Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
LA COMMUTATION
Généralités
Définition
Commuter, c’est organiser un ensemble de voies et de moyens pour pouvoir réaliser une
liaison temporaire on distingue trois grands types de commutation :
Commutation de paquets
Dans un processus de commutation, les paquets suivent le même chemin jusqu'à la fin de la
communication. Ce chemin s’appelle un circuit. Ce dernier est dit virtuel s’il véhicule
plusieurs communications à la fois. Le commutateur mobilise ses ressources et ne les relâche
qu’une fois la communication achevée. La table de routage est statique. Le paquet allégé
d’une en tête volumineuse ne porte que des indications sur le circuit emprunté (voie logique).
Routage
Dans un routeur le chemin suivi est recalculé pour chaque paquet. La table de routage peut
changer en permanence (routage dynamique). Le paquet doit toujours disposer des adresses
départ et destination, et d’un numéro de séquence pour la restitution correcte de l’information
à destination.
Commutation de circuits
Pour interconnecter N points deux à deux, il faut établir CN2 liaisons. Le câble coute cher et
est encombrant. Pour pallier cette difficulté, on organisa le réseau en reliant le poste de
l’abonné à un bâtiment appelé Central téléphonique, bâtiment abritant un équipement appelé
Commutateur.
1. Commutation manuelle
C’est le 28 janvier 1878, soit deux ans seulement après l’invention du téléphone que fut mis
en service le premier commutateur manuel de 21 directions. Dans un pareil système, une
opératrice se tenant devant un tableau sur lequel arrivent toutes les lignes des abonnés répond
aux appels, établit les communications demandées à l’aide d’un cordon jack, les libère lorsque
la communication est terminée et note par écrit les coordonnées de l’appel en vue d’une
facturation.
Le premier commutateur automatique était une invention de Strowger en 1889. Au départ cet
équipement était limité à l’urbain, l’interurbain et l’international étaient faits manuellement.
Le commutateur rotatif :
Son fonctionnement est basé sur les sélecteurs issus de la technologie électromécanique.
Quand on actionne le cadran du téléphone un moteur pas à pas avance d’un plot pour chaque
impulsion, puis le sélecteur se désengage et l’on passe au sélecteur suivant .
Le commutateur Crossbar :
Utilise essentiellement des relais et des contacteurs technologie électromécanique, il est basé
sur la continuité physique des barres conductrices verticales et horizontales.
3. La Commutation numérique
Registre à décalage
Entrée pour conversion
série série parallèle
Sortie
série
4. La commutation de paquets
Il s’agit d’un mode de commutation qui utilise les équipements de routage ou de commutation
des réseaux informatiques. L’intégration permet l’utilisation des mêmes voies de
communication par des flux de nature différentes tels que temps réel, streaming, data.
Abonnés Abonnés
RCX
UC
L’unité de commande UC :
On peut encore y ajouter des organes de relation ou d’interface : organes qui permettent
notamment de scruter l’état de la ligne, d’injecter des signaux dans les lignes et circuits.
(signalisation et alimentation du poste). Dans cette catégorie, on trouve essentiellement des
équipements appelés joncteurs, explorateurs et distributeurs.
Cas d’un abonné qui joint un autre dans le même commutateur. Nous avons donc ici un
réseau de connexion local ou interne
Cas d’un abonné du commutateur qui désire joindre un autre ne se trouvant pas sur le même
commutateur. Nous avons donc ici un réseau de connexion départ
Dans le schéma suivant et par convention, les arrivées se font à gauche et les départs à droite.
Abonné
Abonné
TI
TD
TA
TE TS
TT
Un réseau de connexion est appelé à établir des liaisons entre organes de rendement
différent. Au sens du taux d’occupation que l’on appelle aussi trafic, on peut avoir une ligne
d’abonné de 0,1 E qui sera connectée à un circuit de 0,7 E. Par conséquent, les réseaux de
connexion spatiaux sont bâtis autour de 3 structures fondamentales qui sont des :
1. Concentrateurs
Equipement comportant plus d’entrées ‘m’ que de sorties ‘n’ et pour lequel le trafic
d’une sortie quelconque est supérieur à celui d’une entrée. La dernière propriété
concerne les équipements numériques. La somme des débits des sorties est inférieure à
celle des débits en entrées. Quand il y a égalité entre ces entités, on parle de
multiplexeur.
2. Brasseurs
Equipement comportant autant d’entrées que de sorties et pour lequel trafic d’une
entrée quelconque est égal à celui d’une sortie. De plus, la somme des débits des
sorties est inférieure à celle des débits des entrées. Quand il y a égalité entre ces
entités, on parle de multiplexeur.
3. Expandeurs
est supérieur à celui d’une sortie. La somme des débits des sorties est inférieure à celle
des débits en entrées. Quand il y a égalité entre ces entités, on parle de démultiplexeur
Dans un réseau spatial l’unité de base est appelée matrice de connexion. Elle peut être
représentée de façon suivante :
Une matrice de base réalise la connexion entre m entrées prises sur les barres horizontales et n
sorties prises sur les verticales. Une telle matrice possède m fois n points de connexion
1 Vertical n
es
1
Horizontal
es
m
Matrice unique
Peut-on réaliser tout le réseau de connexion d’un central avec une seule matrice de
connexion ? Pour prendre un cas pratique, un central auquel seraient reliés 10 000 abonnés et
1 500 circuits devrait gérer 15 000 000 points de connexion. Si l’on a N entrées et N sorties, le
nombre de points de connexion est N2
Avantages
simplicité de conception
fluidité
Inconvénients
pratiquement impossible à construire à cause de l’encombrement qui est élevé
Gestion pratiquement difficile à cause du nombre élevé de points de connexion
La gestion des points de connexion en temps réel nécessite une grande puissance de
traitement, on cherche à avoir le moins de points de connexion possible. Par conséquent on
préfère les réseaux modulaires appelés aussi réseaux maillés.
Imaginons la situation d’un réseau composé de blocs non reliés entre eux comme dans le
schéma suivant.
Inconvénients : L’accessibilité est partielle. Une entrée d’un module n’a pas accès à la
sortie d’un autre module.
Pour illustrer ce type de réseau à l’aide d’un exemple, supposons que l’on veuille réaliser un
réseau 12entrees 12 sorties en 2 étages :
S’il fallait le réaliser à partir d’une matrice unique, il comporterait 12*12 soient 144 points
de connexion. Or dans le réseau à deux étages nous avons 16*3 +9*4 =84 points de
connexions. Nous observons une réduction de points de connexion par rapport à la matrice
unique.
Avantages
Modularité
nombre de connexion inférieure au nombre théorique.
Inconvénients
Blocage : une seule jonction relie la sortie d’un bloc du premier étage à l’entrée d’un
bloc du second étage. dès que cette jonction est utilisée par une communication. Une
seconde communication ne peut pas passer, il y a blocage.
Pour pallier à cet inconvénient majeur, notons que l’on peut réaliser des réseaux de
connexion à deux étages sans blocage, mais cela se ferait au détriment du nombre de points
de connexion. On peut aussi adjoindre un troisième étage.
La règle d’assemblage des matrices dans un réseau maillé est simple. Un étage contient
autant de matrices que chacune des matrices de l'étage précèdent possède de sorties, ses
matrices doivent avoir chacune autant d'entrées qu'il y a de matrices sur l'étage précèdent.
Si l’on considère trois étages dénommée A, B et C,
Le nombre de blocs « b » de l’étage B est égal au nombre sorties de l’étage A.
Le nombre d’entrées d’un bloc de l’étage B est égal au nombre de blocs « a » de l’étage A
Le nombre de sorties d’un bloc de l’étage B est égal au nombre de blocs « c » de l’étage C
Le nombre d’entrées d’un bloc de l’étage C est égal au nombre de blocs de l’étage B
Clos après des recherches a publié en 1956 une étude sur ce sujet dont la synthèse est la
suivante :
Dans un réseau à trois étages, le nombre de chemins possibles pour relier une entrée à une
sortie d'un réseau maillé est égal au nombre de matrices du 2ème étage. Prenons le cas d'un
réseau à M entrées et N sorties. Les matrices du premier étage A ont m entrées et celle du
dernier étage C ont n sorties.
Supposons qu'à un instant donné, m-1 entrées sorties d'une matrice Ai sont occupées, n-1
entrées-sorties d'une matrice Cj sont occupées. Dans le plus mauvais cas, les
communications de Ai occupent m-1 matrices distinctes des n-1 matrices occupées par les
communications de Cj. Si l'on désire relier la dernière entrée libre de Ai à la dernière sortie
libre de Cj, il est nécessaire d'avoir :
(m-1) + (n-1) + 1 = m+n-1 matrices dans le deuxième étage B pour trouver un chemin de la
matrice Ai vers la matrice Cj. C'est la condition pour avoir un réseau à blocage nul dit aussi
réseau de Clos.
Etage
B
Etage Etage
A Matrice 1 C
m l
entrées sorties
n
sorties
a
Matrice
l
Réseau à 3 étages A, B, C ayant au total M entrées et N sorties
Dans ces conditions, il est nécessaire d’avoir au moins (m-1) + (n-1) + 1 matrices dans
l’étage B
soit: b ≥ (m + n - 1)
Mais une question fondamentale est la suivante. Un réseau de Clos possède t’il plus ou
moins de points de connexion qu’une matrice unique ?
X=a (m b) + b (a c) + c (b n) (1)
X= (a m + a c+ c n) b
Si b = (m + n - 1) avec :
Le nombre de points de connexion d’un pareil réseau est de:
Un réseau de Clos N entrées N sorties est t’il plus économique qu’une matrice unique NxN ?
Calculons le nombre X de points de croisement d’un tel réseau de Clos :
(2)
X= (a m + a c+ c n)(m + n - 1)
Sachant que
(3)
Pour avoir X en fonction de N seulement, reprenons (2) en remplaçant m et n par (3), nous
trouvons que ce réseau optimum a un nombre de points de croisement
(4)
Quelle est cette taille minimale d’intérêt du réseau de clos ? Nous l’obtenons en posant
l’inégalité
Du fait que la production de matrices de base était onéreuse, le réseau de Clos était réservé
aux seules applications militaires. Cependant l’apparition du numérique temporel a permis
de faire disparaitre cet inconvénient et de construire des réseaux de Clos TST que nous
expliquerons dans la suite de l’exposé.
Mais à cette époque pour des raisons d’économie on envisageait deux alternatives :
1. Les réseaux maillés à 3 étages avec moins de matrices au second étage que ne l’exigeait
la condition de Clos et ou l’on admettait un certain blocage par exemple de 10 %
2. Les réseaux à deux étages utilisant la sélection conjuguée.
Il existe deux méthodes pour évaluer la probabilité de blocage interne d’un réseau à 3 étages:
La méthode de LEE
Cette méthode donne un résultat approché mais elle aboutit à un calcul plus facile. Supposons
que nous voulions établir un contact entre une ligne dénommée E d’une matrice quelconque
au premier étage et une sortie S d’une matrice quelconque du troisième étage. La méthode de
Lee consiste à dire que le blocage interne n’aura lieu que si chacun des chemins possibles
entre E et S présentent tous simultanément un blocage.
Dans le cas d’un réseau de Clos à 3 étages, nous avons autant de chemins possibles à la sortie
d’une matrice du premier étage que de matrices (b) du second étage et nous supposons que
chacun de ces chemins a la même probabilité d’être occupé. Nous obtenons par conséquent :
Il nous reste maintenant à calculer la probabilité de blocage Bj de l’un de ces chemins. Pour
obtenir ceci, nous devons considérer la probabilité d’occupation de la maille primaire c'est-à-
dire son trafic.
Soient T, le trafic d’une entrée et soit T2 le trafic de chaque maille en sortie d’une matrice du
premier étage vers le second étage, le trafic offert par une matrice du bloc primaire est T.m Ce
trafic est écoulé par une des b mailles vers le second étage on a donc :
De même, en supposant le même trafic pour une sortie d’une matrice du troisième étage que
pour une entrée d’une matrice du premier étage cas du brasseur, la maille secondaire a pour
trafic :
Ainsi :
Et enfin:
La méthode de Jacobeus
Cette méthode par contre donne un résultat exact mais avec une formule compliquée.
Si l’on remplace b par la condition de clos, on trouve un blocage nul bien évidement.
Les règles que nous retiendrons pour la construction de cette unité sont les suivantes
Etage de Etage de
raccordement raccordement
d’abonné de circuit
JD
n
m
Etage de Etage de
raccordement raccordement
de circuit d’abonné
1
1
JA
m
Etage de
raccordement
de circuit JD
1
1
JA
m
n
Etage de raccordement
d’abonné
JA JD
Etage de raccordement
de circuit
Dans les schémas précédents, JA et JD sont les joncteurs arrivée et départ. Nous reviendrons
sur ces équipements dans un chapitre ultérieur.
Remarque : Un circuit de connexion locale CCL peut être vu comme un joncteur départ
bouclant sur un joncteur arrivée. Lorsqu’un commutateur est pourvu de CCL (par exemple le
CP 400), il n’a pas de joncteur de ligne et réciproquement (par exemple le Pentaconta). Dans
ce second cas, les appels locaux sont commutés par les ESG avant de retourner aux étages de
raccordement des abonnés ESL.
Une communication locale venant d’une ligne téléphonique traverse le concentrateur, passe
par un étage de sélection de circuits appelé « étage de sélection de groupe ESG » et boucle
dans le CCL pour retourner vers le même étage de sélection et ressortir sur le concentrateur
de départ ou un autre appelé « étage de sélection de ligne ESL» tandis qu’une
communication de transit passe directement de l’étage arrivée vers l’étage départ.
Remarque importante
Les constructeurs ont porté leur choix sur les réseaux à 2 étages pour réaliser les réseaux de
connexions spatiaux, mais ils se heurtent au problème du blocage. Deux techniques sont
utilisées pour minimiser ce phénomène.
Pour minimiser le blocage de l’accès vers un circuit sortant, nous répartissons les jonctions
du même faisceau sur un maximum de matrices de l’étage secondaire et nous utilisons la
sélection conjuguée.
Une première idée serait de mettre toutes les jonctions du même faisceau sur la même
matrice. Ainsi nous aurions une correspondance entre matrice secondaire et route. L’idée
semble attrayante, car dans cas le choix de la verticale de sortie de la matrice primaire serait
déterminé par la route sortante. La logique de commande d’un tel système serait très
simplifiée et c’est d’ailleurs ce qui était réalisé dans les systèmes pas à pas. Cependant, avec
une telle organisation, la probabilité de blocage est très importante, car il peut y avoir des
jonctions libres et pas de mailles pour les atteindre. Aussi on combine cette technique avec la
sélection conjuguée.
Elle consiste à saisir une jonction libre d’un faisceau sortant et d’établir un chemin entre le
point d’entrée au premier étage et cette jonction en sortie du dernier étage.
Avec cette méthode, il est possible que des joncteurs soient libres dans le faisceau sortant et
qu’il n’existe pas de chemin libre dans le réseau de connexion pour les relier au point
d’origine de l’appel. La probabilité de blocage est très élevée.
Pour réaliser cela, on peut faire recours dans le crossbar à la méthode du fil de chaine. Dans
cette méthode, aux deux fils de parole, on adjoignait un troisième fil appelé fil de chaine. Pour
ce fil, les points de croisement des matrices, au lieu d’être constitués d’un contact de travail
comme pour les fils de parole, sont constitués d’un contact de repos qui s’ouvre aussitôt que
le point de croisement est activé. Pour sélectionner un joncteur, l’unité de commande met une
terre sur le fil de chaine de tous les joncteurs d’un même faisceau et seuls les joncteurs libres
propagent cette terre jusqu’à l’entrée.
LES JONCTEURS
Le schéma ci-dessus décrit les fonctions de base du joncteur de ligne appelé aussi équipement
d’abonné pour un système analogique.
La fonction de conversion 2 fils 4 fils est de préférence réalisée à l’aide d’un transformateur.
Ce dispositif garantit en plus une isolation galvanique du commutateur.
Le joncteur de ligne ou le circuit de connexion locale est le seul équipement qui reste en veille
quand tous les autres de l’UC sont relâchés. Il supervise ainsi la communication afin d’en
détecter la fin.
Joncteur de circuit
JD
JA
Signaleur
Dans un pareil réseau, les nœuds sont des unités de commutation tandis que les liaisons inter-
nœuds sont appelées circuits.
01 00
02 00
Ligne
03
Jonction
Ydé Dla
23 42 05
04
05
06
09 09
Baf
44
Chaque ligne du commutateur est identifiée par un numéro unique qui comporte au maximum
quatre chiffres. De même chaque commutateur est identifié par un numéro qui fait 2 chiffres
au maximum. Le réseau de l’opérateur est identifié, ainsi que la zone géographique.
Le plan de numérotation résultant est :
Avec :
CC : Country Code
NDC : National destination code
PQ : Numéro de commutateur
MDCU : Numéro de ligne
• Les centres d'abonnés sont les centres qui permettent le rattachement des abonnés. Ils sont
différentiés en deux types:
- Les centres à autonomie d'acheminement CAA qui sont capables d'analyser les numéros
qu'ils reçoivent et les traduire en un itinéraire parmi ceux possibles pour acheminer la
communication vers l'abonné demandé.
- Les centres locaux CL qui ne sont pas capables d'analyser la numérotation ou ils sont
seulement capables d'analyser les numéros des abonnés qu'ils desservent, les autres sont tous
acheminés vers une seule direction. S'ils n'ont aucune intelligence et leur rôle se limite à la
concentration, on les appelle aussi centres auxiliaires. Par exemple le CL de Rey Bouba au
nord Cameroun raccordé au central CAA de Garoua.
• Les centres de transit permettent de connecter les commutateurs qui n'ont pas de liaison
entre eux. Cette hiérarchie permet d'avoir un réseau étoilé plus facile à gérer et moins
onéreux. Les centres de transits sont aussi différentiés en deux types, les centres de transit
secondaires et les centres de transit principaux. Les centres de transit permettant de connecter
les réseaux de deux pays sont appelé centres de transit internationaux.
Du point de vue architectural, le réseau de connexion d’un centre de transit diffère de celui
d’un centre d’abonnés. En effet, dans un ce dernier cas la commutation se fait sur 2 fils alors
que dans un centre de transit elle se fait sur quatre fils. En effet, pour les faisceaux devant
parcourir de longues distances comme à l’inter urbain, il faut séparer les sens aller et retour
afin d’amplifier et régénérer les signaux.
Par conséquent, quand il s’agit d’un appel départ, on trouve nécessairement un convertisseur 2
fils 4 fils sur le circuit départ. Ce convertisseur se trouve dans un équipement appelé joncteur
départ.
Avec l’avènement du réseau de connexion temporel, les deux sens de transmission sont
toujours séparés même dans les centres d’abonnés dans ce cas on trouve systématiquement
l’organe de séparation 2 fils 4 fils à l’entré d’une ligne dans un joncteur de ligne.
UNITE DE COMMANDE
Jusqu’à nos jours, deux principes ont été mis en œuvre pour automatiser la commutation,
Commutation téléphonique pas à pas C’est l’usager lui-même qui par les impulsions de
son cadran, commande le mouvement des sélecteurs dans le réseau. L’acheminement d’un
point à un autre du réseau est donc strictement déterminé par l’adresse de la destination. De
plus la longueur du numéro est variable.
Commande contrôle commun, Une unité de contrôle dotée d’un enregistreur garde le
numéro composé puis à l’aide des marqueurs, commande les sélections dans le réseau après
traduction du numéro composé. La longueur du numéro est fixe
Ce n’est que récemment que la commande à contrôle commun s’est imposée partout
La technologie des systèmes automatiques a connu une évolution fulgurante au cours des
années précédentes. En effet, des automates étaient réalisés en logique câblée (relais) puis en
logique programmée grâce aux composants électroniques, enfin on est arrivés aux
calculateurs universels.
Dans les systèmes cross bar spatiaux, l’unité de commande est composée de :
L’enregistreur :
Pièce importante de l’unité de commande, il peut être doté d’un séquenceur qui fait
l’ordonnancement des opérations. Il comporte aussi une zone mémoire qui enregistre le
numéro du demandé et du demandeur.
Remarques:
1) Dans les petites unités de commande, l’ensemble des fonctions est regroupé dans
l’enregistreur.
2) Il y a beaucoup moins d’enregistreurs que de lignes (60 enregistreurs pour 4000
lignes), car l’enregistreur est occupé pendant un temps plus faible que la durée de la
communication. Il est donc raccordé à la ligne à travers un étage de concentration
parfois appelé chercheur d’enregistreurs.
3) Les premiers enregistreurs étaient conçus pour recevoir une numérotation à impulsions
(rupture de la ligne). Depuis la signalisation multifréquences, ils sont assistés par des
organes appelés récepteurs d’abonnés (RXA)
Les signaleurs: les signaleurs sont appelés envoyeurs. Un des plus utilisés était sans contexte
le signaleur multifréquences (SMF) ; Pour ce dernier, lorsque l’enregistreur du central A
appelle celui du central B, les données à envoyer par l’enregistreur en code par impulsions
sont préparées dans un envoyeur afin d’être expédiées en code MF. Il joue le rôle de
modulateur dans un modem.
Les marqueurs Ce sont les organes qui assurent la mise en place d'un itinéraire dans le réseau
de connexion pour satisfaire un appel donné. Leur rôle est d'une part, la désignation
(marquage) des points de connexion à établir à partir des informations binaires décrivant
l'itinéraire, et d'autre part, l'envoi des commandes de mise en place de l'itinéraire ainsi marqué
à la matrice de connexion. La recherche de l'itinéraire est effectuée dans la mémoire de l'unité
de commande et cette dernière fournit aux marqueurs les informations décrivant l'itinéraire.
La recherche peut aussi être réalisée par les marqueurs eux même, l'unité de commande se
Les fonctions pour l’établissement d’une communication peuvent être regroupées dans les
deux types suivants: les fonctions d’accès et les fonctions de transport (marquage et
connexion). Toutes deux sont programmées dans l’unité de commande. Nous verrons que la
technologie " Réseau Intelligent" rajoute d’autres fonctions dans un commutateur : les
fonctions d'intelligence (ou de réseau intelligent). Avant d’aborder ces nouvelles fonctions
d'intelligence nous rappelons la nature des fonctions d'accès et de transport.
1. Fonctions d'accès
Les fonctions d'accès peuvent être elles-mêmes classées en 2 parties : l'accès demandeur et
l'accès demandé. L'accès demandeur est exécuté au décrochage pour un téléphone fixe ou à
l'allumage du poste pour un téléphone mobile. L'accès demandeur est constitué par les
fonctions de localisation, d'authentification et d'acquisition du profil. L'accès demandé est
exécuté au moment où il faut localiser un abonné demandé. Il s'agit essentiellement de la
dernière traduction du numéro de téléphone de la ligne demandé
Dans le réseau fixe la fonction d'accès demandeur est exécutée dans le central de
rattachement, au moment du décrochage pour obtenir le profil de l’abonné (droits, numéro de
téléphone, etc.). Dans le réseau mobile la fonction d'accès demandeur est réalisée par le MSC
(Mobile Switching Center) visité et sa VLR (Visited location Register) puis la HLR (Home
location Register) afin d’authentifier l’abonné mobile et de renvoyer à la VLR et au MSC le
profil de l'abonné.
Dans le réseau fixe la fonction d'accès demandé est exécutée dans le central d'arrivée pour
traduire le numéro de téléphone en numéro d'équipement ou références de la ligne demandé.
Dans le réseau mobile la fonction d'accès demandé est réalisée par le premier MSC (Mobile
Switching Center) sur lequel est présenté l'appel pour interroger la HLR (Home location
Register) afin de transformer le numéro MSISDN (Mobile System ISDN Number) de l'abonné
demandé (nom) en MSRN (Mobile System Roaming Number) permettant de router l'appel
(adresse).
2. Fonctions de Transport :
Les fonctions de transport, dans le réseau téléphonique sont des fonctions de connexion. La
fonction de connexion est réalisée de proche en proche et chaque commutateur du réseau a
donc une fonction de contrôle de connexion.
Afin de réaliser une connexion téléphonique fixe de bout en bout, dans une première approche,
nous pouvons trier des actions de connexion élémentaires selon le classement suivant :
Il y aurait bien des façons différentes d’enchaîner ces actions élémentaires de connexion pour
établir une communication. Il se trouve que, depuis l’origine du téléphone, les opérateurs se
sont mis d’accord sur une façon commune d’enchaîner les actions élémentaires de connexion
pour réaliser le service ordinaire d’appel téléphonique. Nous dénommerons cette séquence
particulière : Traitement d’appels ou séquence POTS (Plain Old Telephone Service ou Bon
Vieux Service Téléphonique Ordinaire). La séquence du service POTS est ainsi la séquence
par défaut programmée dans les commutateurs des réseaux téléphoniques.
Le traitement d’appel
Le traitement d’appel est un processus temps réel appelé aussi séquence POTS qui organise
le déroulement d’un appel étape par étape. C’est le programme minimal installé dans l’unité
de commande. Les principales tâches accomplies par le traitement d’appel sont :
En appel local, c’est toute la phase comprise entre le décrochage du poste demandeur et
l’invitation à numéroter qui se traduit par l’envoi d’une tonalité.
Si le demandeur est un circuit, le décrochage est réalisé par un contact qui se trouve dans le
joncteur départ ; on parle de prise du circuit. Le reste du processus est le même à part qu’un
signaleur remplacera le RXA et une invitation à transmettre le numéro sera envoyée par le
traitement d’appel du commutateur distant.
Dans le schéma ci-dessous nous avons affaire à une ancienne unité de commande dans
laquelle l’enregistreur était confondu avec l’unité de commande. En effet, l’étage de
présélection réalise une première connexion, puis l’unité de commande cherche un
enregistreur libre à l’aide d’un chercheur d’enregistreur. Ce dernier cherche un récepteur et
envoie ensuite l’invite à numéroter.
ESL ESG
CCL
JL / JE
MQ1 MQ2
Chercheur d’enregistreur
ENR RXA
MQ2
Voies de marquage
Pour des équipements plus récents, l’unité de commande est un ordinateur. Selon le schéma
ci-dessous, au décrochage de l’usager, son téléphone crée une boucle de courant. Cette boucle
provoque un changement d’état de la fonction de supervision du joncteur de ligne.
Jonction
D’accès
ESG
Tonalité
Tonalité
JL Tonalité
Décrochage RXA
Explorateur
Marquage
Recherche
RXA libre
Présélection
La détection du courant de ligne peut être est effectuée à l’aide d’un photo-coupleur.
L’explorateur d’abonnés est un microcontrôleur chargé de scruter cycliquement, une par une,
toutes les lignes dont il a la charge. Lorsqu'un changement d'état remarquable intervient sur
l'équipement d'abonné examiné, il interrompt son exploration, en avertit l'unité de contrôle,
puis il reprend son exploitation à l'endroit où elle s'est arrêtée.
Chaque équipement d'abonné appelé aussi joncteur de ligne est scruté par l’explorateur toutes
les 10 millisecondes. A la détection du changement d’état, l’ordinateur instancie le
programme de traitement d’appel en ouvrant une nouvelle zone d’enregistrement.
Le traitement d’appel choisit une jonction d’accès libre (s’il y en a), un récepteur d’abonné
RXA libre (s’il y en a). Il réserve les chemins correspondants dans les réseaux de connexion
du concentrateur et de l’étage sélection et donne les ordres de marquage pour établir les
connexions.
Quand ces connexions sont effectivement réalisées, le traitement d’appel active la fonction
d’envoi de la tonalité d’invitation à transmettre du RXA. Cette tonalité, qui constitue ce que
les informaticiens appellent une invite (prompt), prévient l’usager qu’il peut composer son
numéro.
Durant cette phase, l’enregistreur reçoit et enregistre le numéro, par la suite, il fera appel au
traducteur pour l’interpréter. A la fin de cette étape le récepteur pourra être relâché.
A chaque évènement ‘arrivée chiffre’ le séquenceur lance l’opération de traduction qui peut
avoir 2 résultats possibles:
1. Il n’y a pas assez de chiffres reçus pour tirer une conclusion, l’enregistreur attend un
nouveau chiffre.
2. Il y a suffisamment de chiffres reçus pour tirer une conclusion quand à la route à
suivre. Cette conclusion s’appelle un résultat d’analyse qui se décline en 2 parties
abrégées RI et CI.
CI pour Charge index : Cette partie donne le palier de taxe c'est-à-dire le :
- Tarif
ESL ESG
CCL
/ JE
ENR RXA
MQ2
Le schéma suivant illustre le mécanisme de traduction chiffre après chiffre dans le second
type de commutateur.
RCX
2
JL 2
2
RXA
Enregistreur
2 2
Traducteur
Dans le cas d’un appel départ ou transit, le traitement d’appel exécute une sélection de
groupe. Dans le cas d’un appel arrivée ou local le traitement d’appel exécute une sélection de
ligne.
A la sortie d’un étage ESG, on retrouve tous les faisceaux spécialisés départ. Il faut raccorder
un joncteur libre choisi parmi le groupe des k joncteurs libres du faisceau demandé.
Dans le cas d’un appel départ ou transit, le traitement sélectionne l’étage ESG, puis le
faisceau désigné par le traducteur et cherche ensuite un circuit libre dans le faisceau
(groupe de circuits).
Dans le cas d’un appel arrivée le traitement d’appel exécute une sélection de ligne
c'est-à-dire sélectionne l’ESL de la ligne du demandé puis sélectionne la ligne.
ESG
Ebolowa
JL
SMF
Eléments à choisir
Les critères de choix varient selon la technologie de commutation utilisée. Ainsi, dans les
anciens commutateurs électromécaniques, on utilisait une rotation de priorité pour ne pas
toujours user les mêmes circuits. En électronique, cette rotation de priorité n’est pas
nécessaire. De toute façon on vérifiera avant de choisir une jonction dans le faisceau, qu’il
existe bien un chemin libre dans le réseau de connexion entre elle et l’usager et entre elle et
un signaleur.
Par opposition à la sélection dite pas à pas, on appelle sélection conjugué une sélection de
groupe ou la condition d’existence de chemins de raccordement disponibles est bien vérifiée
préalablement au choix de la jonction.
La sélection de groupe inclut le choix d’une jonction dans un faisceau de débordement en cas
d’impossibilité de prendre une jonction du faisceau direct (alternate routing). Au cas où il n’y
aurait pas, non plus, de jonction disponible dans l’acheminement de débordement, l’appel est
perdu. Il convient alors de prévenir l’abonné en lui envoyant une tonalité d’encombrement
qui, dans beaucoup de réseaux est différente de la tonalité d’occupation.
Le traitement d’appel connecte un signaleur libre sur le circuit départ choisi afin d’assurer
l’envoi du numéro.
Après avoir trouvé un circuit et un chemin libre vers le faisceau sortant, le traitement d’appel
ordonne la connexion dans l’étage de sélection puis effectue la prise du circuit. C’est la
fermeture du contact situé dans le joncteur départ afin d’alimenter le circuit. Cette opération
correspond au décrochage d’un poste téléphonique pour le central distant. Dans les anciens
systèmes le dernier central amorçait un processus de présélection qui aboutissait même à
l’envoi d’une seconde tonalité, (cas de l’international). Elle est suivie de l’envoi du numéro à
l’enregistreur distant.
ESL ESG
ENR
L’explorateur de la ligne du demandé renseigne sur l’état de la ligne afin de savoir si elle est
libre ou occupée et même si l’abonné demandé est autorisé à recevoir l’appel. Si elle est libre
l’unité de commande du demandé injecte la sonnerie sur la ligne sinon elle en informe l’unité
de commande du demandeur et injecte éventuellement la tonalité d’occupation sur le circuit
vers le demandeur.
C’est la phase ou l’on clôture la taxation et ou l’on émet un ticket de taxation CDR (Call Data
Record)
JD
Joncteu JD
r de
Ligne
Signalisation
Etages abonnés Etage de NNI (ligne)
sélection
JA
JA
Signalisation
NNI (ligne)
Signalisatio
n UNI
CCL
Signaleur
multifréquences
SMF RXA
Signalisation NNI
(enregistreurs)
Marquag Marquag
e e
LAN
Unité de commande
Traitement d’appel (Contrôle)
Administration
Numérisation de la parole
La voix humaine couvre un spectre qui s'étend de 100Hz à 8kHz avec une prédominance dans
la bande 250Hz à 500Hz. C’est la zone ou se retrouve la plus grande partie de l’énergie, ceci
pouvant varier entre hommes et femmes et d'un individu à l'autre. En télécoms, dans le souci
de l’économie des ressources, la voix humaine est tronquée entre 300 et 3400 Hz.
Le signal de parole est analogique, c'est-à-dire qu’il est continu dans le temps. Quand on le
fait passer par un convertisseur analogique Numérique (CAN) obtient une information
discrète à deux niveaux.
Selon Shannon, si l’on transmet uniquement des échantillons également espacés d’un signal
analogique, on peut reconstituer ce signal à l’arrivée pour peu que le temps entre deux
échantillons successifs soit assez petit.
La numérisation d’un signal analogique comporte trois étapes principales qui sont :
Echantillonnage
T = 125 micro s
Quantification Codage
256 niveaux 8 bits
Loi A
Signal analogique
Signal numérisé
1) L’échantillonnage
On prélève le signal à intervalle régulier. La règle de Shannon stipule que l’on peut
retrouver le signal original à partir d’échantillons si ces derniers sont prélevés à une
fréquence: f e ≥ 2 B. Avec B, la fréquence de l’harmonique la plus élevée du spectre du
signal.
h(t) en
V
La voix est découpée dans la bande de fréquence comprise entre 300 et 3400 Hz.
On choisit : B= 4000 Hz, en appliquant la règle de Shannon, on trouve une fréquence
d’échantillonnage de :
2) La quantification : Se fait selon la loi A en Europe ou la loi µ (USA) sur 256 niveaux.
Après codage, la parole a un débit binaire de : 8000 * 8 = 64 Kb/s, selon la norme G 711
En tirant profit du temps mort entre 2 échantillons successifs pour insérer d’autres
échantillons, On définit deux principaux types d’organisation hiérarchique du multiplexage
temporel qui sont :
Dans le temps mort entre 2 échantillons successifs d’une durée de 125 microsecondes, on
insère 30 communications selon le schéma suivant.
Com 1
t T0 = 125 μs
Com 2 Com 1
Com 2
Com 30
Com 30
Après codage sur 8 bits, on obtient ainsi 30 intervalles de temps IT ou time slot. On ajoute un
IT de début de trame pour la synchronisation et la délimitation ainsi qu’un IT pour la
signalisation canal sémaphore et on obtient ainsi la trame MIC européen.
125 μs
Dans le système européen, la trame MIC appelé aussi E1contient 32 IT. On distingue :
• L’IT 0 appelé flag ou verrouillage de trame, qui signale le début de trame et sert à la
synchronisation.
• Les IT 1 à IT 15 et IT 17 à IT 31, qui permettent le transport de 30 canaux vocaux.
• L’IT 16 est utilisé pour la signalisation.
Sachant que la fréquence d’échantillonnage est de 8 KHz, le débit binaire de la trame MIC
européen est de :
Le codage canal de la trame MIC est du type HDB3, dans ce type de codage, la somme des
impulsions positives est statistiquement égale la somme des impulsions négatives.
A l’origine, les commutateurs étaient spatiaux analogiques. Au début des années 70, la
numérisation et le multiplexage des voies de transmission ont été introduits. L’étape suivante
a consisté en la mise au point d’unités, dans lesquelles l’opération de commutation s’effectue
sur les IT et non plus par la mise en relation spatiale des abonnés.
Les commutateurs de transit ont été entièrement numérisés, puis les commutateurs d’abonnés
l’ont été à leur tour.
Dans le multiplexage TDM, pour constituer la trame MIC de base, nous devons présenter 30
communications sur les 30 entrées du multiplexeur. Le multiplexeur produit une trame MIC
dans laquelle on trouve les échantillons IT dans l’ordre séquentiel. Au démultiplexage, les
échantillons sont lus par ordre d’arrivée. Le démultiplexeur restitue ainsi à ses 30 sorties les
communications conformément aux entrées.
La commutation consiste à changer l’ordre séquentiel ou la position dans le temps des IT dans
la trame MIC, ainsi à la lecture, l’échantillon de la vingtième communication pourrait par
exemple être envoyé vers la sortie 2 et ainsi de suite.
Cette opération est réalisée par un organe appelé Etage T.
Dans le schéma suivant, on voit comment cet étage contribue à changer la séquence des IT du
MIC présent à son entrée.
4 3 2 1 2 4 3 1
Ligne 1 Ligne 1
MIC entrant MIC sortant
U U
R Etage R
A T A
D 125s D
Ligne 30 Ligne 30
Mémoire de données
1
A1
T4 T3 T2 T1 A1
2
A4 A3 A2 A1
A2 A2 A4 A3
Inscription A3
3
cyclique Lecture
commandée
A4 4
Tn + …. + T4 + T3 + T2 + T1 = 125 s
1
3
4
Mémoire de Ctrl
2
Le schéma ci-dessus est une explication mécaniste de la mémoire temporelle à commande
aval.
Elle est composée de deux mémoires ; Une mémoire de données et une de contrôle.
Schéma Logique
2 2
3 3
4 32 mots de 8 bits 4
5 5
6 6
7 R R 7
8
E S 8
DECODEUR
Ecriture cyclique
Lecture
Cyclique
Mémoire de Commande
BASE DE TEMPS
Le schéma suivant montre que l’accessibilité est partielle. En effet, si l’on doit commuter
plusieurs trains MIC. Les IT des différents MIC ne peuvent pas être inter-changés. Par
exemple, les IT du MIC 1 ne peuvent pas commuter avec ceux du MIC 3 et réciproquement.
Ligne 1 Ligne 1
U
R MIC 1 U
A Etage R
D T A
1 125s D
Ligne 30 Ligne 30
N étages temporels
Ligne 1 Ligne 1
U
R U
A Etage R
D T A
n D
Ligne 30 Ligne 30
MIC 1 MIC 1
Porte commandée
MIC N MIC N
Les IT de toutes les mémoires sont commutées par une seule commande aval, l’IT
sélectionné au temps i est véhiculé sur un même bus et se présente sur toutes les sorties. La
sortie choisie est ouverte et laisse passer l’IT.
On remarque que le système est sans blocage. Une réalisation de ce système sans les
portes commandées en sortie est montrée ci après.
n 30 IT 3 2 1
Entrée 1 1 2 3 Sortie 1
2 5 3 Sortie N
n 30 IT 3 2 1
Entrée N
Dans ce montage les mémoires sont dupliquées et la commande aval est commune à chaque
bloc. Comme dans un bloc se trouve représenté tous les IT de tous les MIC, une lecture
judicieuse permet la commutation voulue
Il faut NxN mémoires or à l’époque la mémoire vive était complexe et coutait très cher
Il faut lire toutes les mémoires tampon en 125 s le système commence à avoir des
problèmes au delà de 32 MIC soit environ 1000 communications.
MIC entrant 1
MIC sortant 1
MIC entrant 2
MIC sortant 2
0 3
Com Com
mand mand
e e
L L
E E
Ce montage peut être représenté comme une matrice spatiale de base avec des barres
horizontales et verticales :
0 1
MIC entrant 1 MIC sortant 1
1
0 0
L’étage spatial ne peut pas intervertir la position temporelle des IT, mais il permet d’échanger
des IT de même rang temporel entre des MIC différents. Par exemple l’IT0 du MIC 1 entrant
se retrouve IT 0 du MIC 2 sortant tandis que l’IT0 du MIC 2 entrant se retrouve IT0 du MIC 1
sortant.
T S T
MIC 1 T T MIC 1
MIC 2 T T MIC 2
MIC N T T MIC N
La structure TST ou une de ses dérivées est de très loin la structure la plus utilisée. Son
équivalent spatial est un réseau à trois étages de Clos.
On distingue des URAL pour la connexion des lignes locales et des URAD pour la connexion
des lignes distantes.
Dans le EWSD, pour des raisons de sécurité chaque DLU est reliée à deux LTG différents,
leurs unités qui exercent des fonctions centrales sont dédoublées. Les DLU sont reliées aux
LTG par l’intermédiaire de deux ou de quatre MIC (E1).
Dans le EWSD, Il existe différents types de LTG suivant les types de raccordement :
LTGB : pour le raccordement jusqu'à 2000 abonnés via DLU ou de jusqu'à120 lignes de
jonction numérique MIC 30.
LTGC : pour le raccordement jusqu'à 120 lignes de jonctions numériques MIC 30.
Les connexions coté lignes vers les LTG sont réalisées de la manière suivante :
- Lignes d’abonnées par l’intermédiaire des DLU (URAL ou URAD)
- Jonctions numériques MIC et lignes à accès primaire RNIS : directement
Comprenant essentiellement des processeurs et des mémoires dans des organisations variées
(centralisées ou décentralisées). Elle assure notamment :
La fiabilité des composants électroniques est telle que, pour tenir les clauses de disponibilité,
une redondance est toujours nécessaire au niveau des calculateurs. Le plus simple consiste
alors à doubler la machine qui, fonctionnellement, serait suffisante pour traiter le trafic. La
cohabitation des deux machines peut être vue uniquement comme un moyen d’assurer la
fiabilité au niveau de chaque opération élémentaire. C’est le micro-synchronisme qui,
historiquement, a été le premier mode utilisé en commutation électronique et qui est encore
utilisé par la très large majorité des systèmes dans le monde. On peut aussi, au prix d’une
complication du logiciel, essayer de tirer parti de la présence de deux machines en leur
donnant une certaine indépendance fonctionnelle : C’est le partage de la charge de trafic,
solution promue par le système développé en France. Enfin, quelques rares systèmes utilisent
un mode de cohabitation intermédiaire : actif –réserve.
a) Le Micro-synchronisme
b) Partage de charges
Le principe du partage de trafic consiste à repartir aléatoirement les appels qui se présentent
sur l’une ou l’autre des machines, qui, une fois l’appel pris en compte, le traite de bout en
bout. Les deux machines se partagent dynamiquement les ressources il s’agit donc d’un
couplage logiciel symétrique, les deux machines étant indépendantes mais devant toutefois se
coordonner pour accéder aux abonnés, circuit terminaux et réseaux de connexions. Cette
structure de commande est plus « repartit » que la précédente, en ce sens que chaque machine
ne peut considérer qu’elle est seule à traiter le trafic.
Est d'une grande importance car les différentes unités fonctionnent en synchronisme, Cette
unité fournit toutes les horloges élémentaires permettant de réaliser les différentes étapes
nécessaires à la commutation des voies temporelles. Pour ce qui concerne la base de temps
locale, elle peut être régénérée à partir des signaux numériques MIC incidents, cette solution
n'est pas très valable car les signaux proviennent de nœuds de commutation distincts. La
solution la plus adoptée consiste à synchroniser l'ensemble du réseau et le rendre Pléïsochrone
(réseau PDH) en insérant une horloge atomique à chaque nœud du réseau. Le taux de
glissement des signaux et ainsi rendu négligeable (1 bit par mois).
Le système EWSD peut fonctionner avec tous les types de signalisation tel que la
signalisation Nº7, Nº5, MFCR voie par voie qui sont normalisée par CCITT, et l’un des
systèmes utilisés pour assurer l’échange des informations entre centraux. Cette méthode
consiste à transmettre l’ensemble des informations de signalisation sur une voie commune à
un certain nombre de voie de parole.
Lors de la constitution d'un multiplex d'ordre n à partir de trames d'ordre inférieur n-1, on est
confronté au problème d'anisochronisme des affluents. En effet, les trames à grouper
proviennent d'équipement terminaux géographiquement distincts et dont les horloges ont des
fréquences voisines (affluents plésiochrones) mais dont les phases relatives sont quelconques
et même variables car les lignes ont des temps de propagation différents et dépendant de la
température.
décalages temporels Δt ≤ Te entre l'instant d'inscription d'un mot dans la mémoire et l'instant
de sa lecture.
L'utilisation de la mémoire tampon permet d'aligner les trames mais ne résout pas le problème
des débits incidents légèrement différents. En effet, dans le cas Dk > D0 , le décalage Δt va en
augmentant et il arrive un moment où il dépasse Te, un nouveau mot est inscrit dans la
mémoire avant que le précédent n'ai pu être lu, ce dernier est définitivement perdu.
Inversement dans le cas Dk < D0, Δt va en diminuant et il arrive un moment où la lecture
devrait se faire avant l'inscription, c'est alors le mot précédent qui sera lu une 2ème fois. Une
perte ou répétition d'information est appelée glissement, elle se produit avec une périodicité
Ts qui dépend de la différence relative des débits.
En téléphonie, perdre un échantillon de temps en temps n'a guère d'influence sur la qualité du
signal. Surtout qu'avec un réseau plésiochrone, la période de glissement est rendue très
importante.
Exemple :
Dk : 2048 kb/s. Dans une durée de 125 μs, cet affluent peut inscrire 256 bits dans la mémoire
tampon.
D0 : 2056 kb/s. A ce rythme, on peut lire 257 bits dans 125 μs. On prend 256 bits dans la
mémoire tampon et on complète par un bit de justification (bourrage). A l'arrivé, on se
débarrasse des bits de justification et on retrouve le flux d'origine.
Commutateur de transit
Un commutateur de transit est un commutateur numérique qui ne comporte pas d’URA, Dans
le EWSD, les MIC vont directement se raccorder sur les LTG de type C.
I. DEFINITION
Ils sont échangés et exploités par les organes d’extrémité, notamment entre unités de
raccordement et joncteurs de départ et d’arrivée. Ces signaux sont utilisés pour la supervision
de la communication. Ce sont par exemple les signaux relatifs à l'engagement de la jonction
entre autocommutateurs comme, les signaux de prise, de libération, de supervision (réponse et
raccrochage du demandé), et parfois certains signaux relatifs à l'état de la ligne du demandé. (
Injectés au niveau des joncteurs de ligne)
Ils sont échangés entre unités de commande et de traitement d’appel. (Appelés aussi signaux
Network Network Interface ou NNI, transmis par SMF)
Joncteur Joncteur
de ligne Joncteur Joncteur de ligne
RCX RCX
SMF SMF
II.2. LA SIGNALISATION HORS-BANDE (Un canal de signalisation pour +sieur voies, il faudra
étiqueter les messages pour se retrouver)
La signalisation hors-bande ou signalisation par voie commune est une signalisation qui ne
s’effectue pas sur le même canal de communication que la voix ou les données. En effet, cette
signalisation nécessite l’établissement d’un canal numérique pour l’échange des informations
de signalisation. Ce canal est appelé lien de signalisation. Il y a donc une séparation du plan
utilisateur du plan contrôle. Les liens de signalisation sont destinés à véhiculer tous les
messages de signalisation nécessaires entre les nœuds du réseau. Ainsi lorsqu’un appel est
lancé, le numéro composé et les informations nécessaires à son établissement et à sa
supervision sont envoyés entre les commutateurs en utilisant leurs propres liens de
signalisation, plutôt que les liens qui vont, à la suite, véhiculer la communication.
Aujourd’hui, les liens de signalisation véhiculent les informations avec des débits de 56 ou 64
Kbits/s selon les standards américain ou européen. Le système de signalisation N°7 est un
exemple de signalisation hors-bande. Il faut cependant noter que ce système est uniquement
utilisé pour la signalisation entre les éléments du réseau.
Joncteur Joncteur
de ligne de ligne
Circuit n° 1
Circuit n° 2
RCX RCX
Circuit n° 30
Canal sémaphore IT 16
C’est le mode le plus simple et le plus ancien. Dans ce mode, le canal sémaphore est parallèle
au circuit de parole ou de données pour lequel il permet l’échange de signalisation. Il est
forcément établi entre deux points sémaphores (PS) ou SP pour signaling point. Les messages
de signalisation suivent alors la même route que la voix ou les données mais sur des supports
distincts (IT 16)
La signalisation associée est efficace aussi longtemps qu’un équipement de réseau a besoin
d’échanger de la signalisation avec un autre équipement auquel il est directement connecté.
La principale limite réside dans le fait qu’elle ne permet pas l’échange de signalisation entre
deux équipements non reliés. Par conséquent, il est impossible de mettre en œuvre le réseau
intelligent et les réseaux mobiles dans cette configuration car les serveurs extérieurs
nécessaires à la mise en place de plateformes de services ne peuvent être insérés. On peut citer
les plateformes pour le réseau intelligent (SCP, Voice messages) et celles des réseaux
mobiles (HLR, VLR, AUC….)
SP 1 SP 2
UC UC
S S
RCX P RCX
P
Plan contrôle
UC SP 3 SP 4 UC
S S
P P
Dans le schéma précédent, on distingue clairement deux réseaux qui sont : Un réseau
informatique aujourd’hui en mode paquet et un réseau de circuits.
II.2.2. LA SIGNALISATION SUR RESEAU DEDIE ( On n’utilise plus l’IT 16 par exemple liaison
HLR et VLR avec l’IN)
Elle repose sur une architecture qui définit un réseau de signalisation complètement séparé,
superposé au réseau de voix ou de données. Le réseau est constitué de commutateurs de
paquets STP (Signaling Transfer Point) interconnectés par des liens de signalisation SP qui se
comportent ici comme des cartes réseau. Ces réseaux fonctionnent en mode paquets. On
gagne en liaisons car on utilise une seule liaison jusqu’au STP vers différentes directions
après le STP.
Dans ce mode, chaque SP est connecté à un STP et la signalisation entre deux commutateurs
traverse si possible, un seul STP. C’est le mode le plus utilisé afin de minimiser le temps
nécessaire à l’acheminement du message. Par ailleurs, les messages acheminés vers une
destination donnée empruntent tous la même route c’est un fonctionnement en mode circuit
virtuel. C’est dans ce mode que l’on définit le réseau intelligent et les réseaux mobiles.
SP 1 SP 2
UC UC
S S
RCX P P RCX
STP
UC SP 3 SP 4 UC
S Plan contrôle S
P P
Dans ce mode, les messages de signalisation sont acheminés en mode data gramme, ils
peuvent donc traverser un grand nombre de nœuds intermédiaires STP, car les messages à
destination d’un point sémaphore peuvent emprunter des routes différentes. Le
fonctionnement du mode non associé est semblable à celui du protocole UDP-IP. Ce mode
n’est pratiquement pas mis en œuvre dans les réseaux SS7.
LE RNIS ou ISDN
Standardisé à la fin des années 80, le RNIS se propose de numériser jusque chez l’abonné. Par
le duplexage sur la ligne de l’abonné d’un canal voix appelé LAP B et d’un canal données
appelé LAP D distinct, entre la ligne de l’utilisateur et le commutateur, Le RNIS étend le
concept de signalisation hors-bande à l’interface entre l’usager et le commutateur. De plus il
dispose d’un réseau intelligent qui lui permet une extension considérable des services offerts
aux abonnés, ainsi que de possibilités réduites d’applications de téléinformatiques.
La transition du RNI vers le RNIS implique donc que l'abonné soit raccordé numériquement à
son central local et que la connexion de type circuit à 64 kbit/s établie dans le réseau de
commutation soit prolongée jusque chez l’abonné. Le schéma suivant illustre la séparation
totale des plans utilisateur et contrôle.
Voix
RCX RCX
Données
UC Réseau sémaphore UC
RNIS - ISDN
En effet, avec le service RNIS, la signalisation qui doit être échangée entre le poste de
l’usager et le commutateur local est véhiculée sur un canal numérique séparé, appelé canal D.
La voix ou les données qui constituent l’appel sont transportées sur un ou plusieurs canaux B.
On peut voir l'architecture RNIS comme une évolution entièrement numérique des réseaux
téléphoniques plus anciens, conçue pour associer la voix, les données, la vidéo et toute autre
application ou service.
Une connexion RNIS peut donner accès à plusieurs canaux logiques tous numériques : les
canaux de type B pour ‘Bearing’ en anglais (64 kbit/s en Europe, 56 kbit/s en Amérique du
Nord) et les canaux de type D pour ‘Data’ (16 kbit/s ou 64 Kbps). Les canaux B servent au
transport de données et peuvent être agglomérés pour augmenter la bande passante. Les
canaux D servent à la signalisation des communications mais peuvent également servir pour
le raccordement de terminaux informatiques.
Une interface d'accès à un réseau RNIS est une association de canaux B et D. Il existe
deux interfaces standard. Elles correspondent à deux catégories d'utilisation distinctes :
Dans les deux cas, le nombre de canaux utilisés peut varier suivant les besoins, le débit
maximum étant fixé par le type d'interface.
Accès de base
L'accès de base ou Basic Rate Interface (BRI ou T0) comprend 2 canaux B de 64 Kbps et un
canal D de 16 Kbps pour la signalisation : 2B+D.
Accès primaire
L'accès primaire ou Primary Rate Interface (PRI ou T2) comprend 30 canaux B et un canal D
mais de 64 Kbps ; il s’agit ici de l’IT 16. L’utilisateur reçoit un MIC: 30B+D.
Le code de signalisation est le langage codé utilisé pour véhiculer les informations de
signalisation entre différentes extrémités. L’augmentation sans cesse du nombre de signaux
rend plus complexe les installations de télécommunications et ne facilite pas
l’interfonctionnement des équipements de différents fabricants d’où la nécessité d’une
normalisation des codes. Les codes de signalisation ont connu plusieurs évolutions eu égard
aux mutations dans les réseaux de télécommunications. C’est ainsi qu’on rencontre différents
codes de signalisation :
Chaque combinaison significative est asservie par une fréquence de contrôle fc=1900 Hz,
elle-même asservie par la suppression du signal initial. On distingue principalement deux
modes de fonctionnement pour les unités de commande : le tandem (section par section
commutateur et le suivant, niveau 2 des couches OSI) et le transit (bout en bout).
signalisation sur quatre (4) fils et permet une exploitation bidirectionnelle. Cette signalisation
est utilisée en grande partie pour les liaisons par satellite et les systèmes de transmission
spatiaux.
III.3. LE CODE R2
Le code R2 a été normalisé par le CCITT en 1968, après une idée originale de la Bell
Telephone Manifacturing Company en 1957. Le système R2 est utilisé comme système de
signalisation internationale. Il peut aussi servir à une signalisation nationale et convient à
l’exploitation aussi bien automatique que semi-automatique. Il assure une très grande fiabilité
dans la transmission des informations nécessaires à l’établissement d’une communication et
prévoit un nombre suffisant de signaux dans les deux sens pour permettre la transmission de
toutes les informations relatives aux lignes d’abonnés. Le système R2 peut être utilisé sur des
circuits à 2 ou 4 fils et permet un interfonctionnement normal avec les autres systèmes de
signalisation du CCITT.
Le système n°6 utilise une liaison de données sémaphores à 2,4 Kbits/s. Il s’adapte à
l’exploitation tant automatique que semi-automatique. Les signaux sont classés en trois
catégories :
I. HISTORIQUE ET DEFINITION
I.1. HISTORIQUE
I.2. DEFINITION
Le système de signalisation par canal sémaphore n°7 ou SS7 (Common Channel Signaling
System N°7) est une norme globale pour les télécommunications définie par l’UIT-T qui
décrit les procédures et protocoles par lesquels les éléments du réseau public commuté
échangent des informations en utilisant un réseau numérique de signalisation.
La signalisation SS7 est un moyen d’échanger des informations entre les éléments du réseau
de télécommunications.
C’est une méthode de signalisation qui utilise la commutation de paquets. En effet le canal
sémaphore (CS ou SL pour Signalling Link) achemine sous la forme de messages appelés
trames sémaphores l’information de signalisation se rapportant à des circuits ou à des
messages de gestion et de supervision. SS7 est une signalisation hors-bande caractérisée par
un débit de transmission élevé qui est de 56 ou 64 Kbits/s. Il est utilisé pour :
• l'établissement d'appels basiques, leur gestion, et la libération de la ligne ;
• les services des réseaux mobiles tels que le roaming, l’authentification d'abonné ;
• les services liés aux numéros spéciaux (numéros verts) ;
• les services complémentaires comme le transfert d’appel, l’identification de l’appelant,
la conférence à trois…
II.1. PRINCIPE
Le principe de la signalisation sémaphore, code CCITT N°7 est de dissocier les voies de
signalisation des voies de communication : c’est un système de signalisation par canal
sémaphore (CCS, Common Channel Signaling). La signalisation par canal sémaphore est une
méthode dans laquelle le canal sémaphore (CS ou SL, Signaling Link) achemine, sous la
forme de messages étiquetés appelés trames sémaphores, les informations de signalisation.
Ces informations se rapportent à des circuits ou constituent des messages de gestion et de
2. Deux domaines de longueur fixe (7 octets en tout) qui contiennent les informations
nécessaires à la commande du transport des messages.
La structure du code CCITT N°7 repose sur le modèle OSI (Open System Interconnection) de
l’Organisme International de Normalisation ( ISO, International Standard Organization). Ce
modèle est conçu pour l’interconnexion des systèmes ouverts. Un système ouvert est un
système qui peut être interconnecté avec d’autres systèmes, conformément à des procédures
normalisées d’échanges d’informations. Le modèle de référence OSI définit les systèmes
comme étant composés de sous-systèmes ou couches. Les couches du modèle OSI sont au
nombre de sept (7) :
• La couche 1 appelée couche physique (physical) : C’est la plus basse couche. Elle assure le
transport de l’information en mettant en œuvre un ensemble d’éléments tels que le support de
transmission, les interfaces normalisées, les systèmes de codage, etc… Elle s’occupe des
problèmes mécaniques, électriques ou électroniques liés au média physique.
• La couche 2 nommée couche liaison de données (data link) : Elle est responsable de la
transmission sans erreur des données entre les deux extrémités de la liaison, et à ce titre
effectue un contrôle systématique de la validité des données.
• La couche 3 ou couche réseau (network) : Elle assure l’acheminement des données jusqu’à
l’entité destinataire. Leur trajet peut transiter par un ou plusieurs nœuds à l’intérieur du
système OSI. A ce niveau, les données sont structurées en paquets et subissent un contrôle de
flux qui là aussi, permet de garantir la validité des informations transmises. Cette couche
donne également un numéro de séquence au paquet.
• La couche 5 encore dénommée couche session permet la mise en place du dialogue entre les
tâches distantes. Elle intervient par exemple lorsque plusieurs utilisateurs veulent avoir accès
à la même ressource logicielle. Elle joue en quelque sorte un rôle de synchronisation entre les
événements qui se déroulent aux deux extrémités. Elle introduit enfin des points de reprise.
• La couche 6 est la couche présentation : Elle est responsable de la présentation des données
échangées par les applications. Elle traite ainsi tous les problèmes liés au graphisme, à la
sémantique, au code, etc…
III.1. APPLICATIONS
III.2. AVANTAGES
• Vocabulaire de signalisation plus riche et extensible ce qui permettra de couvrir des besoins
ultérieurs en gestion et en maintenance.
• Système universel, normalisée au niveau international et compatible avec tous les autres
codes.
Toutefois, ces fonctionnalités entraînent une plus grande complexité qui se traduit par une
nécessité de mettre en place des fonctions de tests des circuits et une plus grande sensibilité
aux pannes. Ainsi, des mécanismes de défense sont à prévoir. En effet, la rupture d'un canal
sémaphore entraîne l'impossibilité d'établir les communications sur l'ensemble des circuits et
la duplication du canal entre les commutateurs devient, par conséquent, indispensable.
I. ELEMENTS CONSTITUTIFS
• Les Points Sémaphores (PS ou SP, Signaling Point) : Ce sont des terminaux sémaphores
capables de traiter la signalisation SS7, ils correspondent aux cartes réseau qu’on insère dans
les ordinateurs, ils sont munis d’une adresse sémaphore ;
• Les Points de Transfert Sémaphores (PTS ou STP, Signaling Transfer Point) : Ce sont les
commutateurs de paquets du réseau SS7. Ils reçoivent et routent les messages de signalisation
entrants vers la destination appropriée.
• Les Unités de commandes des commutateurs désignés ici SSP (Service Switching Point) ou
parfois CAS, munis des logiciels de traitement d’appel (CCF) et de la fonction SSF du réseau
intelligent. Ce sont des UC de commutateurs à autonomie d’acheminement équipés de
logiciels compatibles SS7 et reliés aux extrémités des liens de signalisation, permettant
l’établissement des appels, des services à valeur ajoutée et des échanges avec des bases de
données ;
• Les Points de Contrôle de Service (SCP, Service Control Point) : Ce sont les bases de
données qui fournissent l'information nécessaire aux fonctions avancées de traitement des
appels tels que les numéros spéciaux.
La disponibilité du réseau SS7 est indispensable pour le traitement des appels. Si deux SSP ne
peuvent plus échanger de signalisation, ils ne peuvent pas mener à bien un appel entre deux
commutateurs. Pour cette raison, le réseau SS7 utilise une architecture ultra redondante. Les
STP et les SCP sont déployés en paires et fonctionnent en redondance.
Un canal sémaphore est un support bidirectionnel qui permet le transport fiable des messages
sémaphores entre deux entités sémaphores directement reliées. Les extrémités des canaux
sémaphores implantent les fonctions du niveau 2 (voir chapitre 4). Les canaux sémaphores
fonctionnent à 56 Kbits/s aux Etat-Unis et à 64 Kbits/s dans pratiquement le reste du monde.
Les canaux sémaphores doivent être disponibles en permanence pour prendre en charge le
trafic de signalisation. Lorsqu’un canal chute, les autres canaux du même faisceau doivent
prendre en charge son trafic. Aussi lorsqu’un PTS est hors service, l’autre PTS de la paire doit
traiter le trafic dérouté. Un canal peut donc soudainement avoir à traiter en situation anormale
plus de trafic qu’en situation normale. La valeur limite de la charge ne doit pas dépasser 0.2
Erlang, ceci étant une valeur moyenne prise dans un sens.
Les canaux sémaphores sont placés dans des groupes, appelés faisceaux sémaphores (linkset).
Tous les canaux appartenant à un même faisceau doivent avoir le même nœud adjacent. Un
faisceau sémaphore comprend seize canaux sémaphores au maximum.
• MAP (Mobile Application Part) permet la communication entre éléments du réseau mobile
tels que UC, HLR, VLR.
• TCAP, Transactions Capabilities Application Part) ou SSGT (Sous Système de Gestion des
Transactions qui offre les services d’invocation à distance. Un exemple d’invocation est
l’interrogation d’une base de données de numéro vert afin d’obtenir la traduction entre un
numéro vert et le numéro physique correspondant (service libre appel). Différentes
applications utilisent les services de TCAP. Parmi celles-ci, figurent les suivantes :
La pile complète de protocole SS7 est mise en œuvre dans les SP. Par contre les STP
n’implantent que la partie MTP et éventuellement le SCCP.
Le message est d’abord généré par l’utilisateur de niveau 4 et délivré au niveau 3 pour
routage. Le niveau 3 sélectionne un niveau 2 permettant d’atteindre le PS destinataire. Le
message transite sur la liaison physique de niveau 1 pour atteindre le niveau 2, extrémité de la
liaison de signalisation. Le message est ensuite délivré au niveau 3 du STP qui analyse le code
du point sémaphore de destination contenu dans l’étiquette d’acheminement du message. Le
STP, après analyse des informations, en déduit que le message doit être à nouveau présenté
Le Sous-Système de Transfert de Messages (MTP) est constitué de trois entités situées aux
trois premières couches de la pile de protocole SS7. Les principales fonctions de ces entités
sont présentées ci-après.
Le MTP1 correspond à la liaison sémaphore de données (LSD ou SDL, Signaling Data Link)
qui consiste en une paire de canaux de transmission numériques opérant à 56 ou 64 Kbits/s.
la liaison sémaphore de données transporte les unités de données SS7 entre deux points
sémaphores. Plusieurs supports physiques peuvent être considérés.
Le MTP3 est l’interface entre le MTP et ses utilisateurs (les protocoles de niveau supérieur) à
un point sémaphore.
Les fonctions d’orientation des messages à la couche MTP3 sont au nombre de trois (3). Il
s’agit de:
Lorsqu’un message est reçu par un point sémaphore (SP), la fonction de discrimination
compare le code du point de destination (DCP) présent dans l’étiquette d’acheminement du
message avec le code du SP. S’ils sont identiques, la fonction de discrimination conclut que
ce message est destiné à ce même SP. L’étape suivante consiste à remettre le message au
sous-système utilisateur approprié. Cette tâche est accomplie par la fonction de distribution.
Si la valeur du DCP est différente de celle du code du PS, la fonction de discrimination
considère que le message n’est pas destiné à ce SP. Lorsque le SP a la fonctionnalité STP, le
message doit alors être transféré à la fonction d’acheminement des messages.
MTP est t’il orienté connexion ou non connexion ? Cette question n’a pas de sens car le MTP
n’est pas un réseau de paquets ; on ne segmente pas les messages. La problématique « orienté
connexion ou sans connexion » ne se pose que lorsque l’on segmente les messages (savoir si
les paquets ou segments d’un même message suivent le même chemin).
En réalité MTP3 correspond tout au plus aux sous couches basses du niveau 3 modèle OSI.
Déjà, le niveau 3 permet la commutation de paquets alors que MTP3 route des messages de
longueur variable.
Le SCCP fournit des services supplémentaires au MTP afin de supporter des services de
réseau en mode connecté entre nœuds SS7, à la différence de MTP3 qui ne fournit des
services qu’en mode non connecté.
MTP3 délivre ses messages au point code de destination (DPC) et les aiguille (comme UDP-
TCP) vers un sous utilisateur déterminé de la couche supérieure qui peut être TUP, ISUP ou
SCCP, selon la valeur du champ SIO. Mais il ne peut adresser que 16 utilisateurs MTP (dont
SCCP) grâce au champ SER.
Le SCCP a aussi son adressage de sous système. En effet, son champ SSN identifie un sous
utilisateur dans sa couche supérieure. Parmi les sous utilisateurs de SCCP figurent la gestion
SCCP elle-même, l’ISUP, l’OMAP, le MAP qui gère les serveurs HLR, VLR et autres
Le numéro SSN est similaire au champ SIO mais SSN permet d’adresser 255 sous systèmes
(8 bits) alors que MTP3 ne peut adresser que 16 utilisateurs grâce au champ SIO (4 bits)
Le NSS est similaire au champ SER mais le SCCP permet d’adresser 255 sous-systèmes dans
un PS grâce au NSS alors la couche 3 du MTP ne peut adresser que 16 utilisateurs MTP (dont
SCCP)
III.2. LE SOUS SYSTEME UTILISATEUR POUR LE RNIS (ISUP, ISDN USER PART)
Le sous-système utilisateur pour le RNIS (SSUR ou ISUP, ISDN-User Part) est le protocole
de signalisation numéro 7 qui fournit les fonctions de signalisation nécessaires à la prise en
charge des connexions dans les réseaux à commutation de circuits nationaux et internationaux
(établissement, libération de circuits de supervision ; blocage, déblocage, interrogation,
réinitialisation de circuits). Comme son nom ne l’indique pas, le ISUP peut être utilisé aussi
bien dans des réseaux RNIS que dans des réseaux analogiques ou encore des réseaux mixtes
analogiques/numériques. Le ISUP utilise les services du MTP niveau 3 et dans certains cas,
ceux de SCCP. Il supporte par ailleurs un ensemble de services complémentaires dont les
suivants :
Le protocole INAP est un protocole d’application utilisé dans le réseau intelligent. Il permet le
transport des messages entre les entités du RI, notamment entre le Point de Commutation de
Service (SSP, Service Switching Point) et le Point de Contrôle de Service (SCP, Service
Control Point), pour la fourniture de services du RI.
MAP est un protocole utilisé dans les réseaux mobiles. Les messages MAP envoyés entre les
commutateurs et les bases de données (HLR, VLR) pour supporter l’authentification des
usagers, l’identification des équipements et le roaming, sont transportés dans les réseaux
mobiles par le TCAP. Lorsqu’un abonné mobile se déplace et pénètre dans une zone couverte
par un autre MSC, le VLR intégré demande des informations sur le profil de l’abonné à son
HLR d’origine en utilisant des informations MAP véhiculées dans les messages TCAP.
RESEAU INTELLIGENT ou IN
Tous ces services nouveaux peuvent être classés dans les catégories suivantes :
• Services de Messagerie
- Messagerie Vocale (VM)
- Sonneries normales et musicales.
- Short Message System (SMS)
- Messagerie Unifiée (UMS)
De plus, le mobile arrivé au début des années 80 a récupéré la plupart de ces services
nouveaux, déjà implémentés dans le RNIS (certain services tels que le centrex n’ont pas suivi
le mobile).
Le SCP possède un traducteur unique qui dessert tous les commutateurs du réseau de sorte
que lorsqu’un numéro ne peut être traduit localement (s’il n’est pas conforme au plan de
numérotation), le traducteur du SCP après traitement transmet le numéro correspondant,
De plus le réseau intelligent possède un serveur de voix humaines préenregistrées qui confère
à l’utilisateur du confort du point de vue ergonomique.
Un bon exemple de "service réseau intelligent" est fourni par les numéros en libre appel
(numéros 800, numéros d’urgence, numéros mobiles tels *175*12# pour bénéficier de
faveurs spécifiques) où :
Le plan service et le plan fonctionnel global étaient concernés par la définition des services. Le
plan fonctionnel réparti (Distributed Functional Plane) définit une architecture fonctionnelle
d’exécution de service, c'est-à-dire des fonctions logicielles appelées "entités fonctionnelles"
(FE) constituant un environnement d’exécution de tout type de service défini en conformité
avec les méthodes spécifiées dans les plans supérieurs.
Dans d’anciennes normes, on parlait de SLEE (Service Logic Execution Environment),
Une entité fonctionnelle (FE) est un groupe spécifique de fonctions localisées dans un même
emplacement et constituant un sous-ensemble de toutes les fonctions nécessaires à la
fourniture d'un service. Du point de vue de la répartition des Entités Fonctionnelles dans les
Entités Physiques (du plan physique), il est à noter que :
Les relations entre entités fonctionnelles sont donc définies par des flux d'information qui sont
normalisés
SMA
F
Gestion
SMF
Signalisation
SCE
F
Media
SDF
SCF
SRF
SSF SSF
- La Call Control Agent Function (CCAF) représente le traitement d’appel d’un PABX
RNIS qui traite la signalisation avec la CCF et qui assure une exploitation de type
PABX à l’utilisateur.
- La fonction de contrôle d'appel (CCF pour Call Control function). Il s'agit du logiciel
de traitement d'appel des commutateurs.
- La fonction données de service (SDF pour Service Data Function) base de données qui
regroupe les données utilisateurs et réseau auxquelles la SCF doit accéder en temps
réel pour l'exécution d'un service RI.
Les fonctions relatives à la gestion / création des services sont les suivantes :
Le plan physique du modèle conceptuel du réseau intelligent décrit des scénarios pour
implanter les différentes entités fonctionnelles du plan fonctionnel réparti dans des machines
physiques. Le plan physique correspond donc à l'architecture matérielle d'un réseau structuré
en RI. La norme impose de respecter les règles suivantes :
Le scénario le plus simple, très souvent retenu, consiste à faire correspondre une machine à
une fonction. Dans ce cas la machine est identifiée par le même nom que la fonction qu’elle
embarque en remplaçant la lettre F (Fonction) par la lettre P (Point).
Il y a une exception notable à cette règle pour la machine embarquant la SRF (en général un
serveur vocal). Il est convenu d’appeler cette machine un "IP" (Intelligent Peripheral) au lieu
de SRP.
SMP
SMAP
Gestion
Signalisation
SMA SM
F F
Média
SDP
SCP SC SD
F
F
IP
SSF SR SSF
F
CCF CCF
SSP SSP
Nous indiquons les diverses entités physiques PE (machines) que nous obtenons dans le cas
de ce scénario. Le Commutateur d'Accès au Service (SSP pour Service Switching Point) est
l'un des commutateurs du réseau téléphonique, vers lequel l'appel de type RI est acheminé. En
général les SSP sont des centres de transit. On peut penser qu'à terme une majorité des
commutateurs du réseau seront des SSP.
Le Point de Contrôle de Service (Service Control Point ou SCP) contient les programmes qui
exécutent la logique du service réseau intelligent. Typiquement, un SCP est composé d'une
SCF et éventuellement d'une SDF. Le SCP est connecté aux SSP via le réseau sémaphore et le
protocole de signalisation INAP et peut aussi être connecté à des IP (serveurs vocaux).
Le Point de Données de Service (Service Data Point ou SDP) contient les données utilisées
par les programmes de logique de service pour assurer les services. Typiquement, un SDP
contient une SDF et communique avec des SCP, SMP voire d'autre SDP,
permettent d'envoyer des indications vocales aux usagers d'un service. Typiquement, un IP est
composé d'une SRF et est relié à un SSP. Un IP peut par exemple être un générateur de
tonalité, ou une passerelle d'audioconférence.
Le point de gestion de service (Service Management Point ou SMP) effectue les commandes
de gestion, c’est à dire de création de paramétrage, d’exploitation et de supervision des
services. Typiquement un SMP contient une SMF et éventuellement une SMAF. Il peut
accéder à toutes les autres entités physiques,
Le point d'accès à la gestion de service (Service Management Access Point ou SMAP) permet
aux concepteurs ou aux exploitants de services d'accéder au SMP.
RESEAUX MOBILES
Dans un réseau mobile de seconde génération, on trouve une unité de commutation appelée
MSC (Mobile Switching Center). Il s’agit en fait d’un central de transit numérique.
LE CONCEPT CELLULAIRE
Dans un réseau de première génération, l’attribution d’un canal radio à un terminal mobile est
statique. Par conséquent, le nombre d’abonnés du réseau est limité par celui des canaux radio,
le service est réservé pour des catégories ciblées de la population.
En revanche, chaque mobile n’étant plus lié à une fréquence spécifique, pour la procédure
d’appel, il devient indispensable de connaitre sa localisation précise dans le réseau de cellules.
Un réseau mobile repose sur diverses infrastructures regroupées en trois grands sous-
ensembles qui sont:
Réalisent l’ensemble des mesures radio nécessaires pour vérifier le déroulement d’une
communication
Hand Over : Le handoff gère la mobilité des usagers. La procédure de handover assure la
continuité de la communication encours pendant le changement de cellule d’un mobile. On
distingue : Le hard HO, (Break Before Make) Le soft et le softer HO, (Make Before Break)
Souvent intégré au HLR, il mémorise toutes les informations nécessaires a la protection des
communications des abonnes mobiles et permet d’authentifier des abonnés connectés au
réseau.
Base de données agissant a la fois comme un tampon évitant des accès trop fréquents au HLR
et comme élément d'une base de données distribuée, généralement placé a proximité d'un
MSC (souvent dans le même équipement). Contiennent les données d'abonnement des
abonnes présent dans une zone géographique.
Stocke des informations sur l’appareil mobile. Il contient la liste noire des appareils mobiles.
Un code IMEI est donne et inscrit sur chaque GSM, ce code peut servir a bloquer l’appareil. Il
existe un lien avec “l’EIR international” a Dublin, cet organisme est capable de bloquer les
GSM voles, perdus, appareils non agrées,… grâce au code IMEI.
Dans les OMC (Opération and Maintenance Center), on distingue l'OMC/R (Radio) qui est
relie a toutes les entités du BSS, a travers les BSC, l'OMC/S (System) qui est relie au sous
système NSS a travers les MSC. Enfin l'OMC/M (Maintenance) contrôle l'OMC/R et
l'OMC/S.
Intègre les outils d’administrations et de supervisions du système. Tout réseau GSM est sous
le contrôle d’un centre d’opération et de maintenance (OMC) qui est subdivise en deux sous-
systèmes que sont l’OMC-R pour le BSS et l’OMC-S pour le NSS. L’OMC réalise de
multiples fonctions telles que la détection des fautes, la configuration du réseau sur le plan
matériel et logiciel, le pilotage et le paramétrage du réseau, et l’Observation du trafic et de la
qualité de service.
MSC
ACCES BSC
URA BSC
BTS BTS
Les technologies DSL fonctionnant en mode point à point, ont pour vocation de mixer le
trafic des données, de la voix et de la vidéo sur le réseau d’accès cuivre traditionnel. En clair,
véhiculer des données multimédias à haut débit sans changer l’infrastructure du réseau
existant. Ces technologies présentent l’avantage de la conservation de l’installation existante
de paires de cuivre pour véhiculer la voix et les données simultannément.
L’idée de base des technologies DSL (Digital Subscriber Line), consiste à tirer parti de
l’infrastructure existante, qui est constituée de paires torsadées. En fait, les possibilités des fils
de cuivre sont sous-utilisées car les caractéristiques physiques de ces lignes permettent en
réalité de supporter une transmission de signaux à des fréquences pouvant atteindre 1 MHz
sur 1 Km (ordre de grandeur de 30 Kbps sur 5 Km et 100 Mbps sur 100 m), or seulement 4
kHz sont utilisés pour la transmission de la voix.
Par ailleurs, les équations des télégraphistes nous enseignent que les signaux haute fréquence
seront plus rapidement atténués que les signaux à basse fréquence et que la phase est non
linéaire en fonction de la fréquence. C’est la cause des limitations principales.
L’idée est de repousser la barrière des 300-3400 Hz de bande passante et d’utiliser le reste de
la bande pour le transport numérique de l’information à haut débit, mais tout en limitant la
longueur de la boucle locale.
Les technologies qui permettent cette astuce sont appelées "xDSL" et sont toutes dérivées de
la technologie DSL utilisée dans le cadre de liaisons numériques RNIS (le type de codage
utilisé est le même). Le terme xDSL se décompose en quatre groupes : HDSL, SDSL, ADSL
et VDSL. A chacun de ces sous-groupes correspondent une utilisation et des caractéristiques
particulières.
Cette technologie est la première technique issue de DSL et a vu le jour au début des années
1990. Cette technique consiste à diviser le tronc numérique du réseau, T1 en Amérique et E1
en Europe sur 2 paires de fils pour T1 et 3 paires de fil pour E1. Avec cette technique, il est
possible d’atteindre un débit de 2Mbps dans les 2 sens sur trois paires torsadées et 1,5 Mbps
dans les 2 sens sur deux paires torsadées. Il est possible que le débit, s’il est à 2 Mbps, puisse
tomber à 384 kbps secondes par exemple en fonction de la qualité de la ligne sur le dernier
kilomètre et de la longueur de la ligne (entre 3 et 7 Km suivant le diamètre du fil
respectivement entre 0.4mm et 0.8mm).
La connexion peut être permanente mais il n’y a pas de canal de téléphonie disponible lors
d’une connexion HDSL. Le problème actuel de cette technologie est que sa
standardisationn’est pas encore parfaite.
SDSL est le précurseur de HDSL2 (cette technologie, dérivée de HDSL devrait offrir les
mêmes performances que ce dernier mais sur une seule paire torsadée, on utilisera ici l’écho
cancellation ou EC).. Cette technique est conçue pour une plus courte distance qu’HDSL. La
technique SDSL va certainement disparaître au profit de l’HDSL2.
La technique RADSL est basée sur l’ADSL. La vitesse de transmission est fixée de manière
automatique et dynamique en recherchant la vitesse maximale possible sur la ligne de
raccordement et en la réadaptant en permanence et sans coupure.
RADSL permettrait des débits ascendants de 128kbps à 1Mbps et des débits descendants de
600kbps à 7Mbps, pour une longueur maximale de boucle locale de 5,4 km. Le RADSL
utilise la modulation DMT (comme la plupart du temps pour l’ADSL). Il est en cours de
normalisation par l’ANSI.
VDSL est la plus rapide des technologies DSL et est basée sur le RADSL. Elle est capable de
supporter, sur une simple paire torsadée, des débits de 13 à 55.2 Mbps en downstream et de
1,5 à 6 Mbps en upstream ou, si l’on veut en faire une connexion symétrique un débit de
34Mbps dans les 2 sens. Donc il faut noter que VDSL est utilisable en connexion asymétrique
ou symétrique.
DSLAM : C’est le POP routeur qui collecte toutes les lignes en entrée pour
une sortie unique sur Internet
INTERNET
BRA
S
Conv Ethernet/PPPoE
Modem et
Réseau IP / transposition
MPLS Filtre passe haut
Paire cuivre
Splitter Splitter
Filtre Passe bas
à l’entrée Tel
Voice
RTC
Un réseau quel qu’il soit est fondamentalement constitué de nœuds chargés du routage, de la
commutation des informations et de la gestion ou pilotage.
Constituants du réseau
2. L’AN : (Access Network), ou réseau d’accès : C’est la partie du réseau qui permet la
connexion de l’usager au réseau cœur. Les réseaux d’accès sont partagés par un
nombre limité d’abonnés.
3. Le Core Network appelé aussi backbone, ensemble des équipements qui permet
l’interconnexion de tous les AN entre eux, permet le transfert des information à haut
débit.
4. L’unité de contrôle : effectue toutes les fonctions du traitement des appels. Il peut faire
l’objet d’un réseau à part entière (réseau sémaphore)
5. L’unité d’administration : alors que le contrôle traite appel par appel, l’administration
porte sur les données et non sur les actions et manipule des données plus ou moins
permanentes
ADMINISTRATION
CONTROLE
E
C
I
V
R
E
S
COEUR
ACCES
CPE
Entités fonctionnelles
Les deux grandes fonctions qui vont engendrer du trafic dans le réseau sont :
Les services : Le transport de la voix, des images, des données sont les principaux
services qui génèrent du trafic.
L’introduction des règles de routage, l’ajout et le retrait des abonnés, l’extension du réseau
l’observation du trafic, la maintenance font partie des tâches d’administration du réseau.
Exemple : Dans une liaison poste téléphonique central, la numérotation la sonnerie les
tonalités font partie du plan contrôle tandis que la conversation constitue le service.
Réseau en étoile
Typique d’un back bone SDH. Les ADM (Add Drop Multiplier) permettent d’ajouter
ou d’extraire les communications
ADM
ADM
ADM
ADM
Réseaux en arbre
Commutateur de transit
international
Commutateur de transit
national
Centre
d’abonnés
Concentrate
ur
IGP
Routeur passerelle
d’accès
Routeur inter réseau
Routeur principal
EGP
Systèmes autonomes
Les systèmes autonomes (AS) assurent la division de l’inter-réseau global en réseaux plus
petits et plus faciles à gérer. Chaque système autonome possède son propre ensemble de
règles et de politiques et un numéro AS unique qui le distinguera des autres systèmes
autonomes à travers le monde.
Dans les protocoles EGP, on a : BGP (Border Gateway Protocol) : protocole a vecteur de
distance. C’est le protocole standard de l’Internet pour les interconnexions entre operateurs.
Nous supposons que toutes les lignes et jonctions sont toujours occupées. Donc les j jonctions
occupent j lignes et il nous reste ( l – j ) lignes pour ( l – j )/2 communications locales.
La condition d’équiprobabilité octroie à un commutateur du réseau, le même nombre de
circuits de jonction vers chacun des autres commutateurs. ,
Soit :
Soit :
Elle est obtenue quand le nombre de jonctions entre deux commutateurs devient égal à 1.
C’est le cas pour les petits commutateurs de réseaux informatiques.
C'est-à-dire :
A ce moment
Réseaux NGN
Ce sont des systèmes qui intègrent les voix, les données, les images
MSAN
MSAN MI
MGW C
ACCES :
On trouve aussi :
IAD : Petit AG avec un nombre limité d’accès
Sorties : FE GE 10 GE SS
CNIC Ethernet
Switch
Ethernet
Multicast Control
Module MFPR MFPR
ALC
Switch
GILC TSLC
TDM
Bus TDM
…12 cartes accès… 1 carte test ICS
Bibliographie