graphe le temps pendant lequel chaque source
est en communication Figure II-2.
A chaque commutateur correspond l'occupation d'un organe. Nous allons exprimer le degré d'occupation d'une
ligne d'abonné tout d'abord ensuite celui de l'ensemble des 5 organes Figure II-3.

Figure II-3 : degré d’occupation de 5 organes.


3.1. Cas d’une ligne d’abonné :
Observons par exemple la ligne N°1 pendant une période d'une heure et notons le temps total V pendant lequel
cette ligne est en conversation.
On a : V= 2+4+4=10 minutes. A partir de ce résultat on peut calculer le taux d'occupation de cette ligne, c'est
à dire :

• Ce résultat Ae = 0.16 exprime l'intensité de trafic écoulée par la ligne N°1 pendant une période d'une
heure.
• Ce nombre, sans dimension, est exprimé en Erlang.
• Il représente un taux d'occupation, car dire que cette ligne écoule un trafic de 0.16 E revient à dire que
cette ligne est occupée pendant :16% du temps d'observation.

14
Notions sur le trafic téléphonique II

L'expression V=10 min (temps total d'occupation) représente, par définition, le volume de trafic écoulé
pendant la même période d'une heure.
3.2. Cas de groupe de 5 organes communs :
Exprimons de la même façon que précédemment le degré d'occupation de cet ensemble, pour cela calculons
le temps total d'occupation de ces 5 organes pendant la période d'une heure par exemple, on obtient le résultat
suivant :
N° de l'organe occupé Durée d'occupation en min
1 t1 = 4+4+2+4+2 = 16mn
2 t2 = 10 + 2 + 8 = 20mn
3 t3 = 2+2+4+4 = 12mn
4 t4 = 2+6+6 = 14mn
5 t5 = 6+2+6 = 14mn
Total V= t1+ t2 + t3 + t4 + t5 = 76mn
Tableau II-1: le temps total d'occupation de 5 organes commun
Le taux d'occupation pendant une période de 60mn d'observation est : Ae = 76/60 = 1.26
Ce résultat représente l'intensité de trafic (ou le trafic tout simplement) écoulé par les 5 organes communs
pendant une période d'observation d'une heure, il est exprimé en E.

4. Volume de trafic :
Le volume de trafic écoulé par cet ensemble d'organe pendant la durée T est :

Plus généralement, étant donné un ensemble de n organes désigné chacun par un indice i (1 ≤ i ≤n) que l'on
observe pendant une durée T.
Si n (t) est le nombre d'organes occupés à l'instant t, et si on prend comme origine des temps le début de la
période d'observation, le volume de trafic écoulé peut s'exprimer ainsi :
Le Volume de trafic : Ve écoulé par un ensemble de n organes au cours d'une période d'observation T est égal
à la somme des temps d’occupation de chaque organe :

5. Intensité de trafic :
L'intensité du trafic d’un organe de télécommunications ou trafic écoulé (Ae) tout court [ligne d'abonné,
jonctions, récepteur de signalisation, ...] est égale au volume de trafic écoulé divisé par la durée d'observation
T.

De la formule [2], il en résulte que le trafic


écoulé est :

Dire qu'un abonné a un trafic de 0.1 Erlang signifie tout simplement que sa ligne est coupée 10% du temps.
(n appels de durée moyenne θ pendant une durée T).

15
Notions sur le trafic téléphonique II

Si les temps d'occupation et la durée d'observation sont exprimés dans la même unité, l'unité de trafic est alors
l'erlang.
Ae = 1.26 E exprime qu'en moyenne 1.26 organes sont occupés simultanément.
- Pour un groupe de n organes, on a toujours Ae ≤ n E
- Pour un organe on a toujours Ae ≤ 1 E

Ordres de grandeur des trafics offerts pour différents types de demande2 :


o Ligne d'abonné résidentiel : 0,04 à 0,06 E (bid.)
o Ligne professionnelle (PME, Taxiphone ...) : 0,1 à 0,2 E (bid.)
o Jonction vers PABX : 0,7 E (trafic unidirectionnel à l'arrivée sur le PABX).
o Abonné affaire (lignes groupées, grandes entreprises) A > 0.7 E
o Poste mobile (GSM) : 0,03 E (bidirectionnel).
o Circuits interurbains : 0.6 à 0.8 E

6. Trafic offert :
Trafic offert (Ao) : est constitué par l'ensemble des appels qui se présentent que ceux-ci soient efficaces ou
non efficaces.
Estimation de Ao en régime stationnaire (cas de l'H.C) :
L'exemple précédent montre que les durées d'occupation sont très variables, on peut cependant calculer une
valeur moyenne θm égale au total des durées d'occupation divisé par le nombre moyen d'appels offerts (λ) à
l'H.C.

Donc, si on considère que les appels ont une durée constante θm (ou durée moyenne d'une communication)
et qu'il se présente l appels par unité de temps, le volume de trafic offert Vo est tel que :

λ = Flux de trafic offert et peut être mesuré (par exemple par comptage des décrochages d'abonnés).
Ao = représente le nombre moyen d'organes qui seraient occupés si tous les appels étaient écoulés
instantanément. Il représente aussi le nombre moyen d'appels qui se présentent pendant la durée moyenne
d'une communication.

7. Trafic écoulé :
De même si l'on désigne par le θm nombre moyen d'appels écoulés à l’H.C (mesurable par comptage) on a :

D’où : Ve = (µT) θm.

C’est l'expression la plus utilisée dans la pratique pour le calcul d'organes car µ et θm sont deux grandeurs
facilement mesurables et observables.

Exemple : Dans notre réseau précédent, en supposant que la durée d'observation d'une heure correspond à
celle de l'heure chargée, calculer le trafic écoulé par les 5 organes en fonction de la durée moyenne
d'occupation.

2
Extrais de cour de de Mr. A. Benhadja INTTIC
16
Notions sur le trafic téléphonique II

8. Trafic perdu ou rejeté Ap et taux de perte :


Ap = Ao - Ae représente le trafic perdu ou rejeté de cette notion découle celle du taux de perte, qui représente
le pourcentage du trafic perdu par rapport au trafic offert :

En régime stationnaire p = (λ - µ) / λ est donc mesurable par comptage. Le trafic offert pourra donc être estimé
par la relation suivante :

8.1. Pertes en série :


Dans le cas où les appels sont écoulés par succession de groupes d'organes, il est possible de calculer pour
chacun des groupes un taux de perte (pi).

Le trafic écoulé par un groupe (Aei) représente le trafic offert au suivant :

17
Notions sur le trafic téléphonique II

8.2. Perte sur un débordement :

9. Modèles de trafic :
Nous distinguons plusieurs modèles de trafic utilisées pour le dimensionnement des réseaux de
télécommunication. L’objectif est de choisir celui qui correspond le mieux à nos besoins et qui nous permet
d’obtenir les résultats les plus proches de la réalité.
Parmi les modèles les plus connus et les plus utilisés. Nous citons le modèle d’Erlang E1, le modèle d’Erlang
E1 étendu et le modèle d’Erlang E2. d’autres modèles tels que poisson, Engset, etc …existent mais avec une
utilisation limitée. Chacun de ces modèles présentes des caractéristiques différentes de l’autre.
9.1. Modèle de trafic avec perte : d’Erlang E1 (n, A) :
C’est le modèle de systèmes le plus simple, et le premier à avoir été étudié. Il détermine la probabilité
pour qu’un appel téléphonique soit perdu (ne peut être établit).
Le modèle d’Erlang E1 considère les hypothèses suivantes :
- l’arrivé des appels est aléatoire.
- la loi de service est exponentielle.
- le nombre de source est supposé infini.
- les appels bloqués sont rejetés.
Donc quand le nombre de client est grand, très supérieur au nombre de serveur, la probabilité de pertes des
appels (ou la probabilité de blocage des appels) est égale à :

Avec :
- E1(n, A) : taux probabilité de perte des appels
- n : nombre de circuits
- A : c’est le trafic généré par l’ensemble des clients (trafic à écouler ou offert).
Algérie Télécom a opté pour les Taux de probabilité de perte suivants :
E1 =0.01 pour les circuits locales, urbains, interurbain, et national.
E1 =0.001 pour les circuits internationaux.
E1 =0.0001 pour les organes communs de l’Unité de contrôle.
E1 : Taux de probabilité de perte.

18
Notions sur le trafic téléphonique II

9.2. Modèle de trafic avec système à attente : E2 (n , A)


Afin de réduire le problème de perte des appels dans un réseau, il est possible de mettre en place un dispositif
de files d'attente dans lesquelles seront placées les demandes ne trouvant pas de circuits disponibles à leur
arrivée. Ce type de modèle a donné lieu à un certain nombre de formule permettant d'appréhender le
comportement du système. Ces formules sont basées sur les paramètres suivants :
n : Nombre de circuits dans le commutateur.
E2(n, A) : Taux probabilité de perte des appels.
A : Trafic offert (à écouler) en Erlang.
La formule d'Erlang est la suivante :

La qualité de service dans les réseaux à commutation de circuit est essentiellement exprimée par la probabilité
qu'un client ne trouve pas de circuit libre pour effectuer son appel. Les prévisions du trafic permettent à
l'avance de connaître le nombre de circuit nécessaire pour une taux de probabilité de perte fixe grâce au modèle
d'Erlang.
10. Exemples de calcul :
1 Calcule de nombre de circuits à l’aide de l’abaque d’erlang :
Exemple 1 : Donner le nombre de circuits nécessaires pour transporter avec un taux d’échec de 1 % le trafic
de 1000 abonnés ayant un trafic 0.07E chacun :
Trafic Offert : 1000 x 0.07 = 70 E
Nombre de circuits nécessaires : 85 circuits.

Exemple 1
Exemple 2 : Donner le nombre de circuits nécessaires pour transporter avec un taux d’échec de 1 % le trafic
de 900 abonnés qui utilisent leur téléphone une fois par heure avec une durée moyenne de 5mn par appel
λ = 1/60 appel/minute
θm = 5 min
Trafic offert d’un abonné = 1/60 x 5 = 0.083 E
Trafic offert pour les 900 abonnés = 900 x 0.083 = 75 E
Nombre de circuits nécessaire : 90 circuits
19
Notions sur le trafic téléphonique II

Exemple 2

2 calcul du temps moyen d’une communication :


Exemple :
Soit une entreprise pour laquelle on a les données suivantes :
• pour un poste à l’heure chargée, le trafic se décompose comme suit :
• trafic départ : 0.035 E
• trafic arrivée : 0,045 E
• trafic interne : 0,06 E

Solution :
Le trafic total pour un poste est donc 0,14 E. S’il y a 10 postes, le trafic total à heure chargée Ahc sera 1,4 E
Le temps moyen d’une communication sera :
T=A x 3600/λ soit 0,14 x 3600 /1 = 504 secondes , soit 8 minutes 24 secondes.

3 Dimensionnement de lignes externes d’un PABX :


Exemple :
Une entreprise de 200 postes. Trafic par poste de 0,035 E en trafic départ et 0,045 E en arrivée.
Le trafic global est respectivement de 7 E et 9 E soit 16 E au total
La probabilité de perte est 1 %

Solution :
A- Si les circuits départ et arrivée sont séparés :
Les abaques donnent 14 circuits en départ et 16 en arrivée, ce qui cumulé nous donne 30 circuits.
B- Si les circuits sont à la fois départ et arrivée (circuits mixtes) :
Le besoin est de 25 circuits. On peut bloquer 5 circuits pour les appels départ et 5 pour les appels arrivés, les
reste étant mixte.
Cette méthode est plus optimale que la première.

20
Notions sur le trafic téléphonique II

4 Centre d’appel A :
Exemple :
• 3000 appels par jour
• durée moyenne des appels : 45 secondes
• repos entre appels : 5 secondes
• qualité de service souhaitée : 98% des appels traités.
Combien faut-il d’opérateurs ?
Solution :
La durée d’appel à prendre en compte est 50s.
Le trafic à l’heure chargée est égal au trafic total/5 :
Ahc = 3000 x 50/(5 x 3600) = 8,33 E
Les abaques pour λ < 2% et A= 8,33 donnent 14 opérateurs.

11. Conclusion :
L'opérateur doit calculer le nombre d’équipements de liens E1 en fonction du trafic mesuré vers chaque
destination, sans omettre de prévoir les prévisions nécessaires, afin de dimensionner adéquatement son réseau
et ne pas être obligé d’ajouter des équipements à chaque courte période, mais aussi d'éviter le
surdimensionnement (gaspillage des ressources existantes).
Dans ce chapitre, nous avons vu les différentes étapes pour mettre en évidence les différents indicateurs qui
contribuent à l’analyse du dimensionnement des liens entre les centres de commutation.

21
Chapitre III

Le trafic téléphonique sur IP

22
Le trafic téléphonique sur IP III

1. Introduction :
Avant toute exploitation technique, il convient dans un premier temps, de présenter la téléphonie sur IP (ToIP
signifie Telephony over IP) qui est de plus en plus utilisée dans les sociétés Algériennes. En effet, ses multiples
atouts font de cette technologie une solution attirante pour les administrateurs, tant au niveau prise en charge
qu'au niveau financier. La téléphonie sur IP utilise la transmission de la voix sur le réseau IP (VoIP signifie
Voice over Internet Protocol) qui est une technologie permettant de communiquer en utilisant Internet et les
réseaux IP au lieu des lignes téléphoniques standards.
2. Le IPBX ou PABX IP (Private Branch Exchange) :
Un IPBX ou PABX IP (Private Branch Exchange) est un équipement (autocommutateur) téléphonique
capable d'acheminer les appels sur un réseau via l'utilisation du protocole IP. Il gère l'établissement des
communications entre plusieurs postes à l'intérieur d'une entreprise, ainsi que vers l'extérieur. Et c’est en
fonction de niveau de maturité du logiciel installé, que le IPBX permettra de fournir l'ensemble des services
lié à la gestion de la téléphonie de l'entreprise à savoir le transfert et renvoi d'appel, numérotation interne,
historique des appels, messagerie unifié, musique d'attente…etc.

Figure III.1 : schéma d’une configuration d’une liaison téléphonique.

3. Les solutions de ToIP :


Plusieurs générations de services et de configurations ont été successivement développées pour la ToIP
depuis plusieurs années. On peut les deux générations les plus important :
• La première génération de téléphonie IP a été proposée par des opérateurs alternatifs pour offrir
des communications internationales aux tarifs locaux. Ce service consiste à collecter un grand
nombre de canaux téléphoniques classiques sur un commutateur local et à les encapsuler dans un
même paquet IP. Le coût total est presque égal au prix de départ local. Les opérateurs de téléphonie
classique utilisent à peu près les mêmes principes tout en essayant de conserver une marge de profit
importante. Cela conduit à une baisse des prix beaucoup plus lente.

Figure III.2 : La première génération de téléphonie sur IP


23
Le trafic téléphonique sur IP III

• La cinquième génération du processus aboutit à la téléphonie IP de bout en bout. L'emballage est


repoussé dans l'équipement de l'utilisateur final. Le téléphone devient un téléphone IP.
Cette solution est illustrée à la figure III.3. Le téléphone IP n'est pas directement connecté à la boucle
locale de l'opérateur mais au réseau de l'entreprise, qui est connecté à l'opérateur. Le téléphone IP
agit en fait comme un routeur. Il comprend également un codec et fournit un emballage IP et un
emballage de paquets IP dans une trame Ethernet. La trame Ethernet est ensuite transmise au réseau
de l'entreprise.

Figure 1II.3 : La téléphonie IP de bout en bout

4. La qualité de service :
Dans une manière générale, on retient six facteurs qui influents la qualité de service d’une application de
téléphonie :
4.1. Traitement de la voix :
Pour être transportée sur un réseau IP, la voix doit tout d'abord être numérisée puis compressée. Le standard
le plus utilisé est le G.711 ou Pulse Code Modulation (PCM). Néanmoins, il existe actuellement des
algorithmes de compression qui permettent de conserver une bonne qualité sonore avec des taux de
compression élevés.
4.2. Bande passante :
De prime à bord, on pourrait penser à augmenter la bande passante disponible quand on envisage de mettre
en place un service de téléphonie sur IP. Cependant, cela n'est pas très souvent une manœuvre utile. L'essentiel
est de connaître l'ensemble des flux traversant le réseau. Une fois que cela est fait, il faut mettre en place une
politique de gestion adéquate de la bande passante pour permettre un bon fonctionnement du service.
4.3. Latence :
La latence définit le temps mis par un paquet pour aller de sa source à sa destination. Pour les applications
temps réels et autres applications interactives, une très grande latence engendre des retards qui peuvent s'avérer
compromettantes pour la qualité de service. Sa valeur ne doit toutefois pas excéder 150 ms. La création de
protocoles simplifiés de transport de la voix comme RTP et RTCP qui ont pour but de réduire la latence.
4.4. Gigue de phase :
La gigue de phase représente la variation du temps de transit. Mathématiquement parlant, c'est la variance
statistique du délai de transmission autrement dit, la variation de temps entre le moment où les deux paquets
auraient dû arriver et le moment de leur arrivée effective. La gigue de phase est un phénomène totalement
indépendant de la latence. En fait il peut même arriver qu'on observe une gigue excessive sur un réseau
pourtant d'une bonne latence

24
Le trafic téléphonique sur IP III

4.5. Echo :
L'écho est un phénomène causé par les parties analogiques du système téléphonique IP. Il est lié
principalement à des ruptures d'impédance lors du passage de 2 fils à 4 fils, autrement dit lors du passage des
tronçons analogiques aux tronçons numériques des voies de communication. C'est donc un paramètre propre
aux architectures hybrides. Sa valeur doit être inférieure à 50 ms.
4.6. Perte des paquets :
La perte des paquets est la conséquence de congestions sur le réseau ou de gigues excessives qui poussent
certains éléments du réseau IP à rejeter certains paquets entrants en fonction de seuils prédéfinis. Cela a pour
but de libérer de la bande passante. Cependant, bien que la TolP supporte assez bien les pertes de paquets, il
faut néanmoins que ces pertes restent inférieures à un certain seuil (généralement 1 à 2%). Sinon les utilisateurs
observeront des coupures de conversation. Un problème majeur lié à la perte de paquets est le fait qu'il soit
impossible, ou pour être plus exact, inutile de retransmettre les paquets perdus. En effet, un paquet réémis
arriverait bien trop tard pour être d'une quelconque utilité. Afin de limiter les pertes de paquets, il y a des
mécanismes de récupération des paquets perdus au niveau des éléments du réseau.
5. Caractéristiques du débit :
Les octets du codec donnent une première estimation de la valeur du flux, qui ne considère que le flux de
parole. Cependant, ce qui traverse le réseau est très différent : vous devez envelopper les octets de parole dans
un paquet, un paquet IP en général, puis incorporer le paquet IP dans une trame. De plus, une signalétique est
nécessaire pour mettre en place un mode connecté correspondant au déclenchement de la sonnerie chez le
destinataire. Enfin, un signal peut être ajouté pour ouvrir le chemin par lequel passeront les paquets de paroles.
Le débit total est donc bien supérieur à celui de la seule voix téléphonique.
Le Tableau III-1 indique la façon de raisonner consiste à déterminer le flux réel d’une communication de
téléphonie sur IP.
Codage Algorithme de Débit de la Durée de Débit réel
codage parole remplissage de
téléphonique la zone de
données
G.711 PCM 64 Kbit/s 0,125 ms 80 Kbit/s
G.723.1 ACELP 5,6 Kbit/s 30 ms 16,27 Kbit/s
G.723.1 ACELP 6,4 Kbit/s 30 ms 17,07 Kbit/s
G.726 ADPCM 32 Kbit/s 0,125 ms 48 Kbit/s
G.728) LD-CELP 16 Kbit/s 0,625 ms 32 Kbit/s
G.729(A) CS-CELP 8 Kbit/s 10 ms 24 Kbit/s
Tableau III-1: Débits réels lors d’une communication de ToIP (IPv4)
En ce qui concerne ATM, la trame est de longueur constante et contient 48 octets de données et 5 octets de
supervision. On suppose dans notre calcul que les 48 octets de données transportent le paquet IP, qui, de ce
fait, doit être découpé en plusieurs fragments pour être encapsulé dans des trames ATM. Nous utilisons pour
ce faire, la couche AAL5 (ATM Adaptation Layer). D’autres options sont possibles dans le monde ATM,
notamment AAL1 et AAL2, mais, dans ces deux cas, il n’y a pas de paquet IP encapsulé. Les octets
téléphoniques sont directement mis dans la trame ATM en AAL1, et les octets de plusieurs voix téléphoniques
peuvent être multiplexés dans une même trame ATM en AAL2.
6. Le contrôle dans la ToIP :
Dans les réseaux d'entreprise, et ceux des fournisseurs d'accès à Internet et des opérateurs, la transmission de
la parole est autorisée à condition que le réseau soit contrôlé de telle sorte que la durée totale du transport, y
compris le processus d'emballage, soit limitée.
De nombreuses solutions ont été proposées, notamment par l’IMTC (International Multimedia
Teleconferencing Consortium). Il a d’abord fallu définir un codeur normalisé. Le choix s’est généralement
porté sur G.711, mais d’autres solutions sont possibles, comme le codeur G.723.

25
Le trafic téléphonique sur IP III

7. Les protocoles utilisés pour la Téléphonie IP :


Il existe plusieurs protocoles non propriétaires supportant la ToIP :
• Le H.323 : Certainement le plus connu, il se base sur les travaux de la série H.320 sur la
visioconférence sur RNIS. Il regroupe un ensemble de protocoles de communication de la voix, de
l'image et de données sur IP.
• Le SIP (Session Initiation Protocol) : Il s’agit d’un protocole standard ouvert de gestion de sessions
souvent utilisé dans les télécommunications multimédia (son, image, etc.). Il est depuis 2007 le plus
courant pour la téléphonie par internet (la ToIP). Ce protocole n'est pas seulement destiné à la ToIP ou
la VoIP mais également à de nombreuses autres applications telles que la visiophonie, la messagerie
instantanée, la réalité virtuelle ou même les jeux vidéo.
• Le MGCP (Media Gateway Control Protocol) : Protocole complémentaire à H.323 ou SIP, il traite
les problèmes d'interconnexion avec le monde téléphonique (SS7, RI)
• RTP (Real Time Transport Protocol) : C’est un protocole dont le but est de fournir un moyen
uniforme de transmission IP des données temps - réel. Il est utilisé pour le transport des données audio
et vidéo appartenant à des applications bâties sur H.323 ou SIP.

• RTCP (Real Time Transport Control Protocol) Ce protocole est celui du contrôle des flux RTP. Il
est donc complémentaire à RTP et agit en envoyant à intervalles réguliers des paquets de contrôle
contenant des statistiques et des informations sur la session ouverte.

Figure III.4 : Pile protocolaire RTP/RTCP


8. RTP/RTCP et la qualité de service :
Les protocoles RTP et RTCP ne sont pas proposés pour garantir une qualité de service.
Ils ne supportent pas notamment les services suivants :
• Réservation de ressources dans le réseau : Si, à un instant donné, le débit permet de faire de la
vidéo, le protocole RTP ne garantit en rien qu’à l’instant suivant ce sera toujours possible.
• Fiabilisation des échanges : Une perte de paquets est équivalente au niveau du récepteur à un silence.
Le terminal du récepteur peut combler ces silences en allongeant la durée des messages vocaux
précédents et suivants de façon à masquer les manques et les rendre moins perceptibles à l’oreille.
• Garantie des délais de transit dans le réseau : Les paquets peuvent être retardés dans leur
cheminement de bout en bout, et RTP ne garantit pas qu’ils seront reçus au bon moment. La variation
du délai de transit de bout en bout des paquets est perçue au niveau du récepteur par une voix saccadée.
Pour réduire cet effet, l’utilisation de tampons (buffers) est nécessaire afin de stabiliser la variation
dans l’arrivée des paquets.
26
Le trafic téléphonique sur IP III

9. Les protocoles de transport :


Le protocole TCP exige de nombreuses procédures de contrôle, qui le rendent peu adapté au transport des
données multimédias avec de fortes contraintes de délai.
À l’inverse, le protocole UDP ne propose aucun mécanisme de contrôle, ce qui ne le qualifie guère pour le
traitement des données multimédias.
9.1. TCP et le transport de données multimédias temps réel :
Le protocole TCP implémente plusieurs mécanismes de contrôle :
• Contrôle de séquence : Chaque trame est numérotée au niveau de l’émetteur. Cela permet de
reconstituer l’ordre des trames au niveau du récepteur, grâce à l’estampille séquentielle.
• Contrôle de flux : Un mécanisme de fenêtrage limite le nombre de paquets qu’il est possible
d’émettre.
• Contrôle d’erreur : Le récepteur envoie un message d’acquittement pour toutes les trames reçues.
Il peut exister des acquittements cumulatifs, permettant d’acquitter plusieurs trames en même temps.
Dans le cas où le récepteur reçoit des trames qui ne sont pas intègres, par exemple si une erreur est
détectée lors du contrôle de redondance, il ne les acquitte pas.
• Contrôle de congestion : Des mécanismes (appelés Slow Start et Congestion Avoidance) sont
utilisés pour augmenter progressivement le débit d’envoi des données au niveau de l’émetteur.
La figure III.5 illustre ce qui ne devrait pas se produire par la ToIP, TCP n’est donc pas un bon candidat pour
les transferts de type temps réel.

Figure III.5 : Réémission avec TCP


9.2. UDP et le transport de données multimédias temps réel :
Le protocole UDP ne comporte que des fonctionnalités de transport pur, sans aucun mécanisme de
contrôle. L’adressage des données avec les ports de communication utilisés est sa seule fonction fondamentale.
C’est un atout par rapport aux éléments contraignants mentionnés pour le protocole TCP. UDP est ainsi
notablement plus rapide que ne l’est TCP.
Mais la simplicité de ce modèle devient rapidement limitative. En particulier, UDP ne dispose d’aucun
mécanisme lui permettant de reconstituer l’ordre des flux auprès du récepteur. Les datagrammes UDP sont
totalement épurés, et aucune estampille d’horodatage, ni de numérotation n’y est insérée. Or, dans un réseau
IP, les paquets peuvent emprunter des chemins différents. Avec le seul protocole UDP, la séquence temporelle
originale ne peut être reconstituée au récepteur.
En 10 ms, pour respecter le débit de 64 Kbit/s, un paquet contiendra 80 octets de données utiles. Au final, on
arrive à 146 octets transmis dans un réseau LAN de type Ethernet toutes les 10 ms. Cela équivaut à un débit
effectif réel de 116,8 Kbit/s. Si l’on compare ce résultat avec les données réellement utiles transmises à un
débit de 64 Kbit/s, on constate que le débit a presque été doublé (il est 1,8 fois plus important). Cette surcharge
est appelée overhead.
27
Le trafic téléphonique sur IP III

Figure III.6 : Overhead d’un paquet


10. Les contrôles au niveau réseau :
L’IETF (Internet Engineering Task Force) propose deux grandes catégories de services pour les contrôles
réseau. Ils se déclinent en sous-services dotés de différentes qualités de service : les services intégrés IntServ
(Integrated Services) et les services différenciés DiffServ (Differentiated Services).
10.1. IntServ (Integrated Services) :
Le service IntServ intègre deux niveaux de service avec garantie de performance. C’est un service orienté
flot, dans lequel chaque flot peut faire sa demande spécifique de qualité de service.
• Le service garanti GS (Guaranteed Service) affecte une borne supérieure au délai
d’acheminement. Pour cela, un protocole de réservation tel que RSVP est nécessaire. La demande
de réservation comporte deux parties : une spécification de la qualité de service déterminée par un
FlowSpec et une spécification des paquets qui doivent être pris en compte par un filtre, le
FilterSpec.
• Le service partiellement garanti CL (Controlled Load) doit garantir une qualité de service à
peu près égale à celle offerte par un réseau peu chargé. Cette classe est essentiellement utilisée
pour le transport des services élastiques. Les temps de transit dans le réseau des flots CL sont
similaires à ceux de clients d’une classe best-effort dans un réseau très peu chargé
10.2. DiffServ (Differentiated Services) :
Le principal objectif de DiffServ est de proposer un schéma général permettant de déployer de la qualité de
service dans un grand réseau IP et de réaliser ce déploiement assez rapidement.
DiffServ sépare l’architecture en deux composantes majeures : la technique de transfert et la configuration des
paramètres utilisés lors du transfert. Cela concerne aussi bien le traitement reçu par les paquets lors de leur
transfert dans un nœud que la gestion des files d’attente et la discipline de service, c’est-à-dire la façon dont
les clients sont servis ; les disciplines de service les plus connues étant FIFO (First In First Out), LCFS (Last
Come, First Served) et PS (Processor Sharing). La configuration de tous les nœuds du chemin s’effectue selon
un critère appelé PHB (Per-Hop Behavior). Ces PHB déterminent les différents traitements correspondant aux
flots qui ont été différenciés dans le réseau.

11. La téléphonie chez les fournisseurs d’accès :


Le haut débit à l’accès est devenu une nécessité dans un monde où la quantité et la qualité des informations
à transporter augmentent sans discontinuer. Un débit de l’ordre du mégabit par seconde semble être une valeur
minimale pour réaliser des accès dits à haut débit.

28
Le trafic téléphonique sur IP III

11.1. Les accès xDSL :


Les modems xDSL permettent d’utiliser les paires métalliques du réseau d’accès pour réaliser une
boucle locale à haut débit. Le débit dépend fortement de la qualité du câble utilisé et de la distance à parcourir.
Plusieurs catégories de modems xDSL sont commercialisées, la lettre x permettant de les différencier.
11.2. Le modem ADSL :
Les modems ADSL possèdent une bande montante de 4 à 100 kHz, qui est utilisée pour des débits de
0,64 Mbit/s. La bande descendante est comprise entre 100 kHz et 1,1 MHz, qui permet d’atteindre le débit de
8,2 Mbit/s. La parole analogique, entre 0 et 4 kHz, passe en parallèle des données utilisant le modem.
La figure III.7 illustre la partie du spectre utilisée par les modems ADSL. Le spectre est découpé en
trois parties, une entre 0 et 4 kHz pour faire passer la parole téléphonique, qui continue à être acheminée en
parallèle des données, une entre 4 et 100 MHz pour la voie montante allant du terminal vers le réseau et une
entre 100 kHz et 1,1 MHz pour la voie descendante allant du réseau au terminal.

Figure III.7 : Partie du spectre utilisée par l’ADSL


La partie montante du spectre de l’ADSL de base est divisée en 20 sous-bandes de 4,3 kHz. Chaque sous-
bande est capable de transporter de 4 à 15 bits en parallèle. En choisissant 8 bits par intervalle d’horloge, avec
4 000 intervalles de temps par seconde, le modem ADSL permet de transporter : 4 000 × 8 bits = 32 Kbit/s par
sous-bande. Comme il y a 20 sous-bandes, on arrive au total de 32 × 20 = 640 Kbit/s.
La partie montante de la communication est découpée en 256 tranches de 4,3 kHz.
Toujours pour un transport de 8 bits par intervalle de temps, on arrive au débit de :
4 000 × 8 bits × 256 = 8,2 Mbit/s
Il est possible d’améliorer le débit en augmentant le nombre de bits par intervalle de temp.

11.3. Ethernet dans le premier mile :


L’IEEE (Institute of Electrical and Electronics Engineers) a promulgué un standard pour l’utilisation
d’Ethernet sur la boucle locale. Appelée EFM (Ethernet-in-the-First-Mile), cette solution au débit symétrique
de 10 Mbit/s devrait permettre aux entreprises de se connecter à Internet en mode symétrique à haut débit.
L’avantage est d’utiliser les paires torsadées téléphoniques, deux paires en l’occurrence, et donc de permettre
à un coût faible une connexion à un débit acceptable. Cette solution correspond à la norme IEEE 802.ah. Elle
est limitée à une distance de 750 m à 10 Mbit/s et de 2700 m à 2 Mbit/s.
Les DSLAM (Digital Subscriber Line Access Multiplexer) forment l’autre extrémité de la liaison, chez
l’opérateur. Le rôle de ces équipements est de récupérer les données émises par l’utilisateur depuis son
équipement terminal au travers de son modem ADSL. Ces équipements intègrent des modems situés à la
frontière de la boucle locale et du réseau de l’opérateur. La figure III.8 illustre le positionnement d’un DSLAM.
Les lignes des abonnés à l’opérateur local arrivent sur un répartiteur, qui permet de connecter l’utilisateur au
commutateur téléphonique et au DSLAM s’il a un abonnement DSL.

29
Le trafic téléphonique sur IP III

Figure III.8 Positionnement d’un DSLAM


11.4. Les modems VDSL :
Les modems VDSL (Very high bit rate DSL) permettent d’atteindre des vitesses beaucoup plus élevées
que les modems ADSL, mais sur quelques centaines de mètres seulement. Leur capacité est de plusieurs
dizaines de mégabits par seconde. Les modems VDSL peuvent se mettre à la sortie d’un PON (Passive Optical
Network), pour prolonger leur liaison vers l’utilisateur. Les PON pouvant être en technologie ATM. Les
modems VDSL doivent en ce cas accepter la trame ATM.
Les débits peuvent être asymétriques ou symétriques, au choix de l’utilisateur. Selon les propositions de
l’ANSI (American National Standards Institute), les débits en asymétrique atteignent 6,4 Mbit/s dans le sens
montant et 52 Mbit/s dans le sens descendant sur une distance de 300 m. Pour une distance de 1 000 m, il
devrait être possible d’obtenir la moitié des débits précédents. La bande de fréquences située entre 300 et 700
kHz est dévolue à la bande montante. La partie du spectre située entre 700 kHz et 30 MHz sert à la bande
descendante. La partie basse du spectre est réservée à la parole téléphonique classique de l’opérateur Algérie
télécom.
Comme dans le cas de l’ADSL, un filtre permet de séparer la partie téléphonique classique, qui va vers
un répartiteur téléphonique, et la partie données, qui va vers l’équivalent d’un DSLAM, lequel peut utiliser la
fibre optique du PON pour atteindre le local technique de l’opérateur.

12. Les softphones :


La téléphonie sur softphone présente des avantages indéniables sur la téléphonie par ADSL, et ce pour les
raisons suivantes :
• En moyenne, moins d’un tiers des abonnés ADSL dispose de la téléphonie dans leur forfait.
• Propre au réseau Internet, le service de présence permet aux utilisateurs de connaître en permanence
la disponibilité de leur interlocuteur.
• Avec l’abonnement ADSL, une fois le fournisseur d’accès choisi, il est bien difficile d’en changer,
tant les délais et les coûts sont importants. Avec les softphones, par ailleurs souvent moins chers que
l’ADSL, on ne rencontre pas de tels problèmes.
• Tous les médias, audio, vidéo, textes et applicatifs, peuvent transiter sur un même support, alors que
la visiophonie reste marginale dans le réseau téléphonique traditionnel.
• L’utilisateur devient nomade puisque les connexions IP sont facilement disponibles partout dans le
monde, et aux mêmes coûts.

30
Le trafic téléphonique sur IP III

13. Analyse de trafic de la ToIP :


13.1. Intensité de trafic :
L’intensité du trafic de télécommunications sur le réseau de téléphonie IP (Internet Protocol) utilise toujours
Erlang. Il est à noter que l'Erlang qui est sans dimension, adapté à une utilisation dans la modélisation, le trafic
de téléphonie, et peut être utilisé pour toutes sortes de services de télécommunication.
L'intensité du trafic utilisé dans la modélisation du trafic téléphonique à de but de planification, contrôle et
pour surveiller le trafic et les performances de services de TOIP.
Une explication simple de l'Erlang est la suivante :
• Dans un support de transmission qui est une bande passante de 1 Gbps, le trafic Internet circulant à 0,6
Gbps, l'intensité du trafic dans le support de transmission est = 0,6 Gbps / 1 Gbps = 0,6 Erlang.
• Sur un serveur Web pouvant traiter 1000 appels par heure, il y a eu 400 appels par heure, le l'intensité
du trafic sur ce serveur Web est = 400 accès par heure / 1000 accès par heure = 0,4 Erlang.
• Sur un centre d'appels capable d'y servir jusqu'à 500 appels par minute sont de 230 appels par minute,
alors l'intensité du trafic dans le centre d'appels est d'un appel par minute = 230 appels par minute /
500 appels par minute = 0,46 Erlang.
Exemples de solutions d'Erlang :
On va calculer l’intensité de trafic de les 3 problèmes suivants :
a) Une liaison radio d'une capacité de 6 canaux, avec des mesures pendant 30 minutes, toutes les moyenne
de canal maintenue pendant 15 minutes.
b) Une mesure du commutateur numérique pendant 25 minutes, traité environ 25000 appels, qui ont un
temps d'attente moyen = 3 minutes (3 minutes/appel)
c) Un serveur Web a un taux de service = 1 Mbit par seconde, si dans une mesure de 10 minutes reçu 600
requêtes, chaque requête nécessite en moyenne 100 paquets de données à 1000 bits par paquet.
Solution :
a) Intensité du trafic = A = 6 canaux * (15 minutes par canal / 30 minutes) = 3 erlang.
b) Intensité du trafic = A = 25000 appels * 3 minutes par appel / 25 minutes = 3000 erlang.
c) Intensité du trafic = A = (600 requêtes * 100 paquets par requête x 1000 bits par paquet) / (1 M bits par
seconde * 10 minutes * 60 secondes par minute) = 0,1E
13.2. Volume de trafic :
Une unité de volume de trafic de téléphonique en fonction de la façon dont les revenus sont calculés. Les
ci-après donne des exemples de calcul et d'utilisation d'une unité de volume de trafic :
• Un fournisseur d'accès Internet détermine que les clients devront payer 100 da par 1 Go de trafic utilisé
par les clients, puis dans ce cas, l’unité de volume de trafic est Go. Si dans un mois, le fournisseur
d'accès Internet pour obtenir le volume de trafic à 1 million de Go, alors le revenu = 1 million de Go
x 100 da par Go = 100 millions de da.
• Un fournisseur de services de téléphonie détermine que les clients devront payer 8 da chaque 1 minute
d'appels téléphoniques effectués par les clients, donc dans ce cas, l’unité de volume du trafic est
minute. Si à un jour, le volume de trafic était de 100 mille minutes, alors le fournisseur de revenus est
= 100 mille minutes x 8 da par minute = 800.000 da.
• Un opérateur de réseau de communication optique loue de la bande passante à ses clients avec un tarif
de 400da par Mbps par mois, alors dans ce cas, l’unité de volume de trafic est Mbit/s. Si dans un mois,
le chiffre d'affaires de l'opérateur = 10 milliards de DA, alors le volume de trafic dans mois est = 10
milliards de dinar / 400DA par Mbps = 25 millions de Mbps.
31
Le trafic téléphonique sur IP III

13.3. Processus de trafic :


Il est à noter qu'il existe une différence entre les intervalles de temps et les instants de temps. Le temps
d'inter-arrivée est la durée entre les arrivées du paquet avec le paquet suivant.

Figure III.9 : le temps d’inter-arrivée.


L'application du concept de processus ponctuel de l'ingénierie du trafic de TOIP consiste à supposer que
l'arrivée du trafic sur le système de télécommunication est un processus qui peut être décrit à différents points
de l'échelle de temps. Par exemple, il y a 1000 paquets arrivés dans un période [0, T], puis le premier paquet
est supposé arriver à l'instant t1, le deuxième paquet arrive à l'instant t2, ... le centième paquet arrive à t100.
A la disposition : 0 < t1 < t2 < ... t100 < T.
On peut conclure que l'application du concept de processus de points de l’ingénierie du trafic de TOIP, le
trafic n'est rien d'observations spécifiques sur la façon dont le trafic arrivait. Donc les grands principes qui
sont à la base de la théorie sont la théorie du processus d'arrivée a été évalué à l'aide d'une théorie des processus
de points.
13.3.1. Trafic au niveau du paquet :
En fonction du niveau, le type de trafic le plus basique peut être classé au niveau des paquets. Observer,
modéliser et mesurer le trafic au niveau paquet, c'est observer le trafic qui arrive au réseau d'accès et au réseau
de commutation sous sa forme de base en tant que paquet. À considérer ici est la variété des choses liées à
l'arrivée du paquet, quel que soit la position du paquet dans le groupe de paquets. Observé entre autres :
• Taille du paquet :
Chaque paquet est basé sur le nombre observé de bits ou d'octets, y compris son entête. En plus des
unités de bits ou d'octets, la taille du paquet peut être exprimée en unités de secondes. Par exemple la
taille de la taille du paquet = 100 bits par paquet transmis à vitesses de 100 M bits par seconde, la taille
du paquet exprimée avec des unités de secondes = 100 bits / (100 M bits par seconde) = 1 micro
seconde.
• Intervalle de temps d'arrivée :
Sinon, régulier avec l'unité de temps, est l'intervalle de temps entre les arrivées du paquet. Comme la
référence vient maintenant, pas à la fin. Supposons n paquets d'une taille 1 milliseconde est venu à dix
heures, plus 0 minutes, 0 secondes de plus, cela signifie la fin du le paquet est arrivé à dix heures, plus
de 0 minutes, plus de 0,001 secondes. Numéro de paquet (n +1) dont la taille est de 10 millisecondes
est venu à dix heures, plus 0 minutes, 0,101 secondes et a fini plus à venir à dix heures, plus de 0
minutes, plus de 0,111 secondes. Les l'intervalle entre les arrivées de ces deux paquets est de 0,101
seconde = 101 millisecondes.
13.3.2. Processus de points :
Processus d'arrivée de paquets décrit mathématiquement par un processus appelé processus de points
stochastiques. Le principe du processus de points, c'est que l'on peut distinguer deux paquets entrants, le paquet
i-ième et le paquet (i+1)-ième arrivent toujours à des moments différents. Les différences d'heure d'arrivée de
deux paquets entrants successifs appelé temps d'inter-arrivée. L'observation de l'arrivée du paquet n'est pas
incluse dans les événements du processus de points. Les informations relatives à un ou deux paquets, le paquet
32
Le trafic téléphonique sur IP III

commande/contrôle, ne servent qu'à déterminer si l'arrivée d'un groupe de paquets de milliers ou de millions,
supposés ont été traités avec succès dans les systèmes de téléphonie ou non.
Considérons la figure III.19 Le processus d'arrivée du paquet dans un réseau de téléphonie.
Les paquets qui sont venus représentés sur chaque échelle de temps différente. Le paquet i-ème arrive sur Ti :
0 = T0 < T1 < T2 < . . . < Ti < Ti+1 < . . .

Figure III.10 : concept de processus de points.


Le nombre de paquets dans l'intervalle semi-ouvert [0, t] s'écrit avec la notation Nt. Dans ce cas Nt est une
variable aléatoire à paramètre de temps continu dans un espace discret.
Nt jamais rétrécit mais pas agrandi.
Les intervalles de temps entre deux paquets entrants successifs sont :
Xi = Ti − Ti−1, i = 1, 2, …
C'est ce qu'on appelle le temps inter-arrivée, et la distribution est appelée distribution inter-arrivée-temps.
L'analyse du processus ponctuel à partir de l'arrivée des paquets dans les réseaux de téléphonie soulève deux
variables aléatoires, Nt et Xi. Les significations des deux variables aléatoires sont :
• Représentation numérique = Nt : Cette variable sera aléatoire si l'intervalle de temps t est maintenu
constant et alors nous observons Nt pour certains paquets pendant le temps t.
• Représentation d'intervalle = Xi : Le nombre de paquets entrants est maintenu constant, puis on
observe Ti pendant un intervalle de temps tel que le nombre de paquets entrants = n.
13.3.3. Relations fondamentales entre Nt et Xi :
D'après la figure III.10, il est clair que le nombre de paquets à certains intervalles de temps Nt, sera toujours
inférieur à n si et seulement si l'arrivée du n-ième paquet est égale à la somme de tous les inter-arrivées de
temps est que le paquet entier t.
L'énoncé ci-dessus peut s'écrire comme suit :
Pour n = 1, 2, .......... appliquer : 𝑇𝑛 = ∑𝑛𝑖 𝑋𝑖 ≥ 𝑡
Si et seulement si : N<n
En d'autres termes, la déclaration ci-dessus peut être écrite comme l'identité de Feller-Jensen comme suit :
𝑝{𝑁𝑡 < 𝑛} = 𝑝 {𝑇𝑛 ≥ 𝑡}

13.3.4. Le concept du processus de naissance et de mort :


Déjà esquissé devant les concepts les plus importants pour comprendre le comportement dès le trafic
de téléphonie, à savoir le processus ponctuel (de points) et le processus d'arrivée. Le deuxième concept
important dans l'ingénierie du trafic de ToIP est le processus de naissance et de mort qui est souvent utilisé
pour faire l'équation de la fonction de distribution de trafic téléphonique.
Considérez le diagramme de transition de la figure III.13 Cela explique le mécanisme de la naissance
et de la mort traiter :

Figure III.11 : diagramme de transition d'état du processus de naissance et de mort


Le nombre (i-1), (i) et (i +1) représente les circonstances où il y a un (i-1), ou (i) ou (i+1) paquet servi par le
serveur.
33
Le trafic téléphonique sur IP III

Processus de naissance et de mort sur le trafic de téléphonie, est le processus d'augmentation du paquet vient
à demander à être servi qui sont analogues à la naissance, tandis que le serveur complet sert un paquet par
analogie avec la mort.
En supposant que l'équilibre statistique se produise, puis en utilisant le principe de l'équilibre global, applique
deux équations :
• Equation de nœud : La situation qui s'est produite au début de l'équilibre statistique, où l'on fait
attention à l'état 0, ce qui signifie qu'il n'y a pas de paquets entrants. Il n'y a donc que deux possibilités
se présentent : L'état 0 passera à l'état 1 avec une probabilité de la probabilité de l'état 0 {= p (0)}
multiplié par le coefficient naissance (0), b (0) et L'état 1 passera à l'état 0 avec une probabilité de
probabilité d'occurrence d’état 1 {= p (1)} multiplié par le coefficient de décès (1), d (1). En supposant
que l'équilibre statistique s'est produit, les deux possibilités doivent être les même, de sorte qu'il peut
être écrit sous la forme d’équation : p (0).b (0) = p(1).d(1)
• Les équations de coupure : Observations sur un nœud aléatoire, l'état (i).
En cas d'équilibre statistique dans l'état (i), quatre possibilités se présentent :
1) L'état (i) passera à l'état (i +1) avec une probabilité de la probabilité d'occurrence de l'état i {= p (i)}
multipliée par le coefficient de naissance (i)}, b (i)
2) L'état (i) passera à l'état (i-1) avec une probabilité d’occurrence de l'état i {= p (i)} multiplié par le
coefficient de décès (i), d (i)
3) L'état (i-1) passera à l'état (i) avec une probabilité de la probabilité d’état (i-1)
{= p (i-1)} multiplié par le coefficient de naissance (i-1), b (i -1)
4) L'état (i +1) passera à l'état (i) avec une probabilité de la probabilité d’état (i +1)
= {p (i +1)} multiplié par le coefficient de mort (i +1)}, d (i +1).
En supposant un équilibre statistique, les probabilités de 2 pièces montrant la transition de l'état (i) doivent
être égales aux probabilités de 2 pièces indiquant un passage à l'état (i) qui peut s'écrire sous la forme
d'équations :
p(i).b(i) + p(i).d(i) = p(i +1).d(i +1) + p(i - 1).b(i - 1)

14. Création d'un modèle mathématique de la formule Erlang E1 :


Le modèle original d'Erlang E1 fournit une méthode pour estimer perte d'appel à une charge de trafic définie
A et un ensemble de lignes dans la ligne réseau n. Pour réseaux de télécommunication classiques, cela signifie
uniquement les appels au-dessus de la capacité du tronc sont perdus, mais tous les autres appels sont intacts
au regard de leur qualité. La situation est légèrement différente en IP monde, où le lien est partagé. Si le
transfert actuel exige est supérieure à la capacité de la liaison, les trames sont mises en file d'attente ou perdues,
si le les tampons sont occupés.
Si l'on fait abstraction des technologies de transport utilisées, il n'y a pas de différence entre les
connexions classiques et VoIP à partir du numéro de connexions parallèles en cours d'utilisation sur le tronc/la
liaison. Nous supposons le modèle Erlang E1 peut être utilisé pour estimer la probabilité de perte d'appel dans
les deux cas. Cependant pour le trafic téléphonique en fonction du paquet arrivées des sources, la perte d'appels
ne signifie pas nécessairement la perte de tous les paquets du flux particulier, mais les paquets sont perdus au
hasard de tous les flux à la place. Si un certain degré de perte les paquets sont acceptés, augmentation
proportionnelle de la charge de trafic gérée est disponible. Par conséquent, le modèle Erlang E1 peut être utilisé
pour estimer la perte de paquets une fois l’intensité de trafic A et le nombre de liens virtuels (capacité de
liaison) n est connu.
Pour calculer la probabilité de perte d'appel (blocage), la base la formule classique peut être utilisée.
La situation est légèrement différente dans l'environnement ToIP. Le même lien entre deux nœuds voisins du
réseau de données est partagé entre plusieurs flux de données. Ainsi la base caractéristique de la connexion
n'est pas le nombre de lignes, mais le débit du lien, c'est-à-dire quantité de données transférées par temps unité.
Les données sont transférées sous forme de paquets de différentes longueurs pour diverses applications.
34
Le trafic téléphonique sur IP III

Les flux audios en ToIP peuvent être divisés en deux groupes en fonction de la variabilité temporelle du trafic
de données généré. Les sources CBR (à débit binaire constant) génèrent un paquet de taille prédéfinie (définie
par le codec utilisé) pour un intervalle de mise en paquet (tous deux définis par le codec utilisé) tandis que les
sources VBR (débit binaire variable) peuvent ajuster la quantité d'informations dans chaque paquet pour
complexité du signal d'entrée utilisant ainsi des fonctionnalités avancées de codec particulier. Dans ce travail,
nous analysons le flux audio CBR (Call Detail Record) généré par le codec audio G.711, cependant les
résultats peuvent être généralisé sur n'importe quel flux CBR.
Sur la base des paramètres de codec mentionnés ci-dessus la taille d de trame (paquet) et l’intervalle de mise
en paquets τ le requis bande passante par connexion ToIP utilisant un codec particulier peut être dérivé comme :
w = d / τ [bits/s] (1)
Le lien est partagé par plusieurs connexions utilisant une sorte d’approche multiplex temporel, donc idée de
les lignes virtuelle peuvent être appliquées

Figure III.12 : canal de ToIP avec des lignes virtuelle


Comme décrit ci-dessus, le canal de données (lien entre les nœuds) est caractérisé par sa capacité (vitesse de
liaison) W. Ensuite la capacité théorique de liaison exprimée en nombre de connexions parallèles que le lien
peut effectuer peuvent être calculés comme :
N=W/w (2)
L’intensité de trafic A reste la même valeur que pour le réseau de téléphonie classique basés sur le taux moyen
d'arrivée des appels des sources et temps moyen d'occupation de la ligne (appel moyen durée), ainsi :
A=λ/μ (3)
À ce point, toutes les valeurs d'entrée pour calculer la probabilité de perte d’appel ou la probabilité de perte
de paquets PB sont connues. Depuis que nous arrondi N vers moins l'infini de la fraction, la valeur résultante
de E1 ne nous donne que la limite supérieure théorique pour la perte d'appel, ainsi la partie éliminée de la
capacité peut positivement influencer le comportement global et pour la perte de paquets observée probabilité
𝐴𝑁
𝑁!
E1 suivant peut-être indiquer comme : 𝐸1 < 𝐴𝑖
(4)
∑𝑁
𝑖 𝑖!
14.1. Modèle de simulation et résultats :
J’ai décidé de valider mes idées à l'aide d'une simulation créée dans logiciel Network Simulator 2. La
topologie du réseau était très simple (Figure III.13) constitué de deux nœuds et d'un lien entre eux.

CBR0
Node 0 Node 1
CBR1
CBRx
Figure III.13 : topologie de réseau.
Le premier nœud fonctionnait comme le source et le second était configuré comme une source externe. La
transmission des données s'est faite en une seule direction uniquement, mais cela n'a aucun effet négatif sur
les résultats, puisque le lien est configuré en duplex intégral et que les deux directions de trafic sont isolées
dans des nœuds ; Donc simulation d'une seule direction suffit.
Chaque appel a été simulé en tant que source de trafic CBR distincte attaché au nœud 0. L'heure de début
de la transmission de la source a été déterminée en utilisant la distribution Erlang avec le paramètre λ (la
35
Le trafic téléphonique sur IP III

transformation en distribution exponentielle pour les inter-arrivées temps a été utilisé) ainsi que la durée de
l'appel (1/μ), après laquelle la source a été désactivée et arrêtée pour envoyer du trafic. Cela répond aux
exigences de distribution des arrivées de demandes et temps moyen de traitement des requêtes défini par le
modèle Erlang B. Nous avons décidé de simuler le codec G.711 comme option de base pour tous les
appareils ToIP. Les caractéristiques du codec sont les suivantes :
Fréquence d'échantillonnage 8 kHz
Taille de l'échantillon 8 bits
Intervalle de mise en paquets 20 ms
Nombre d'échantillons par paquet 160
Taille de la charge utile du paquet 160 B
Taille de l'en-tête de paquet 58 B
Débit net par appel (charge utile uniquement) 64 kbps
Débit binaire brut par appel (y compris les en-têtes) 87.2 kbps

Tableau 1 : caractéristiques de G.711


Nous avons utilisé la pile de protocoles suivante : L2 802.3 (en-tête + tampon de longueur de 18 octets), L3
IP (longueur d'en-tête 20 octets), L4 UDP + RTP (longueurs d'en-tête 8 + 12 octets), donc la taille totale de
l'en-tête était de 58 octets, soit 26,6 % de la longueur totale de la trame.
Pour évaluer l'influence de la durée moyenne d'appel sur le paquet probabilité de perte selon l’équation (3),
j’ai décidé d'exécuter deux tours de simulation avec une valeur différente de chaque paramètre. La première
exécution était avec une durée d'appel moyenne fixée à 30 secondes, le deuxième avec la valeur 60 secondes.
Toutes les simulations ont été exécutées 5 fois pour chaque configuration avec 200 000 secondes simulées.
Le lien était configuré en duplex intégral avec une vitesse de liaison de 959,2 kbit/s, donc capable pour
accueillir 11 connexions parallèles (2) utilisant G.711 paramètres.
0.28 8.4 9.66 8.02
Taux L’intensité Perte de Perte de
d'arrivée des de trafic paquets paquets 0.3 9 12.08 10.36
appels calculée mesurée 0.32 9.6 14.61 12.65
[appels/s] A [E] E1 [%] E1 [%]
0.34 10.2 17.18 15.10
0.02 0.6 0.00 0.00 0.36 10.8 19.76 17.82
0.04 1.2 0.00 0.00 0.38 11.4 22.30 20.47
0.06 1.8 0.00 0.00 0.4 12 24.78 24.78
0.08 2.4 0.00 0.00 0.42 12.6 27.18 27.18
0.1 3 0.02 0.02 0.44 13.2 29.50 29.50
0.12 3.6 0.09 0.09 0.46 13.8 31.72 31.72
0.14 4.2 0.27 0.27 0.48 14.4 33.85 33.85
0.16 4.8 0.65 0.45 0.5 15 35.88 35.88
0.18 5.4 1.30 0.89 0.52 15.6 37.82 37.82
0.2 6 2.30 1.70 0.54 16.2 39.66 39.66
0.22 6.6 3.66 2.82 0.56 16.8 41.41 41.41
0.24 7.2 5.38 4.16 0.58 17.4 43.09 43.09
0.26 7.8 7.40 6.25 Tableau 4 : Résultats de la simulation du 1er tour
(durée moyenne des appels 30 secondes)
36
Le trafic téléphonique sur IP III

0.14 8.4 9.66 8.27


0.15 9 12.08 10.26
0.16 9.6 14.61 12.72
0.17 10.2 17.18 15.08
0.18 10.8 19.76 17.96
0.19 11.4 22.30 20.40
0.2 12 24.78 22.96
0.21 12.6 27.18 25.45
0.22 13.2 29.50 27.67
0.23 13.8 31.72 30.18
0.24 14.4 33.85 32.33
0.26 15.6 37.82 36.33
0.27 16.2 39.66 38.35
0.28 16.8 41.41 40.02
Tableau 5 : Résultats de la simulation du 2e tour
Figure III.14 : Comparaison des résultats de (durée moyenne des appels 60 secondes)
calcul et de simulation pour le 1er tour
Taux L’intensité Perte de Perte de
d'arrivée de Traffic A paquets paquets
des appels [E] calculée mesurée
[appels/s] PB’ [%] PB’ [%]
0.01 0.6 0.00 0.00
0.02 1.2 0.00 0.00
0.03 1.8 0.00 0.00
0.04 2.4 0.00 0.00
0.05 3 0.02 0.02
0.06 3.6 0.09 0.05
0.07 4.2 0.27 0.19
0.08 4.8 0.65 0.42
0.09 5.4 1.30 0.88
0.1 6 2.30 1.73
0.11 6.6 3.66 2.88
0.12 7.2 5.38 4.12 Figure III.15 : Comparaison des résultats de
0.13 7.8 7.40 5.83 calcul et de simulation pour 2e tour
Comme prévu, les résultats du calcul fournissent la limite supérieure pour la probabilité de perte de paquets,
et pour tous les cas les valeurs mesurées restent en deçà de cette limite. La différence est due à l'utilisation du
tampon de liaison où les paquets sont stockés jusqu'au paquet précédent a été envoyé. Cet élément permet de
lisser les pics de trafic ainsi éliminer certaines des pertes de paquets possibles.
Le profil du deuxième tour reste le même que pour le premier cas. Comparaison directe entre les mesures
correspondantes les valeurs pour le premier comme le deuxième tour ne montre aucune différence. Cela
correspond aux attentes selon lesquelles seule la valeur de L’intensité de trafic A influencé la probabilité de
perte de paquets, mais pas sa Composants.
La simulation confirme la validité de mes idées. La seule remarque concerne l'influence de la taille du
tampon sur les résultats. Comme indiqué ci-dessus, le tampon lisse le profil de trafic et empêche certains
paquets d'être perdus. La taille de la mémoire tampon influence le processus de lissage, où une porteuse plus
grande signifie plus lissage et moins de perte de paquets. Cependant avec l'augmentation taille de la mémoire
tampon le délai de transport global des paquets de données augmente cela peut également entraîner une
dégradation de la qualité causée par un paquet en retard livraison, réduisant ainsi la capacité effective du lien.

15. Création d'un modèle mathématique de la formule Erlang E2 :


Erlang n'a pas seulement été analysé les réseaux de perte, mais aussi les réseaux de files d'attente.
Puisque D.G.Kendall promeut la notation pour la file d'attente du réseau, alors le la formule erlang-E2 est
adaptée à l'utilisation de la file d'attente réseau.

37
Le trafic téléphonique sur IP III

La différence entre le réseau de file d'attente et le réseau de perte est le tampon de mise en file d'attente du
réseau, ce qui entraîne le diagramme de transition d'état de l'état du réseau de file d'attente (n+1) et ainsi de
suite. D'où la dérivation de la formule pour la file d'attente du réseau comme suit :
𝜆. 𝑝(0) = 𝜇. 𝑝(1)
𝜆. 𝑝(1) = 𝜇. 𝑝(2)
𝜆. 𝑝(𝑖) = (𝑖 + 1). 𝜇. 𝑝(𝑖 + 1)
𝜆. 𝑝(𝑛 − 1) = 𝑛. 𝜇. 𝑝(𝑛)
𝜆. 𝑝(𝑛) = 𝑛. 𝜇. 𝑝(𝑛 + 1)
𝜆. 𝑝(𝑛 + 𝑗) = 𝑛. 𝜇. 𝑝(𝑛 + 𝑗 + 1)
On a A = λ/μ donc :
𝐴𝑖
𝑝(𝑖) = . 𝑝(0)
𝑖!
𝐴 𝑖−𝑛 𝐴𝑖
𝑝(𝑖) = [ ] . 𝑝(0) =
𝑛 𝑛! 𝑛𝑖−𝑛
Puisque la probabilité totale de tous les états = 1 :
𝑝(0) + 𝑝(1) + ⋯ + 𝑝(𝑛) = 1
𝐴 𝐴2 𝐴𝑛
𝑝(0). {1 + + + ⋯+ } = 1
1 2§ 𝑛!
𝐴 𝐴2 𝐴𝑛 𝐴 𝐴2
𝑝(0). {1 + + + ⋯+ . (1 + + + ⋯ )} = 1
1 2! 𝑛! 1 2!
Si A < n donc :
1
𝑝(0) =
𝐴𝑖 𝐴𝑛 𝑛
∑𝑛−1
0 [ 𝑖! + 𝑛! . 𝑛 − 𝐴]

On fait : C [%] : la charge de liaison


d [Mbit/s] : débit de liaison
La formule Erlang utilisée pour calculer la probabilité qu'un paquet en attende d'être écrit comme suit :
𝑪𝒅 𝒅
.
𝑬𝟐,𝒏 (𝑪, 𝒅) = 𝒅! 𝒅 − 𝑪
𝑪𝒊 𝑪𝒅 𝒅
∑𝒅−𝟏
𝒊=𝟎 [ 𝒊! + 𝒅! . 𝒅 − 𝑪]

• Si on augmente la charge de liaison, la probabilité d'insertion dans la file d'attente augmente


également.
• Avec l'augmentation de la bande passante, la probabilité d'insertion dans la file d'attente diminue.
Dans le cas de plusieurs sources notre formula est élargi par un paramètre m avec :
C [%] : la charge de liaison.
D [Mbit/s] : le débit de la liaison commun.

38
Le trafic téléphonique sur IP III

(𝒎.𝑪)𝑫 𝑫
.
𝑫! 𝑫−𝑪.𝒎
m : nombre de sources 𝑬𝟐,𝒏 (𝑪, 𝑫, 𝒎) = (𝑪.𝒎)𝒊 (𝑪.𝒎)𝑫 𝑫
∑𝑫−𝟏
𝒊=𝟎 [ + 𝑫! .𝑫−𝑪.𝒎]
𝒊!

• Si on augmente la charge de la liaison avec une bande passante constante, la probabilité


d'insertion dans la file d'attente augmente.
• Avec une utilisation plus élevée de la liaison commune, la probabilité d'insertion d’un paquet
dans la file d'attente est également plus élevée.
• Avec l'augmentation de la bande passante du la liaison commune, il est possible l'utilisation
multiple des liens de trafic également avec la charge.
• La bande passante du chemin commun affecte la pente de probabilité d'insertion en file d'attente
.
16. Conclusion :
La téléphonie IP peut être un facteur important en termes de valeur ajoutée au sein d’une organisation,
du point de vue qu’elle permettrait de se moderniser vis-à-vis des dernières technologies de pointes, de
réduire les coûts d’exploitation et de mettre à disposition un outil reliant téléphonie et réseau IP.
Le trafic téléphonique dans les réseaux ToIP est assez simple, les formule d’Erlang E1 et E2 nous
permettons d’analysé le trafic. Comme on a vu La téléphonie sur IP est très efficiente dans les termes de
qualité de service et l’exploitation de réseau.

39
Chapitre IV :

La tarification de la téléphonie

40
La tarification de la téléphonie IV

1. Introduction :
La tarification dans le secteur des télécommunications généralement suit les recommandations de l’UIT
(Union International de télécommunication) pour faciliter les calculs des couts et des tarifs. C’est de le
même façon les opérateurs de téléphonie fixent ces tarifs, comme on l’Algérie utilise la recommandation
d’UIT D.150 soit pour la téléphonie fixe ou mobile.
La tarification de l’accès des services est proposée par l’autorité tutelle (MPT : Ministère de la Poste et
des Télécommunications) selon l’état social et financière du communité après il doit être accepté par le
premier ministre de gouvernement.
2. La théorie de la tarification de l’accès :
2.1. Les différentes catégories de problèmes de fixation du prix d’accès :
Il est possible de distinguer différentes catégories de problèmes de tarification de l’accès, selon les entreprises
contraintes d’acheter leurs intrants essentiels et selon les entreprises auxquelles ces intrants sont achetés.
• La tarification d’accès « unidirectionnel » dans lequel, pour fournir un service complet aux utilisateurs
finaux, les entreprises ou réseaux en concurrence doivent acheter des intrants essentiels à une
entreprise ou à un réseau en situation de monopole, l’inverse n’étant pas vrai.
• La tarification de l’accès « bidirectionnel » dans le cadre duquel, pour fournir un service complet aux
utilisateurs finaux, les entreprises ou réseaux en concurrence doivent acheter leurs intrants essentiels
à une entreprise en situation de monopole et où, de plus, cette dernière doit, elle aussi, se procurer ses
intrants auprès de ses concurrents.
• La tarification de l’accès « bidirectionnel » dans le cadre duquel, pour fournir un service complet aux
utilisateurs finaux, les deux entreprises doivent s’acheter des intrants essentiels.
.

Figure IV-1: Structure de marché d’un accès unidirectionnel


2.2. Discrimination par les prix au niveau des prix finaux :
Les exemples suivants ont pour but de mettre en exergue les problèmes susceptibles de se poser lorsque
les prix finaux font l’objet d’une discrimination, tandis que tel n’est pas le cas pour les prix d’accès :
Exemple 1 : Soit une entreprise de télécommunications qui facture un abonnement téléphonique mensuel
variable en fonction de la catégorie à laquelle appartient le client. Supposons qu’il existe deux catégories
d’usagers – les particuliers, qui paient 800 DA par mois et les entreprises, qui paient 1200 Da par mois. Le
coût de la fourniture de boucles locales à chacun de ces clients est de 1000 DA. Le nombre d’usagers est
identique dans chacune de ces deux catégories. Ces prix sont fixés de manière à ce que l’entreprise de
télécommunications parvienne tout juste à l’équilibre.

41
La tarification de la téléphonie IV

Exemple 2 : Soit une région où la boucle locale coûte 120 DA (y compris les coûts fixes éventuels à couvrir).
Supposons que l’entreprise de télécommunications en place facture ses services avec un tarif à deux
composantes, l’abonnement à 100 DA et une taxe par appel de 1 DA. Supposons que le coût marginal supporté
par l’entreprise pour permettre l’utilisation du service soit nul.
Vu cette structure de prix et de coûts, l’opérateur historique atteint l’équilibre il récupère 160 $ (100 + 60 × 1
= 160 DA) auprès des gros consommateurs et 110 DA (100 + 10 × 1 = 110 DA) auprès des autres, ce qui
donne une recette moyenne par ligne de 20 % × 160 + 80 % × 110 = 120 DA, soit un montant suffisant pour
couvrir le coût de la boucle locale (120 DA).
Exemple 3 : Soit deux catégories de consommateurs de services de télécommunications les gros
consommateurs qui restent toujours en ligne 12 minutes et qui sont prêts à payer jusqu’à 5 DA par appel, et
les petits consommateurs, qui ne restent en ligne que 2 minutes et ne sont pas disposés à débourser plus de
1 DA par appel. Conscient de cette situation, l’opérateur historique décide de proposer une offre tarifaire
particulière, plus précisément, il facture 0,5 DA la minute pour les communications téléphoniques, mais avec
un maximum de 5 DA par appel. Supposons que le coût de production d’un appel soit de 0,42 DA la minute
et qu’il y ait autant de petits que de gros consommateurs. On peut aisément vérifier que la recette moyenne
par consommateur est de 3 DA et que la durée moyenne d’une communication est de 7 minutes ; dans ces
conditions, l’opérateur historique atteint tout juste l’équilibre (3 / 7 DA = 0,42 DA).
Exemple 4 : les frais d’accès de l’itinérance mobile : Soit un réseau mobile en place comptant 1 000 clients.
Un client type passe 500 appels par an dans les zones à forte densité de population et 100 dans les zones à
faible densité de population. Les coûts marginaux d’un appel mobile sont nuls et les coûts fixes inhérents à la
fourniture d’un service mobile sont de 1300 DA par an et par client dans les zones à forte densité de population,
avec un coût forfaitaire de 500.000 DA dans les zones peu peuplées. Le réseau historique ne facture aucun
abonnement et une taxe par appel de 3 DA par appel. Dans ces conditions, l’opérateur historique est à
l’équilibre, puisque 1 000 (600 × 3 – 1300) – 500000 = 0.

Figure IV.2 : Structure de marché d’accès bidirectionnel


2.3. L’interconnexion fixe-mobile :
Si l’abonnement fixe est de 100 DA par client et si les recettes issues de la terminaison de trafic en
provenance du réseau fixe sont de 20 DA, alors l’abonnement fixe par client mobile est ramené à 80 DA du
fait de la concurrence.
Supposons à présent que le nombre de consommateurs mobiles dépende de l’abonnement. Par exemple, on
peut faire l’hypothèse que chaque diminution de 10 DA du prix de l’abonnement amène 100 clients mobiles
supplémentaires. Dans ce cas, chaque augmentation de 10 DA des recettes de terminaison de trafic par client
correspond à une réduction de l’abonnement de 10 DA et, par conséquent, à 100 clients mobiles de plus.

42
La tarification de la téléphonie IV

Plaçons-nous à présent du point de vue de l’autorité de tutelle. Cette dernière peut augmenter les recettes de
terminaison des réseaux mobiles en augmentant le prix de la terminaison d’un appel sur un réseau mobile. Si
l’on dénombre 1 000 appels à destination de chaque client mobile, une augmentation d’un 0,01 DA seulement
de la redevance de terminaison mobile se traduira par une augmentation de 10 DA par client des recettes de
terminaison et 100 clients mobiles supplémentaires.
2.4. Interconnexion de deux réseaux concurrents :
Nous allons nous passer ici à un modèle dans lequel deux entreprises sont en concurrence et échangent des
intrants essentiels. Tous les prix de détail sont déterminés par la concurrence. Le rôle de l’autorité de tutelle
se limite à fixer les prix d’accès – auxquels les entreprises s’échangent des intrants.

Figure IV.3 : Structure de marché dans le cas d’un accès à deux entrées
Soit deux réseaux A et B qui proposent un tarif à deux composantes. Chacun offre à ses consommateurs
un ensemble de deux prix (par ex., fa, pa) avec une composante fixe et une composante variable liée aux
communications. Le coût marginal de l’émission et de la terminaison des appels est tout simplement de c.
Le prix pratiqué par chaque réseau détermine sa part de marché. Soit n a et nb le nombre d’abonnés à chaque
réseau, où na + nb = 1.
Si l’utilité des abonnées est constante, on constate que le prix par appel rapportant le plus de bénéfices est
simplement le prix égal au coût marginal perçu, soit :
Pa = na (c + c) + nb (a + c) = 2c*na + (a + c)nb.
Supposons que les deux réseaux soient de dimensions très différentes. Par exemple, supposons que le réseau
A soit beaucoup plus gros que le réseau B, de sorte que nA = 0.9 et nB = 0.1 et supposons que le coût marginal
de l’émission et de la terminaison d’appels soit de 1 DA (c = 1). Dans ces conditions PA = 0.9 × 2 + 0.1 (a +
1) = 1.9 + 0.1a, tandis que PB = 0.1 × 2 + 0.9 (a + 1) = 1.1 + 0.9a. Il est clair que le prix du gros réseau est
beaucoup moins sensible aux redevances d’accès que le prix du réseau plus petit. Pour une redevance d’accès
élevée, soit a = 2, PA = 2.1 et PB = 2.9.
Avec une redevance d’accès supérieure au coût, on constate une sortie nette d’appels au-dessus du coût du
gros vers le petit réseau et, partant, un paiement de transfert net en faveur du petit réseau. Lorsque la redevance
d’accès est inférieure au coût, disons a = 0, PA = 1.9 et PB = 1.1, on constate une sortie nette d’appels inférieurs
au coût depuis le petit réseau vers le gros ; alors, il y a en fait un paiement de transfert en faveur du petit
réseau.
Dans le cas d’une demande symétrique entre les réseaux, pour tout équilibre où PA = PB, il n’y a pas de flux
net d’appels d’un réseau vers l’autre. Il en résulte que les bénéfices de chaque entreprise à l’équilibre ne
dépendent pas de la redevance d’accès – ces entreprises sont indifférentes au choix de l’autorité de tutelle
quant à la redevance d’accès.

43
La tarification de la téléphonie IV

2.5. Terminaison mobile :


La terminaison d’appel à destination d’un abonné spécifique est presque toujours un service non concurrentiel.
On peut citez quelques règles de terminaison de l’appel :
• Il doit y avoir un goulot d’étranglement au niveau de la terminaison. Autrement dit, la terminaison de
l’appel sur le réseau mobile doit être non concurrentielle.
• Facturation au demandeur. Selon le principe de la facturation au destinataire, les abonnés à un réseau
mobile paient à la fois pour les appels sortants et pas aux appels entrants.
• Les utilisateurs doivent se préoccuper surtout du prix des appels qu’ils émettent (et non du prix des
appels qu’ils reçoivent).
• Il est facile de tenir compte des effets des coûts d'émission et de terminaison d'appels. Supposons
que le coût marginal de l'émission d'appel soit c0 et que le coût marginal de la terminaison d'appel
soit cT On ne peut éliminer cette distorsion de la concurrence que si : P – T – c0 = T – cT

3. Principes généraux de tarification par l’UIT


L'Union internationale des télécommunications (UIT) est une institution spécialisée des Nations
Unies dans le domaine des télécommunications et des technologies de l'information et de la
communication (ICT). Le Secteur de la normalisation des télécommunications (UIT-T) est un organe
permanent de l'UIT. Il est chargé de l'étude des questions techniques, d'exploitation et de tarification, et
émet à ce sujet des Recommandations en vue de la normalisation des télécommunications à l'échelle
mondiale.
3.1. Définitions des services dans l’UIT :
• Urbain : trafic écoulé exclusivement dans le réseau de l’opérateur pour lequel les calculs sont faits et
entre des utilisateurs se situant dans la même zone de tarification locale.
• Interurbain : trafic écoulé exclusivement dans le réseau de l’opérateur pour lequel les calculs sont
faits et entre des utilisateurs se situant dans des zones de tarification locales différentes.
• International sortant : communication établie par un utilisateur final connecté au réseau de
l’opérateur exploitant la passerelle internationale et destinée à un correspondant situé au-delà des
frontières nationales.
• International entrant : communication établie par un utilisateur situé au-delà des frontières nationales
et destinée à un utilisateur final connecté au réseau de l’opérateur exploitant la passerelle internationale.
• Sous-régional sortant : communication établie par un utilisateur final connecté au réseau d’opérateur
exploitant la passerelle internationale et destinée à un correspondant situé au-delà des frontières
nationales, dans un pays accessible grâce à des supports terrestres également empruntés par les
communications interurbaines.
• Sous-régional entrant : communication établie par un utilisateur situé au-delà des frontières
nationales, dans un pays accessible grâce à des supports terrestres également empruntés par les
communications interurbaines, et destinée à un utilisateur final connecté au réseau de l’opérateur
exploitant la passerelle internationale.
3.2. Frontières nationales des réseaux et fondements de l’interconnexion :
Les frontières politiques ne sont pas toujours les frontières internationales des réseaux : un point fictif au
milieu de la zone internationale délimite le « demi-circuit » international qui doit compléter le réseau national.

Figure IV.4 : Frontières internationales des réseaux

44
La tarification de la téléphonie IV

A l’intérieur d’une juridiction donnée, les points d’interconnexion matérialisent les frontières des réseaux,
pour ce l’a les coûts encourus à l’intérieur des frontières d’un réseau sont des coûts endogènes que l’opérateur
peut améliorer du fait de sa seule volonté, a l’exception des charges de transit qui s’identifient à la transmission,
les paiements faits aux autres correspondants au titre du trafic terminal sont des coûts exogènes qui ne sont
pas comptabilisés dans la détermination des coûts aux frontières.
3.3. Coûts totaux ou coûts incrémentaux :
Quelle que soit la façon dont les coûts et les tarifs sont déterminés, le modèle UIT peut les accommoder.
Il demeure cependant que l’UIT est optimisé pour l’utilisation des informations réelles issues des comptes et
des données techniques de réseaux d’opérateurs réels pour procéder à une allocation équitable des coûts aux
services qui les engendrent collectivement ou séparément ;
L’UIT se situe au-dessus des choix technologiques en allant directement aux services vendus au détail ou au
gros.
Causalité :
• Le coût de la boucle locale n’est pas sensible à la variation du volume de trafic.
• C’est un investissement de base au service du réseau mondial.
• Le coût de la boucle locale doit être recouvré selon l’usage à travers tous les services.

3.4. Coûts d’exploitation et de maintenance :


Les couts d’exploitation et de maintenance ce calcule par ces variables :
• Consommations intermédiaires : ces les consommations hors les services fourni par l’entreprise
comme les achats et les variations de stocks, le transport et d’autre service extérieur.
• Frais de personnel : les salaires des employées, les formations payés …
• Impôts et taxes : qui sont défini par l’état et autres charges.
• Frais financiers et charges assimilées : les frais de maintenance des équipements,
Les frais publicitaire …
• Provisions d’exploitation : les couts de l’alimentation des équipements, climatisation.

3.5. Passage des Coûts aux Tarifs :


L’autorité de règlementation d’un pays peut imposer des contraintes sur les prix pratiqués par
Un fournisseur de services de télécommunication :
• Des impôts sur les bénéfices
• Une participation aux Obligations de Service Universel
• Un déficit d’accès
3.6. Déficit d’accès :
Un déficit d’accès peut se produire lorsque l’autorité de réglementation s’oppose à l’ajustement des
composantes ci-dessous en vue de les orienter vers les coûts :
• La taxe de raccordement
• L’abonnement mensuel
• Le prix d’une minute de communication urbaine
• Le prix d’une minute de communication interurbaine
Avant de redistribuer le déficit d’accès, on doit tenir compte de ce que seuls les utilisateurs locaux payent la
taxe de raccordement et l’abonnement mensuel.
3.7. Interconnexion des ISP et des mobiles :
Les opérateurs de ISP et mobile doit exigent des techniques de l’interconnexion et définies d’interfaces
conformes aux recommandations de l’UIT-T (ex. : D.150, SS7), après ils doivent faire un lien physique qui
appartenant à l’une des parties ou en copropriété selon le régime du « demi circuit » ou bien fait de la
combinaison de deux faisceaux spécialisés unidirectionnels.

45
La tarification de la téléphonie IV

4. Le modèle d’UIT aux réseaux mobiles :


Notions de capacité et de croissance au Mobile :
• Capacité d’accès aux BSC.
• Capacité utilisée.
• Croissance du trafic des BTS ramenée à la croissance de la capacité utilisée.
Détermination de l’abonnement mensuel moyen compte tenu du poids des services prépayés.

4.1. Mesure de l’efficacité du réseau mobile :


La relation entre le nombre d’abonnés mobiles et la capacité du réseau d’accès est fonction du trafic, Tenant
compte de cela, on peut, connaissant le nombre d’abonnés actuels et leur trafic réel, dans l’hypothèse d’une
qualité de service donnée, déterminer, en trafic puis en nombre d’abonnés, la capacité équivalente du réseau.
Exemple :
1) nombre actuel d'abonnés : 200000
2) trafic moyen par abonné à l'heure chargée : 0.03
3) nombre de BTS : 375
4) nombre de canaux de fréquence par BTS : 4
5) trafic total = (1)*(2) : 6000*
6) trafic max / BTS = (4) *8*0,7 (rejet ≈ 1%) : 22.4*
7) trafic max du réseau = (3) *(6) : 8400*
8) capacité du réseau = (7) / (2) : 280000*
9) taux moyen annuel de croissance : 20%
4.2. Détermination de la redevance mensuelle moyenne :
Il importe de tenir compte de ce que, dans les services mobiles, les abonnés en prépaiement représentent une
part substantielle du parc. De façon générale, si Ri est la redevance appliquée au segment i et Ni le nombre
d’abonnés de ce segment, alors la redevance moyenne est donnée par la relation suivante :
∑𝑖 𝑁𝑖 × 𝑅𝑖
𝑅𝑚𝑜𝑦 =
∑𝑖 𝑁𝑖

5. Tarification de téléphonie fixe et mobile en Algérie :


5.1. L’interconnexion directe :
L'interconnexion est dite directe, Lorsque Algérie Télécom achemine à partir d’un point d'interconnexion à
son réseau et jusqu'à l’un de ses abonnés desservis par son réseau ou accessible depuis son réseau le trafic
provenant des abonnés de l’opérateur à destination des abonnés propres à Algérie Télécom.

5.2. Conditions générales sur l’offre :


L’opérateur, accèdera à l'offre d’interconnexion de référence d’Algérie Télécom, une fois cette offre
validée et approuvée par l’Autorité de Régulation de ta Poste et des Communications Électroniques (ARPCE).
L’offre est validée dans une durée de 1 an et porte sur les prestations réciproques d’interconnexion que propose
Algérie Télécom aux opérateurs de réseaux et de services définis par la loi qui fixant les règles générales
relatives à la poste et aux communications électroniques, activant sur le territoire algérien.

5.3. Modalités d'interconnexion :


Les Parties conviennent d’interconnecter leurs réseaux en plusieurs Points d'interconnexion et
d'échanger leur trafic dans les deux sens " départ et arrivée". Ces points d’interconnexion formeront la frontière
entre les responsabilités d’Algérie Télécom et celles de l’opérateur. Les points d'interconnexion entre le réseau
de l’opérateur et celui d’Algérie Télécom seront localisés au niveau des répartiteurs numériques des
commutateurs d'Algérie Télécom.
46
La tarification de la téléphonie IV

Les interfaces de ces points d'interconnexion seront déterminées par accord entre les deux Parties, à condition
toutefois d'être conformes aux normes reconnues par l’UIT-T, avec les déviations qui pourraient être
nécessaires pour s'adapter aux spécificités du réseau d'Algérie Télécom. Ces déviations sont à réaliser par
l'opérateur et à ses propres frais. L'opérateur sera responsable, à ses propres frais, de la modification de son
équipement pour qu'il soit convenablement interfacé et compatible au réseau d'Algérie Télécom.
L'interconnexion se fera sur des supports de transmission numérique, par blocs indivisibles de 2,048 Mbit/s,
en conformité avec toutes tes recommandations pertinentes reconnues de standards internationaux.

5.4. Service de transmission de l'identification de la ligne appelante :


La transmission des données relatives à l'identification de la ligne appelante est rendue possible à
l’interconnexion entre réseaux d'opérateurs pour le trafic national.
La fonction d’identification de la ligne appelante (CLIP : Calling Line Identification Presentation) doit
permettre d’assurer dans les meilleures conditions la desserte des services d’urgence et faciliter le
développement de services innovants basés sur l’utilisation du CLIP, tout en préservant l’intégrité des données
transférées et la protection des données relatives à la vie privée.
Pour Algérie Télécom, le service CLIP est disponible sur son réseau fixe comme aussi dans tous les opérateurs
de téléphonie mobile.

5.5. Interface de transmission :


L'interface de transmission utilisée dans l'interconnexion entre le réseau d'Algérie Télécom et le réseau
de l’opérateur est une interface numérique type synchrone de débits multiples de 2,048 Mbits/s conforme aux
recommandations de l'UIT-T de ta série G (G.703, G.704 pour le lien de base d'interconnexion à 2,048 Mbits/s
et pour la hiérarchie supérieure type PDH voir en plus G.706, G.742, G.751)

5.6. Protocole de signalisation utilisable pour l'interconnexion :


Les protocoles de signalisation utilisables entre le réseau d'Algérie Télécom et le réseau de l'Opérateur sont
basés sur les recommandations de l’UIT-T SS7.
Le protocole disponible à l'interface d'interconnexion est du type ISUP v4.

5.7. Condition générale de terminaison d'appels :


Les services d'acheminement de trafic commuté issu de l’interconnexion sont offerts dans des conditions de
qualité et de disponibilité technique de l’ensemble des communications écoutées sur le réseau fixe d’Algérie
Télécom.
L’accès aux commutateurs de transit (CT/NGN) pour l’acheminement des appels issus du réseau de
l’opérateur à destination des abonnés d'Algérie Télécom. L'offre d’interconnexion permet d’écouler le trafic
d’interconnexion directe afin d’atteindre tous les abonnés d’Algérie Télécom.
Le réseau d’Algérie Télécom ouvert à l’interconnexion est composé des centres suivants :
• Centres de Transit International (CTI.3 / CTI.4)
• Centres de Transit National (CTN / NGN)
Le service de transit d’appels entre deux opérateurs nationaux à interconnecter via le réseau d’Algérie Télécom
peut être offert par AT. À ce titre, Algérie Télécom se chargera de l’acheminement du trafic départ/arrivé pour
le compte de l’opérateur demandeur.
5.8. Qualité de service :
Sur le plan de la qualité de transmission numérique elle doit être conforme aux recommandations G.821 et

47
La tarification de la téléphonie IV

G.826 définissant respectivement la qualité pour les liaisons d’un débit N x 64 Kbits/s inférieur à 2 Mbits/s et
la qualité pour les liaisons d'un débit égal ou supérieur à 2 Mbits/s.
Le dimensionnement des liaisons d’interconnexion doit se faire à l’heure chargée avec un taux de perte de
1 % dans le cas du réseau national.
Pour les connexions internationales, la disposition relative au taux de perte maximum est portée à 2 %.

5.9. Evolution de la Taxe de Base (TB) :


• 1983- 1989 : La TB = 0,60 DA puis le 01/01/90 la TB passe de 0,60 à 0,70 DA
• 01/11/1991 : La TB = 0,90 DA
• 01/03/1992 : La TB = 0,90 DA + 35% pour l’International.
• 01/06/1994 : La TB = 1,15 DA + 40% pour l’International.
• 01/01/1995 : La TB = 1,30 DA
La taxation des appels téléphoniques des abonnés du réseau fixe est déterminée en fonction de la distance et
de la durée.
Les paliers de taxation sont les suivants :
- Dans la même circonscription 1 TB toutes les 6 mn
- Jusqu’à 100 km 1 TB toutes les 60 s
- Entre 100 et 200 km 1 TB toutes les 30 s
- Au-delà de 200 km 1 TB toutes les 24 s
- Appel vers les mobiles 1 TB toutes les 8,65 s
- Vers le réseau IP 1 TB toutes les 45 s

L’ouverture à la concurrence des différents segments du marché des télécommunications en Algérie implique
un rééquilibrage des tarifs de l’opérateur historique Algérie Telecom et ce afin de permettre, d’une part, à
d’être compétitif sur les segments de marché, d’autre part, de permettre à Algérie Telecom de rentrer dans ses
coûts et de rapprocher des prix pratiqués dans les pays économiquement comparables.
Au 1er septembre 2003, Algérie Telecom a augmenté le tarif de la minute de communication à l’intérieur de
la wilaya qui est passé de 0,22 DA à 1 DA hors taxes, celui de la minute de communication entre wilayas qui
est passé de 2,50 DA à 3,50 DA hors taxes et le tarif de la minute de communication internationale a été réduit
de 55 DA à 48 DA hors taxes (moyenne pondérée).
Algérie Telecom et l’Autorité de régulation ont estimé alors que le déséquilibre de la structure des tarifs de la
téléphonie fixe de Algérie Telecom n’était pas encore résorbé.
Conformément aux dispositions du décret exécutif n°02-141 du 16 avril 2002 fixant les règles applicables par
les opérateurs de réseaux publics de télécommunications pour la tarification des services fournis au public, et
depuis le 1er septembre 2004, Algérie Telecom a procédé à un nouveau rééquilibrage des tarifs de téléphonie
fixe préconisé en trois phases :
Tarifs en DA hors taxes applicables à compter :
01/09/ 2004 01/03/2005 01/09/2005
Locale 2,00 2,20 2,60
Interurbaine 6,00 6,50 7,00
International 43,00 40,00 40,00
Tableau 1 : Equilibrage de tarifs de téléphonie fixe
5.10. Tarification de communication fixe :
5.10.1. Communications nationales :
Le tarif de terminaison des appels nationaux en provenance des réseaux des autres opérateurs de
téléphonie est de 3,5 DA HT la minute.
48
La tarification de la téléphonie IV

Le tarif de transit des appels nationaux en provenance et à destination des réseaux des autres opérateurs de
téléphonie est de 2 DA HT la minute.
La durée facturable de chaque appel devra être "la durée de ta conversation" conformément à la Section 1.2.2
de la Recommandation D.150 de l’UIT-T. Les appels incomplets ou les appels ayant aboutis sur des messages
d'interception standard (tous les Circuits sont occupés, numéro occupé, etc.) ne seront pas facturés. Les appels
aboutissant sur un enregistreur de messages consultable par l'abonné appelé seront facturés.
Les nouvelles offres de téléphonie d’Algérie télécom (idoom fix) introduit un communication fix gratuit vers
le réseau local, national et le réseau Volte (Voice over LTE) avec une inscription mensuelle pour les
particuliers.
Tarif des communications nationales en exploitation manuelle avec un minimum de taxation de 3 minutes
• Communication dans le territoire de wilaya : 4 DAHT/mn
• Communication entre wilaya : 12 DAHT/mn
Communication vers les Mobiles MOBILIS, DJEZZY, WATANIYA est de 8 DA la minute.
5.10.2. Communication internationale :
Les tarifs de transit pour les appels internationaux en provenance ou à destination des réseaux des opérateurs
de téléphonie internationaux via les infrastructures internationales (centres de transit internationaux et liens
internationaux) sont de 4,1 DA par minute hors taxes.
Le prix de la minute de communication du réseau de téléphonie fixe en exploitation automatique vers
l’international est fixé selon les payés, avec une taxe de base de 5 DAHT a la seconde après les 30 premiers
secondes. Les prix sont fixés par la formule : TB + Sf (payé) sachant que Sf est le supplément fixé de la payé,
cette méthode est effectuée aussi sur les communications mobiles internationales.

5.11. Tarification de communication mobile :


La durée de tarification de communication mobile est fixée par l’APRT (Autorité de Régulation de la Poste et
des Télécommunications) comme suit la première minute est indivisible après la taxation se fait au 30 secondes
divisibles.
La tarification de la communication internationale ça diffère selon la payé et l’opérateur mobile, chaque
opérateur a une grille tarifaire en vigueur.
La terminaison d’appels provenant d’un réseau des opérateurs algériens et de 0,68 DAHT.
5.11.1. Tarification des communications d’Algérie Télécom Mobile « ATM » :
Filiale d’Algérie Télécom, Mobilis est le premier opérateur mobile en Algérie, devenu autonome en août
2003.
Désignation Prix
Appel vers tous les réseaux 3.98 DA/TTC /30sec
Appel vers le réseau national fixe 5 DA/TTC /30sec
SMS vers tous les réseaux 5 DA /TTC
SMS vers l’international 15 TTC
Tableau 2 : tarification de l’opérateur téléphonique ATM
Grâce à la Carte Internationale, Mobilis permet à ses clients de joindre différentes destinataires fixe ou mobile
à travers le monde, à des prix extrêmement concurrentiels. Notamment vers l'Europe, l'Amérique et les Pays
Arabes :
• 01 Minute vers le fixe en Europe : 10 DA/TTC.

49
La tarification de la téléphonie IV

• 01 Minute vers le mobile en Europe : 24 DA/TTC.


• 01 Minute vers le fixe ou le mobile des USA, Canada & Chine : 10 DA/TTC.
• 01 Minute vers le fixe ou le mobile des Pays Arabes ou d'Afrique : 28 DA/TTC.
• 01 Minute vers le fixe & le mobile des autres pays : 42 DA/TTC.
5.11.2. Tarification des communications de Djezzy :
Djezzy, opérateur de télécommunications algérien a été créé en juillet 2001. Leader dans le domaine de la
téléphonie mobile, avec plus de 16,5 millions d'abonnés au mois de décembre 2016, l’entreprise fournit une
vaste gamme de services tels que le prépayés, le post-payé…
Désignation Prix
Appel vers tous les réseaux 4,99 DA/30 sec
Appel vers le réseau national fixe 5 DA/TTC /30sec
SMS vers tous les réseaux 5 DA /TTC
SMS vers l’international 15 /TTC
Tableau 3 : tarification de l’opérateur téléphonique Djezzy.
Pour effectuer un appel vers l’international, il faut composer le double zéro suivi de l’indicatif du pays et le
numéro de téléphone du correspondant. On peut poser quelque tarif international :
• 01 Minute vers le mobile/fixe en France : 14,5 Da / 8,5 DA/TTC
• 01 Minute vers le mobile/fixe en Etat unis et Allemagne : 15,45 Da / 9,95 DA/TTC
• 01 Minute vers le mobile/fixe en Maroc : 41,95 Da / 40,95 DA/TTC
• 01 Minute vers le mobile/fixe en Tunisie : 112,5 Da / 112,5 DA/TTC
• 01 Minute vers le mobile/fixe en Arabie saoudite : 18,95 Da / 13,95 DA/TTC
5.11.3. Tarification des communications de Wataniya :
Premier opérateur multimédia de téléphonie mobile en Algérie, Nedjma, devenue Ooredoo le 21 novembre
2013, est la filiale algérienne du Groupe Ooredoo. Présent en Algérie depuis le 23 décembre 2003, date
d’obtention de la licence de fourniture des services de téléphonie mobile en Algérie, la marque Nedjma a été
commercialement lancée le 24 août 2004.
Désignation Prix
Appel vers tous les réseaux 5 DA/30 sec
Appel vers le réseau national fixe 5 DA/TTC /30sec
SMS vers tous les réseaux 5 DA /TTC
SMS vers l’international 15 /TTC
Tableau 4 : tarification de l’opérateur téléphonique Ooredoo.
Ooredoo offrir des forfaits internationaux de 58 payés à deux catégories :
• Catégorie 1 : tarification de 10 DA/minute de mobile et fixe pour l’Europe, Amérique, Asie et de
l’Afrique
• Catégorie 2 : tarification de 20 DA/minute de mobile et fixe pour l’Europe, Asie et de l’Afrique

50
La tarification de la téléphonie IV

6. Systems de facturation téléphonique mobiles et fix :


Les opérateurs de réseaux de télécommunications ont traditionnellement facturé leurs clients sur une base
d'utilisation stricte, facturant le service à la minute. Mais alors que la pénétration du sans-fil ralentit et que les
revenus moyens par utilisateur commencent à ralentir, les opérateurs cherchent des moyens de récupérer le
coût des mises à niveau de leur réseau vers la 3G et la 4G. Ainsi, pour gagner de l'argent, les opérateurs doivent
mettre à niveau leurs systèmes de facturation pour prendre en charge les services basés sur le contenu.
La technologie de médiation collecte les informations d'utilisation du réseau et les présente au système de
facturation, permettant aux opérateurs des options de facturation plus flexibles.
Un système de facturation est un système qui suit les clients l'utilisation des services, et calcule l'impact sur
un compte du client, sur la base du prix de la prestation de service.
Les types de facturation largement utilisés sont :
• Facturation prépayée : mécanisme de facturation où le client paie à l'avance et après cela commence
en utilisant un service.
• Facturation post-paiement : c'est la méthode de facturation conventionnelle qui arrive depuis de
nombreuses années.
• Facturation de l'interconnexion : l'opérateur du réseau est généralement responsable financièrement
des services fournis à ses clients par d'autres réseaux, que le client paie le service.
• Frais d'itinérance : lorsqu'un client s'en va d'une zone de couverture d'un opérateur de réseau à zone
de couverture d'un autre opérateur, premier opérateur paierait des frais marginaux au second opérateur
de fournir des services à leur les clients.
• Facturation convergente : la facturation convergente est l’intégration de tous les frais de service sur
un seul facture client. La facturation convergente signifie créer une vue unifiée du client et de tous
services (Mobile, Fixe, IP, etc.) fournis à ce client.
6.1. Facturation des réseaux intelligentes (IN) :
La facturation du réseau intelligent fonctionne différemment, lorsqu'un utilisateur appelle une
destination dans le commutateur IN, le point de commutation de service (SSP) enverra une demande au point
de contrôle de service (SCP). Le SCP répond généralement avec la facturation et le routage nécessaires à
l'appel. Lorsque l'appel se termine, le SSP signale au SCP que l'appel est terminé ; le SCP lancera une séquence
de processus qui incluent la création d'un enregistrement de détail d'appel (CDR).
Les CDR générés sont enregistrés dans des fichiers texte ou binaires qui peuvent être convertis ultérieurement
en enregistrements de base de données. Chaque CDR contient au minimum les champs suivants : le numéro
appelant, le numéro recevant l'appel, quand l'appel a commencé (date et heure), combien de temps l'appel a
duré (durée). D'autres champs sont normalement inclus, comme les frais d'appel et certains détails de calcul
des frais. Ces CDR serviront à calculer la facture mensuelle totale des abonnés post-payés ; ils sont également
échangés avec les fournisseurs de services RTC pour calculer et auditer l'arrangement entre les fournisseurs
interconnectés.

6.2. System de facturation NGN :


Réseaux NGN comme les réseaux GPRS et UMTS ; le nœud de support de passerelle joue un rôle important
dans le déploiement de réseaux de nouvelle génération. Il fournit une interface principale entre le cellulaire de
l'opérateur réseau et la couche de services IP. Le nœud de support de passerelle est capable d'offrir des
créations de services, facturation et gestion du trafic IP en utilisant sa pleine visibilité sur le trafic des sessions.
Ces fonctionnalités permettent la collecte de data et la facturation des services nouvellement lancés, permettant
à l'opérateur de mesurer le taux d'adoption. La fonctionnalité de facturation basée sur le contenu offert par le
nœud de support de passerelle de contenu permet différenciation entre les différents flux de données,
permettant d'appliquer différents modèles de facturation.
La solution de facturation basée sur le contenu fournit la clé fonctionnalité, y compris la prise en charge filtrage
de paquets IP personnalisé par-abonné et enregistrement et rapport basé sur le flux IP.
Le nœud de support de passerelle (GGSN) peut signaler des enregistrements de facturation ou des informations
sur différents interfaces :
51
La tarification de la téléphonie IV

• GTP (Ga-interface) comme dans la comptabilité GTP pour Fonction de passerelle de charge (CGF)
de RTCP
• Messagerie IETF RADIUS (interface Gi) comme dans Comptabilité RADIUS vers les serveurs AAA
de RTCP
• Protocole Diameter basé sur TCP/IP (interface Gy) comme dans le prépayé en temps réel. Ensemble
avec un serveur prépayé, qui pourrait être un SCP et/ou un système de recharge en ligne, le GGSN
offre une solution prépayée intégrée en temps réel qui facilite l'itinérance.

Figure IV.5 : architecture de réseau téléphonique NGN.


6.3. Système de facturation mobile :
Un fournisseur de services GSM vend ses services sous le nom de crédits mobiles. Le client doit acheter
pour obtenir des services de téléphonie mobile principaux, c'est-à-dire des appels téléphoniques, des messages
texte, des données mobiles. Ces échanges se font de deux manières, prépayées ou post payées. Les noms sont
explicites pour le type de commerce ils font. Pour rendre le commerce indolore, les entreprises de
télécommunications ont mis au point un grand nombre de technique. Cependant, la plupart d'entre eux ne
pourraient pas se produire sans des ressources comme Internet, les cartes bancaires ou magasin de détail. Ce
qui a fait que ces services de paiement restent à une zone géographique limitée.
Le MSC est connecté avec Service Contrôle Point (SCP), Service Data Point (SDP), Service Switching Point
(SSP) et le serveur de factorisation (billing server BS).
• Un abonné peut simplement entrer dans l'un des emplacements d’un opérateur commercial et demander
n'importe quel service GSM. Les demandes peuvent être pour l'activation, la désactivation, la
suspension ou le changement de services etc. Ces demandes parviennent au module Order
Management (OM) du réseau B&CCS (Billing and Customer Care System) et elles sont traitées et
exécutées par le. Un nouveau compte est créé en cas de nouvelle connexion. Et fait un mis à jour dans
le système de facturation (BS) pour la facturation des abonnés.
• Le MSC ou autres NE (SCP, SDP, SSP) génèrent un enregistrement appelé Call Detail Record (CDR)
pour chaque appel ou toute activité effectuée par les abonnés.
• Les fichiers CDR convertis sont transmis au serveur de facturation (BS). BS exécute des processus tels
que COM, MCAP et CAP dans lesquels les enregistrements sont séparés en fonction des abonnés et
sont classés conformément au plan tarifaire applicable. La grille tarifaire est flexible et conviviale qui
peut être modifiée au fur et à mesure des révisions tarifaires.

52
La tarification de la téléphonie IV

• Outre la préparation des factures, le BS effectue d'autres fonctions diverses telles que la collection,
l'ajustement et le paiement. Il peut également exécuter la fonction de surveillance de seuil, où il vérifie
les abonnés dépassant la limite de crédit autorisée et déclenche l'alarme. Lorsque l'abonné ne paie pas
ses factures, il peut initier des actions d'envoi de SMS, d'interdiction d'appels entrants et sortant, etc.
et de restauration des services une fois la facture payée
• Un autre composant important du réseau B&CCS est le serveur Inter Connect Bill (ICB). Comme BS,
cela n'est pas directement associé à la facturation des abonnés. Il génère des factures pour les autres
opérateurs qui utilisent notre réseau. Le calcul des frais d'utilisation de l'interconnexion (IUC) est
effectué ici. Les CDR, c'est-à-dire les fichiers convertis, sont poussés vers le serveur ICB. Les CDR
sont traités et notés dans le système ICB. La facture est générée séparément pour les appels entrants et
sortants. La facture des appels entrants est utilisée pour la facturation de l'autre opérateur. La facture
des appels sortants est utilisée pour la réconciliation des factures d'autres opérateurs. Le système est si
flexible que les factures peuvent être préparées par groupe de tronc, par opérateur, par cercle, etc…
Le réseau B&CSS est séparé de réseau GSM, donc quand l’abonné a un crédit insuffisant pour initialiser un
appel téléphonique le BS block l’appel et envoie un SMS ou message vocale pour informait l’abonni qu’il
doit recharge sont crédit mobile ou payer la facture d’abonnement.

6.4. Facturation RTC :


Les réseaux téléphoniques publics commutés (RTPC) sont utilisés depuis des décennies pour fournir
le service de téléphonie, mais de plus en plus d'abonnés migrent vers les réseaux mobiles modernes et Internet.
Les abonnés abondent sur le RTPC, utilisent comme option de communication secondaire ou comme support
pour accéder à Internet, bien que l'ancien RTPC devrait se poursuivre pendant de nombreuses années avant
l'extinction complète ou la transformation totale en un Internet haut débit pur. Les opérateurs RTCP subissent
une pression constante pour fournir de nouveaux services et options de facturation rapidement et à faible coût
de développement.
Les noyaux de commutation RTCP ont évolué vers des éléments de routage informatisés entièrement
automatiques capables de desservir un grand nombre d'abonnés et capables d'établir des milliers d'appels
simultanés avec un espace et une consommation d'énergie réduits. Les méthodes de facturation et la mesure
de l'utilisation ont commencé à passer de la mesure d'impulsions périodiques (PPM) à la facturation basée sur
des réseaux intelligents (IN) modernes et plus flexibles. En PPM, la taxe est déterminée par des impulsions de
taxation données au compteur de l'abonné A pendant l'appel. La première impulsion peut être donnée dès que
le téléphone de destination est décroché, et ensuite avec des intervalles de temps prédéterminés.
Ces intervalles de temps sont dépendus de la zone de l’appel et la distance.
On suppose que la taxe de base d’un abonnée fix est 5 DA, la factorisation d’un appel se fait à chaque 3
minutes d’une communication urbain, et à chaque 1 minutes d’une communication interurbain, et de chaque
0,12 minutes d’une communication international sortant. Le PPM va déclenche au début de l’appel et ajoute
la taxe de base de tout intervalles de temps t. cette factorisation doit être faite au temps réel d’appel.
𝑡

𝐹 = 𝑇𝑏 × ∑ 𝐼𝑡 45
0+𝜀 40
prix d'appel (DA)

Avec : 35
30
F : facture d’appel 25
Tb : la taxe de base 20
It : Impulsions périodique 15
Series1 : appel international et 10
5
interurbain sortants 0
Series2 : appel urbain sortants 0 0,12 0,24 0,36 0,48 0,6 0,72 0,84
0 1 2 3 4 5 6 7
temps d'appel (min)

Series1 Series2

53
La tarification de la téléphonie IV

7. Conclusion :
Dans ce chapitre nous avons vu comment se fait la tarification de l'accès et de l'interconnexion par les
opérateurs téléphonique, qui est un processus compliqué où il a dû être régulé par les recommandations de
l'UIT et l’APRCE (L’Autorité de Régulation de la Poste et des Communications Electroniques) pour fixé la
taxe de base, la tarification est affectée par de multiples facteurs extérieurs au domaine des
télécommunications ; en va de même pour les réseaux mobiles. Ces règlements sont effectués sur les
opérateurs téléphonique de l’Algérie pour rééquilibrer l’interconnexion et la tarification pour le public. Nous
avons également étudié le system de facturation du réseau de nouvelles générations (NGN), mobile et RTC.

54
Conclusion
Le travail présenté dans ce mémoire est la réalisation des hypothèses et des méthodes permettant la supervision,
l’analyse, le contrôle, et l’optimisation de tarification de trafic des réseaux téléphoniques fixes et mobiles, à
l’aide de simulation interactive qui respecte l’architecture des réseaux existants.

Afin d’atteindre ce résultat, j’ai effectué des stages au niveau des centres téléphonique fix (centre RMS Algérie
Télécom) et mobile (centre URM Mobilis). Ceci m’a permis d’enrichir mes compréhensions relatives au
domaine de la téléphonie. J’ai par la suite fait une étude sur le trafic, la téléphonie sur IP et la tarification
téléphonique. J’ai utilisé des équations existantes pour mener à bien mon travail et ainsi réalisé des solutions
efficaces.

Comme on a vu dans ce document, avec l'avancement des technologies de la téléphonie et la mise en place
des réseaux IP le trafic téléphonique des générations est un peu différent des systèmes classiques tout comme
les systèmes de facturation donc la mesure du trafic doit s'ajuster avec cette révolution numérique au but
l’optimisation des ressources obtenir la meilleur qualité de service aux clients avec des tarifs raisonnables.

Des nouvelles recherches pourraient prolonger cette étude dans la perspective de passer vers de nouvelles
technologies telles que cloud téléphonie et la 5G. Celle-ci admet l’ouverture à la numérisation complète des
réseaux. Ce qui constitue des améliorations conséquentes par rapport aux technologies utilisées pour le trafic
traditionnel.

55
Bibliographies
1. Extrais de cour de trafic de Mr. Ahmed Benhadja INTTIC
2. « Téléphonie sur IP » Laurent Ouakil et Guy Pujolle
3. “Telecommunication Traffic Unit and Traffic Mathematical Model” Sigit Haryadi April 2018
4. « La tarification de l’accès dans le secteur des télécommunications » OCDE
5. Carter et Wright (2001)
6. Armstrong (2001), page 61
7. La recommandation de l’UIT (D.150)
8. E. Taskin, “GSM MSC/VLR Unstructured Supplementary Service Data (USSD) Service,” no.
November, 2012.

Webographies
9. https://www.aps.dz/sante-science-technologie
10. www.researchgate.com
11. The Extended Erlang B Traffic Model [Online], Westbay Engineers Ltd., 2008,
http://www.erlang.com/calculatormanual/index.html?the_extended_erlang_b_traffic_model.ht
ml

56

Vous aimerez peut-être aussi