UNIVERSITE D’ANTANANARIVO
------------------------
DEPARTEMENT TELECOMMUNICATION
Spécialité : Télécommunication
Option : Signal – Image – Information
Président :
M. RANDRIAMITANTSOA Paul Auguste
Examinateurs :
M. RAKOTOMIRAHO Soloniaina
M. RASAMOELINA Jacques Nirina
M. RANDRIARIJAONA Lucien Elino
Directeur de mémoire :
M. RAKOTOMALALA Mamy Alain
REMERCIEMENTS
Je rends grâce à Dieu pour sa bonté, de m’avoir donné la force et la santé durant la
réalisation de ce mémoire.
Je tiens également à adresser mes vifs remerciements aux personnes suivantes sans qui ce
travail de mémoire n’aurait pas pu être réalisé :
Monsieur RAMANANTSIZEHENA Pascal, Professeur, Directeur de l’Ecole Supérieure
Polytechnique d’Antananarivo (ESPA), pour mes cinq années d’études.
Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur, Chef du Département
Télécommunication à l’ESPA, qui me fait l’honneur de présider le Jury de ce mémoire;
Monsieur RAKOTOMALALA Mamy Alain, Assistant, Enseignant-Chercheur au sein du
Département Télécommunication à l’ESPA, Directeur de ce mémoire qui malgré ses lourdes
responsabilités m’a toujours prodigué ses conseils. Je tiens à lui adresser toute ma gratitude ;
Monsieur, RAKOTOMIRAHO Soloniaina, Professeur, Enseignant-Chercheur au sein du
Département Electronique à l’ESPA, membre du Jury ;
Monsieur RASAMOELINA Jacques Nirina, Assistant, Enseignant-Chercheur au sein du
Département Télécommunication à l’ESPA, membre du Jury ;
Monsieur, RANDRIARIJAONA Lucien Elino, Assistant, Enseignant-Chercheur au sein du
Département Télécommunication à l’ESPA, membre du Jury ;
Mes vifs remerciements s’adressent également à tous les enseignants et personnels de
l’Ecole Supérieure Polytechnique d’Antananarivo en général et ceux du Département
Télécommunication en particulier, sans leurs efforts notre formation n’aurait pas pu atteindre ce
stade.
Je n’oublierai pas ma famille pour leurs soutiens bienveillants et leurs encouragements,
pour ce mémoire, comme en toutes circonstances. Plus particulièrement, à mes parents pour leurs
sacrifices durant ces longues années afin que je puisse arriver à ce niveau et pour tous ceux qui ont
contribué de près ou de loin à l’élaboration de ce mémoire.
AVANT PROPOS
Téléphonie sur IP, Call Center, Web booking, sont des termes notamment en vogue dans le
nouveau monde en perpétuelle évolution technologique. Nombreux sont ceux qui ont été sceptique
à l’idée de vendre ou de faire ses commissions par téléphones mais qui l’eut cru, tout le monde se
rue maintenant à l’utilisation de cette technologie, jugée par beaucoup être détendant, facile et
accessible, sans un maximum d’effort.
Cette ruée s’est surtout expliquée sur l’efficacité de la téléphonie sous IP : on a constaté
qu’on pouvait mieux vendre par téléphone, car les gens sont plus détendus et agréables au
téléphone, et de nos jours plus de 80% des personnes achètent ou font des commissions par
téléphones, dû au fait des surcharges de leur emploi du temps dans la journée, et de la tendance
actuelle à ne pas vouloir faire de déplacement. Et plus de 60% achètent dès le premier appel. Les
compagnies aériennes sont aussi un bon exemple d’entreprises qui appliquent cette nouvelle
technologie pour les cas de réservation, de demande d’informations de vol…
Dans le cadre de ce mémoire, le but est de pouvoir aider toute personne qui voudrait
installer un centre d’appels et d’en évaluer les paramètres nécessaires pour que le système puisse
satisfaire la clientèle de l’entreprise et convaincre tous les chefs d’entreprise à réaliser le projet
d’implémentation qui est source de développement rapide et durable de nos jours.
TABLE DES MATIÈRES
Notations..................................................................................................................................................... iii
Introduction.................................................................................................................................................. 1
CHAPITRE 1 : VoIP................................................................................................................................... 2
i
CHAPITRE 2 : CALL CENTER.............................................................................................................. 23
2.1. Présentation du Call Center : [1] [2] [6] [8] [9] [12] [14] [16]......................................................................... 23
2.1.1. Description générale et but :.......................................................................................................................... 23
2.1.1.1. Définition du Call Center:................................................................................................................................... 23
2.1.1.2. Principes généraux :............................................................................................................................................ 23
2.1.1.3. Description générale du Call Center :................................................................................................................. 24
2.1.1.5. Les différents modèles possibles :........................................................................................................................ 27
2.1.2 Architecture du Call Center :......................................................................................................................... 27
2.1.2.1. Utilisateurs :........................................................................................................................................................ 27
2.1.2.2. PABX : ................................................................................................................................................................ 28
2.1.2.3. TNR (Terminaison Numérique de Réseau) :...................................................................................................... 28
2.1.2.4. Lien permanent :................................................................................................................................................. 29
2.1.3 Protocoles QSIG et SIP : ............................................................................................................................... 29
2.1.3.1. Origine des différentes particularités du PABX :............................................................................................... 30
2.1.3.2. La Standardisation : ................................................................................................................................... 32
2.1.3.3. Le fonctionnement de QSIG : ........................................................................................................................... 32
2.2. Structure interne du Call Center : Acheminement des appels entrants [14].................................................... 34
2.2.1. Structure interne du Call Center :................................................................................................................. 34
2.2.1.1. Pilotes :............................................................................................................................................................... 35
2.2.1.2. Files d’attente :.................................................................................................................................................... 36
2.2.1.3. Groupes de traitement ou GT:............................................................................................................................. 38
2.2.2.1. Routage d’appel :................................................................................................................................................. 38
2.2.2.2. Distribution d’appel :.......................................................................................................................................... 39
2.2.3 Cas des appels directs :................................................................................................................................... 40
CHAPITRE 3 : SIMULATION................................................................................................................ 40
ii
3.2.4. Les différentes parties du mini logiciel :....................................................................................................... 51
3.2.4.1. Le routage d’appel :............................................................................................................................................. 51
3.2.4.2. L’estimation du routage d’appel :...................................................................................................................... 52
3.2.4.3. La distribution d’appels :..................................................................................................................................... 59
3.2.4.4. Choix d’un agent :............................................................................................................................................... 60
3.2.5. Résultats de la simulation :............................................................................................................................ 61
3.2.5.1. Estimation des paramètres :................................................................................................................................ 61
3.2.5.2. Calcul et évaluation :........................................................................................................................................... 62
Conclusion.................................................................................................................................................. 64
annexes :..................................................................................................................................................... 65
bibliographie.............................................................................................................................................. 81
NOTATIONS
a Taux de trafic
c, s Nombre de serveurs
λ Taux de naissance
μ Taux de mort
iii
π Produit
Σ Somme
ACD Automatic Call Distributor
ACELP Algebric Codebook Excited Linear Prediction
ADPCM Adaptive Differential Pulse Code Modulation
CELP Code Excited Linear Predictive
CS-ACELP Conjugate Structure Algebric-CELP
CTI Computer telephony Integration
CTN Corporate Telecommunique Network
DSS 1 Digital Subscriber Signalling 1
DTLS Datagramm TLS
GNU GPL GNU General Public License
GT Groupes de traitement
IETF Internet Engineering Task Force
ILS Internet Locator Serveur
IP Internet Protocol
IPsec IP Security
ISDN Integrated Services Digital Networks
LAN Local Area Network
LD-CLP Low Delay-CELP
LPC Linear Predictive Coding
matlab Matrix Laboratory
MCU Multipoint Control Unit
MGCP Media Gateway Control Protocol
MIC Modulation par Impulsion Codée
MOS Mean Opinion Score
MPLS Multi-Protocol Label Switching
MP-MLQ MultiPulse-Maximum Linklihood
NGN Next Generation Network
OPT L’Opérateur Publique de Télécommunication
OSI Open System Interconnexion
PABX Private Automatic Branch eXchange
PBX Private Branch eXchange
PC Personal Computer
PCM Pulse Code Modulation
PINX Private Integrated Services Network eXchange
PLTR Plus Long Temps de Repos
QoS Quality of Service
QSIG Q SIGnalling
RAS Registration Admission Status
RNIS Réseau Numérique à Intégration de Service
RRQ Response to ReQuest
RSVP Resource reSerVation Protocol
RTC Réseau téléphonique commuté
RTP Real Time Protocol
RTCP Réseau téléphonique Commuté Public
SIP Session Initiation Protocol
SVI Serveur Vocal Interactif
iv
TCP Transport Control Protocol
TCP/IP Transport Control Protocol/ Internet Protocol
TLS Transport Layer Security
TNR Terminaison Numérique de Réseau
UAC User Agent Client
UAS User Agent Server
UDP User Datagram Protocol
UIT Union Internationale des Télécommunications
VoIP Voix sur IP
VPN Virtual Private Network
WAN Wide Area Network
v
INTRODUCTION
Le présent mémoire qui s’intitule : « Gestion des appels dans le Call Center » est axé sur ce
thème. Il a pour but de présenter au mieux ce qu’est le Call Center et comment se fait cette
communication via VoIP. Pour ce faire, il est décomposé en trois chapitres qui expliquent
brièvement les différents concepts et technologies mis en jeu dans le Call Center. Le premier
chapitre expliquera quelques notions essentielles sur la VoIP et la définira ainsi en décrivant son
origine, les protocoles et normes essentiels utiles à la connaissance et à l’implémentation du Call
Center. Le second chapitre fera une description générale du Call Center et des différentes
technologies utilisées. Il planchera aussi sur l’administration du Call Center et des structures
internes qui traitent l’acheminement des appels entrants et un exemple de firme qui peut profiter
aisément de cette technologie. Le dernier chapitre présentera une simulation en premier lieu du
Private Automatic Branch eXchange (ou PABX) et en second lieu d’un mini logiciel permettant
d’administrer le Call Center et définissant ainsi l’entrée des appels dans le Call Center.
1
CHAPITRE 1 : VoIP
1.1.1.1. Objectif :
La commutation téléphonique évolue. Une nouvelle génération d’architectures de réseaux apparaît
permettant d’offrir de nouveaux services émergents mixant voix et données : Les NGN pour les
opérateurs, et les réseaux de téléphonie sur IP pour les entreprises.
1.1.1.2. Description :
Les NGN sont un réseau de transport en mode paquet permettant la convergence des réseaux
Voix/données et Fixe/Mobile ; ces réseaux permettront de fournir des services multimédia
accessibles depuis différents réseaux d’accès. Les NGN sont basés sur une évolution progressive
vers le « tout IP » et sont modélisés en couches indépendantes (voir figure 1.1) dialoguant via des
interfaces ouvertes et normalisées :
• La couche « Accès », qui permet l’accès de l’utilisateur aux services via des
supports de transmission et de collecte divers : câble, cuivre, fibre optique, boucle
locale radio, xDSL (ou x Digital Suscriber Line), réseaux mobiles.
• La couche « Transport », qui gère l’acheminement du trafic vers sa destination. En
bordure du réseau de transport, des « media gateways » et des « signalling
gateways » gèrent respectivement la conversion des flux de données et de
signalisation aux interfaces avec les autres ensembles réseaux ou les réseaux tiers
interconnectés.
• La couche « Contrôle », qui se compose de serveurs dits « softswitch » gérant
d’une part les mécanismes de contrôle d’appel (pilotage de la couche transport,
gestion des adresses), et d’autre part l’accès aux services (profils d’abonnés, accès
aux plates-formes de services à valeur ajoutée).
• La couche « Services », qui regroupe les plates-formes d’exécution de services et
de diffusion de contenus. Elle communique avec la couche contrôle du coeur de
réseau via des interfaces ouvertes et normalisées, indépendantes de la nature du
réseau d’accès utilisé. Les services et contenus eux-mêmes sont par ailleurs
développés avec des langages convergents et unifiés.
2
Figure 1.1 : architecture NGN
En 1999 un deuxième protocole appelé SIP (Session Initiation Protocol) a été défini par IETF
(Internet Engineering Task Force) et permet les transmissions de données en temps réel sur un
réseau Internet. SIP est un protocole de signalisation appartenant à la couche application du
modèle OSI (Open System Interconnexion)
.
3
D’où ce projet est axé sur l’interopérabilité de ce protocole et spécialement l’étude et la
conception d’une passerelle entre un réseau informatique basé sur la signalisation SIP et un
autocommutateur public ou privé Private Integrated Network eXchange (ou PINX). La
signalisation téléphonique se fera ultérieurement et ceci dépendra du choix de l’autocommutateur.
La signalisation Digital Subscriber Signalling (ou DSS1) est utilisée pour une connexion avec un
réseau public et la signalisation Q SIGnalling (ou QSIG) est utilisée pour une connexion avec un
réseau privé. Les deux signalisations DSS1 et QSIG permettent l’établissement des
communications et leur rupture et l’acheminement des services supplémentaires.
Cette technologie est proposée par de multiples constructeurs avec parfois des solutions clés en
mains ou des intégrateurs spécialisés dans ce domaine. Elle est une transmission de la voix en
mode paquets au format TCP/UDP (Transport Control Protocol/ User Datagram Protocol). La
bande voix qui est un signal électrique analogique utilisant une bande de fréquence de 300 à 3400
Hz, elle est d'abord échantillonnée numériquement par un échantillonneur, codée sur 8 bits, puis
comprimée par les fameux codecs selon une certaine norme de compression variable selon les
4
codecs utilisés, puis ensuite on peut éventuellement supprimer les pauses de silences observés lors
d'une conversation, pour être ensuite habillé RTP (Real Time Protocol), UDP et enfin en IP. Une
fois que la voix est transformée en paquets IP, ces petits paquets IP identifiés et numérotés
peuvent transités sur n'importe quel réseau IP (ADSL ou Asynchronous Digital Subscriber Line,
Ethernet, Satellite,routeurs, switchs, PC, Wifi ou Wireless Fidelity,...)
Tout d'abord, il s'agit de parler de commutation par paquets (au lieu de commutation par circuit :
PBX (ou Private Branch eXchange), ce qui est le cas d'un réseau téléphonique traditionnel). Le
transport des signaux voix numérisés par paquets impose des contraintes majeures :
5
de buffers en réception qui lissent ces écarts pour retrouver le rythme de l'émission. Effet
néfaste des buffers de réception qui implique une augmentation du délai de transmission.
• La gestion de la qualité de service des réseaux IP de transport d'un bout à l'autre. Elle
peut-être une solution propriétaire (QoS constructeur ou Quality of Service), DiffServ
(Differentiate Service), RSVP (Resource reSerVation Protocol) ou MPLS (Multi-Protocol
Label Switching).
- Toutes les conditions décrites précédemment peuvent être mesurables. MOS
(Mean Opinion Score) définit donc une note de qualité de la parole en fonction de
ces conditions.
En conclusion, le transport de la téléphonie sur l'IP ne doit souffrir d'aucun retard de transmission,
ni d'altérations, ni de perte de paquets.
6
valeur de l’échantillon par rapport à celle de l’échantillon précédent. En partant du principe que
cette différence de valeur n’est pas trop importante, on peut donc coder cette variation sur un petit
nombre de bits.
Dans ce cas, la quantification se fait sur 5 bits dont 4 pour l’amplitude et 1 pour le signe. On peut
donc coder 16 valeurs positives et 16 valeurs négatives. On a aussi d’autres types de débits comme
illustrés sur le tableau suivant :
Débit 32 Kbps 24 Kbps 16 Kbps
Nombre de bits 3 2 1
pour l’amplitude
Nombre de bits 1 1 1
pour le signe
Total 4 3 2
1.1.4.3. Technique par analyse et synthèse : CELP ou Code Excited Linear Predictive
Les codeurs par analyse et synthèse sont à l’heure actuelle les plus performants : ils utilisent de
façon complémentaire les avantages des techniques temporelles et des techniques paramétriques
pour obtenir des faibles débits tout en préservant la qualité de restitution. Différentes sous-classes
dans cette technique correspondent à la méthode de représentation du signal d’excitation du circuit
de sortie.
Aujourd’hui, les codeurs CELP sont les plus nombreux dans cette classe. Le meilleur codeur
CELP (qualité équivalente à un MIC 7 bits) est le LD-CELP (Low Delay-CELP) correspondant à
7
la recommandation G.728 de l’UIT à 16 Kbps : ce codeur est actuellement le seul à transmettre la
musique et tous les bruits de fond.
D’autres codeurs CELP sont plus orientés codage de la parole seule. Les codeurs G.729 et G.723.1
de l’UIT sont des codeurs récents qui se distinguent par leur qualité de parole et par leur gamme
d’applications :
- le codeur G.729 CS-ACELP (Conjugate Structure Algebric-CELP) à 8 Kbps est un
codeur multi usage.
- le codeur G.723.1 qui se décline en MP-MLQ (MultiPulse-Maximum Linklihood
Quantization à 6,3 Kbps) et en ACELP (Algébrique Codebook Excited Linear
Prediction à 5,3 Kbps).
1.1.5.1. De PC à PC :
Cette solution est appelée la solution tout-IP comme illustrée sur la figure 1.2. Les terminaux sont
conformes à la norme H.323. Dans ce cas, ce sont eux qui jouent le rôle de passerelle et
permettent donc la numérisation et le codage du signal vocal entrant. Ces PC utilisent des logiciels
de communication supportant également la norme H.323 tels que Netmeeting et Netphone. Afin
que les différents PC puissent communiquer entre eux, il est nécessaire d’utiliser un serveur
d’annuaire. Lorsqu’un terminal se connecte sur le réseau de données il s’enregistre sur le serveur
8
informant ainsi toutes les autres machines de sa présence sur le réseau. Il existe aujourd’hui un
certain nombre de serveurs d’annuaire, le serveur de Netmeeting est ILS (Internet Locator
Serveur). Le serveur d’annuaire a également pour rôle de faire la correspondance entre une
adresse logique (exemple : e-mail, identifiant, numéro de téléphone) et une adresse identifiant la
machine.
Dans ce cas, la qualité de service pour la gestion de la voix est assurée par ces protocoles. Une
adresse de niveau 3 est alors utilisée uniquement pour l’établissement de la communication réseau.
L’échange voix se fera après cet établissement. On considère que la couche inférieure n’offre pas
de qualité de service suffisante pour le transport de la voix. Nous pouvons distinguer 2 types de
réseaux de données utilisant le protocole IP pour gérer la voix.
• Internet : Ici, le réseau de données est l’Internet. La principale limitation est due à
l’incapacité du réseau Internet de garantir un transfert fiable et rapide de l’information,
provoquant une qualité d’écoute assez faible. Le principal avantage de l’Internet est le
faible coût pour les utilisateurs. Dans ce cas les utilisateurs sont des particuliers.
• Intranet : Dans ce cas le réseau Intranet de l’entreprise vient se substituer à Internet et la
limitation précédente est en partie levée. La gestion des routeurs et le dimensionnement du
réseau sont alors sous le contrôle d’un seul opérateur et de l’entreprise elle-même, ceci
permettant ainsi de mieux gérer les problèmes de congestion et de file d’attente.
9
Téléphone à téléphone sur réseau de données via le Réseau Téléphonique Commuté (RTC) :
Cette configuration permet aux utilisateurs équipés de terminaux téléphoniques (ou de
télécopieurs) de bénéficier de service voix à bas prix. L’opérateur du service constitue un réseau
dont les passerelles forment des points de présence locaux comme illustré sur la figure 1.3 ci
dessous. Elles sont reliées entre elles par un réseau sous contrôle de l’opérateur permettant le
respect des débits et des délais. Les points critiques concernant l’utilisateur final sont :
• le rapport qualité-complexité/coût. En effet dans les produits actuels, il n’est pas rare dans
les passerelles de numéroter plus de 30 chiffres.
• la facturation du service
10
Figure 1.4 : Téléphone à téléphone via réseau de données
1.1.5.3. De PC à téléphone :
Cette architecture est une combinaison des deux précédentes. Dans ce cas, on se rend compte qu’il
est possible de faire interagir des équipements différents confirmant ainsi la notion de fusion de
l’informatique et de la téléphonie (voir figure 1.5).
Nous avons présenté les différentes architectures possibles, mais la principale application utilisant
le transport de la voix sur des réseaux de données est l’interconnexion de PABX d’une même
entreprise en utilisant son propre réseau.
1.2.1.1. Description :
Adoptée par l'UIT, la recommandation H.323 est une norme internationale. Elle a pour objet de
définir le mode d'interopérabilité entre PC pour partager des séquences audio et vidéo sur des
réseaux d'ordinateurs, y compris des Intranets et Internet.
Certains logiciels de communication exploitent, sur Internet, l'éventail des fonctionnalités de
communication offertes par la norme H.323. Ces logiciels intègrent les codecs audio à faible
bande passante G.723, qui se présente comme un puissant algorithme de
compression/décompression audio, conçu spécialement pour offrir un son d'excellente qualité.
H.323 reprend entièrement le standard IETF sur RTP/RTCP en corrigeant certains points de détail.
Elle fixe les types de contenu audio et vidéo des paquets RTP créés par une application H.323, et
11
arbitre certains conflits entre RTCP et le protocole de contrôle défini par H.323 (sous-ensemble
H.245).
12
• Normes H.261 et H.263 : Ce sont les codecs vidéo
• Normes G.711, G.722, G.728, G.729 et G.723 : Ce sont les codecs audio défini
plus haut
• RTP et RTCP : offre des services de livraison en temps réel de données audio et
vidéo entre des points d’extrémité.
• Et enfin la série de protocoles de communications multimédia T.120 et des
applications de fax T.38.
L’empilement du protocole H.323 est illustré sur la figure suivante :
Le Terminal :
Suivant les différentes architectures connues d’un réseau VoIP, le terminal peut être une station
de travail ou tout autre moyen de communication supportant la pile réseau H.323.
Le Gateway (passerelle) :
Le Gateway est un élément de routage équipé de cartes d'interfaces analogiques et/ou numériques
pour s'interconnecter avec soit d'autres PABX, soit des opérateurs de télécommunications local,
national ou international. Plusieurs passerelles peuvent faire partie d'un seul et même réseau, ou
l'on peut également avoir une passerelle par réseau local (LAN). La passerelle peut également
13
assurer l'interface de postes analogiques classiques qui pourront utiliser toutes les ressources du
réseau téléphonique IP (appels internes et externes, entrants et sortants).
Le Gatekeeper (garde-barrière) :
C’est un élément fonctionnel distinct de la passerelle, mais qui est cependant souvent mis en
œuvre sur la même plate-forme matérielle. L’ensemble des éléments (terminaux ou passerelles)
gérés par un Gatekeeper est appelé “zone”. Un Gatekeeper fournit essentiellement trois types de
services :
• La translation d’adresse entre les alias des terminaux et leur adresse. Les alias peuvent être
de type E.164 (numéro de téléphone) ou un identifiant tel qu’un nom de machine ou une
adresse e-mail.
• Le contrôle de la bande passante par la limitation du nombre de connexions simultanées ou
du maximum de bandes passantes utilisables. Quand ce seuil est dépassé, le Gatekeeper
refuse toute nouvelle connexion.
• Le contrôle d’admission illustré par exemple par le rejet d’appels non autorisés.
14
• "User Agent Client" (UAC) : c'est une application client qui initie les requêtes SIP.
• "User Agent Server"(UAS) : c'est une application serveur qui contacte l'utilisateur quand
une requête SIP est reçue et qui retourne une réponse en faveur de l'utilisateur.
Typiquement, un terminal SIP est capable de fonctionner comme un UAC ou un UAS, mais
fonctionne seulement comme l'un ou l'autre par transaction. Le fait qu'un terminal fonctionne
comme un UAC ou un UAS dépend de l'UA (User Agent) qui a initié la requête.
Les terminaux SIP sont composés de 2 groupes, les Clients SIP et les Serveurs SIP comme vu sur
la figure ci-dessus. Les clients SIP sont :
• Les téléphones : peuvent agir comme un UAS ou un UAC. Les téléphones logiciels
(Ordinateurs où sont installés des logiciels de téléphonies) peuvent initier des requêtes SIP
ou répondre à des requêtes.
• Les "Gateway"(passerelles) : Fournissent le contrôle d'appel. Les "Gateway" fournissent
aussi plusieurs services, le plus connu est la fonction de traduction entre des terminaux SIP
en conférence et d'autres types de terminal. Cette fonction inclut la traduction entre les
formats de transmission et entre les procédures de communications. En plus, le "Gateway"
fait la traduction entre les codecs (audio et vidéo) et exécute les établissements et la
rupture des communications entre le LAN et le Réseau commuté.
Les serveurs SIP sont :
15
• Le serveur Proxy ou "Proxy server" : un intermédiaire qui reçoit la requête SIP d'un client
et l'achemine vers sa destination. Un serveur Proxy reçoit les messages SIP et les achemine
vers le prochain serveur SIP dans le réseau. Les serveurs Proxy peuvent fournir d'autres
fonctions telles que authentification, autorisation, contrôle d'accès, routage, et sécurité.
• Le serveur de redirection ou "Redirect server" : fournit au client les informations
concernant le prochain chemin à suivre par le message. Le client contacte alors
directement le plus proche serveur ou UAS
• Le serveur d'enregistrement ou "Registrar server" traite les requêtes des UACs pour
l'enregistrement de leur localisation actuelle, ses serveurs sont souvent en cohabitation
avec les "redirect servers" ou les serveurs proxy.
1.2.2.2. Fonctionnement :
SIP utilise des requêtes et des réponses pour établir une communication entre les différents
composants du réseau et pour établir une conférence entre deux terminaux ou plus.
Les usagers dans un réseau SIP sont identifiés par une adresse SIP unique. Une adresse SIP est
similaire à une adresse e-mail et dont le format est : sip:userID@gateway.com. Le " userID" peut
être un nom d'utilisateur ou une adresse E.1645.
Les Usagers s'enregistrent dans le serveur d'enregistrement (registrar server) en utilisant leurs
adresses SIP. Le serveur d'enregistrement fournit cette information au serveur de localisation sur
requête.
Quand un usager initie un appel, une requête SIP est envoyée vers un serveur SIP (proxy ou
"redirect server")
16
d'un serveur de redirection ("redirect server"), le "redirect server" fournit toutes les adresses à
l'appelant.
17
priorité, c’est seulement un système de signalisation pour réserver de la bande passante. Les
techniques de réservation et priorité utilisées par des routeurs ou commutateurs sont propriétaires,
et varient d’un fournisseur à l’autre. Cependant la version 6 d’IP intégrera la notion de contrôle de
service (QoS).
Le paquet RSVP contient huit champs, plus deux réservés.
• Le premier champ, qui indique le numéro de la version actuelle de RSVP, il porte le
numéro 2
• Les quatre bits de flags sont réservés pour une utilisation ultérieure.
• Le type caractérise le message RSVP. Actuellement deux types sont plus spécifiquement
utilisés : le message de chemin et le message de réservation. Les valeurs retenues sont les
suivantes :
- Path message
- Reservation message
- Error indication in response to path message
- Error indication in response to reservation message
- Path teardown message
- Reservation teardown message
• Le champ checksum, permet de détecter des erreurs sur le paquet RSVP
• La longueur du message est indiquée sur 2 octets
• Un premier champ réservé pour des extensions ultérieures
• La zone « Identificateur du message », contient une valeur commune à l’ensemble des
fragments d’un même message
• Un second champ réservé pour des extensions ultérieures
• Le bit « Plus de fragment », indique que le fragment n’est pas le dernier. Un zéro sera mis
dans ce champ pour le dernier fragment.
• Le champ « Position du fragment » indique l’emplacement du fragment dans le message.
Ceci est illustré par la figure suivante :
18
Tableau 1.3 : Architecture d’un paquet RSVP
1.2.5. MPLS:
Sur l'initiative de l'IETF, le mécanisme de commutation de label MPLS est conçu pour séparer le
routage de la commutation. Sur un réseau étendu, beaucoup de routeurs sont mis en place.
Appartenant à un même réseau, ils sont capables de tirer partie de leur architecture commune au
niveau Liaison. Il n'est donc plus nécessaire de faire le long traitement d'une trame IP au niveau
réseau. C'est là où intervient MPLS, en affectant un label commun pour tous les paquets d'une
même destination. Plus besoin de gérer les adresses sources et destinataires. Donc tous les paquets
d'un flux seront traités de manière identique et ainsi routés selon un chemin fixe.
Le protocole Ipv6 améliore la qualité de service par rapport à l’ancienne version IP. Voici un
tableau permettant de voir son architecture :
Le champ priorité, qui indique un niveau de priorité qui permettra de traiter les paquets
plus ou moins rapidement dans les nœuds du réseau. Les principales valeurs sont illustrées
ci-dessous :
19
Le champ « étiquette de flot », qui permet d’indiquer la qualité de service associée aux
informations transportées. Dans le cas du transport de la voix, cette indication donne la
possibilité aux routeurs de prendre des décisions, afin de supplanter les contraintes temps
réelles.
Néanmoins, ces améliorations du protocole ne vont pas aller, sans une mise à jour des différents
routeurs et équipements actifs.
20
• Une qualité de son médiocre : celle-ci est due aux temps de transmission d’un paquet, qui
doit rester inférieur à 400ms pour respecter les contraintes d’une conversation interactive,
aux variations de délai ,qui nécessite un buffer de resynchronisation en bout de chemin.
• Fiabilité : due aux disparitions de paquets au cours de la communication, qui fait partie de
la transmission IP mais doit être soit réduite, soit inhibée.
• Aucun contrôle de congestion.
Le protocole H.323 lui aussi n’est pas à l’abri de failles de sécurité. Ces trous de sécurité
pourraient être exploités pour exécuter des commandes arbitraires ou provoquer un déni de service
sur le système vulnérable. Les attaques par déni de service ou ‘’Denial of Service ou DoS’’
consistent à paralyser temporellement des serveurs afin qu’ils ne puissent être utilisés ou
consultés. Le but d’une telle attaque n’est pas de récupérer ou d’altérer des données, mais de nuire
à la réputation des sociétés ayant une présence sur Internet en les empêchant de fonctionner. La
critique de ces problèmes sur les différents équipements/logiciels semble varier d’un produit à
l’autre. Les systèmes touchés sont les téléphones IP et les visioconférences IP.
En ce qui concerne la qualité de service, qui est un point clé dans le développement de la
téléphonie et des services temps réel sur Internet, les travaux concernent notamment la qualité de
service sur PPP (Point to Point Protocol).
La simplicité d’utilisation n’est pas encore satisfaisante. On trouve beaucoup d’interfaces
différentes. Parfois, l’installation des logiciels n’est pas aisée. Il semble que les fournisseurs
logiciels ont compris cela et les développements futurs vont dans ce sens, sachant que plus le
logiciel sera simple d’emploi, plus le public visé sera important, plus les bénéfices seront
importants.
L’espace d’adressage (numérotation) et les annuaires restent un domaine d’investigation. Pour le
moment, les annuaires envisagés sont basés sur le Web.
21
1.4. La sécurité avec la technologie VoIP : [5] [10] [15]
En VoIP, la sécurité est assurée par plusieurs protocoles. H.235 définit les recommandations de
sécurité pour le H323. TLS ou Transport Layer Security est utilisé pour sécuriser le canal de
signalisation. Le SDP est utilisé pour l’acheminement des paramètres de sécurité nécessaire au
chiffrement pour le SIP. RTP assure le trafic de voix pour les communications de bout en bout
entre des points terminaux ; les trafics de signalisation et de voix peuvent être sécurisés
respectivement par TLS, et DTLS ou Datagramm TLS; tout le trafic IP est assuré par IPsec.
1.4.2. DTLS :
C’est le protocole qui assure la sécurisation de toute signalisation utilisant UDP. Ce protocole est
semblable à TLS sauf qu’il prend comme référence le protocole IPsec. Les avantages sont :
• Comme étant semblable à TLS, les infrastructures déjà vues sur TLS sont réutilisables
pour DTLS.
• DTLS fournit aussi une interface familière à une couche générique de sécurité, ainsi
l’adaptation des autres protocoles à son emploi est facile.
22
• Option de sécurité tels que : routeur de remplacement sur site, redondance du routeur, et
liens RNIS de secours
• Des mécanismes de prioritisations des flux de données pour offrir une meilleure qualité de
service.
2.1. Présentation du Call Center : [1] [2] [6] [8] [9] [12] [14] [16]
Le Call Center peut servir dans plusieurs cadres : dans le cadre de la communication, les banques,
les compagnies nécessitant le contact permanent avec les clients, les compagnies commerciales,
les compagnies aériennes.
23
• aucun agent n’est libre et le temps d’attente prévisible est inacceptable, il est mis en
dissuasion (répondeur automatique), c'est-à-dire qu’il est informé par un message vocal
qu’il ne peut être servi et sera invité à rappeler ultérieurement.
• Temps d’attente prévisible: dans le cas où le trafic d’appel est assez chargé. Le logiciel
prédit le temps que mettra l’agent pour servir un appel et il commence déjà à servir des
appels en attente avant qu’un agent ait fini l’appel précédent, lorsque cette attente
prédite est terminée. Ces appels entrants entrent dans une file appelée dissuasion. Si
l’appel n’est toujours pas servi jusqu’à un temps d’attente maximum par un agent et
non par le logiciel, l’appel est raccroché et considéré dans la statistique comme appel
abandonné et nuisible pour la qualité de service. Mais lors d’un prochain appel, il y
aura tout de suite un agent qui lui sera réservé.
24
• Répartition des agents selon une capacité voulue (Multi-Skilled-Staff) : Cela permet de
router l’appel entrant selon une catégorie vers un groupe d’agent correspondant.
Comme exemple de critère, on a les langues parlées par groupe d’agents. Ceci est
souvent routé par un guide vocal ;
• Règle de priorité des appels entrants : les appels qui réessaient d’appeler ont une
priorité plus élevée que celle des appels qui viennent juste d’arriver ;
• Identification automatique de l’appelant
25
- CTI synchronise l’ordinateur sur ce qui se déroule au téléphone et permet
l’identification générale de l’appelant. En effet, il permet l’affichage de la fiche client
sur l’écran de l’opérateur au moment où le téléphone sonne, et monte ainsi
automatiquement une base de données qui contient le client grâce à une
synchronisation entre l’appel et les données. Ainsi, il joue un rôle important tant dans
la politique de distribution des appels aux agents que dans l’optimisation des conditions
de traitement des appels. Le CTI fait le lien entre le Call Center et les applications de
gestion.
- Durée maximale d’attente : est une valeur qui est aussi paramétrable dans le logiciel
ACD du Call Center. C’est la limite au delà de laquelle un appel sera mis en
dissuasion, c'est-à-dire que si le temps d’attente prévisible dépasse cette valeur le
système prend la décision adéquate.
- File d’attente
- Enregistreur vocal ou le SVI (Serveur Vocal Interactif) : c’est un élément du Call
Center qui permet de répondre à l’appel de manière automatique selon les différents
guides définis plus haut.
- VoIP : est une nouvelle technologie apportée pour améliorer les fonctionnalités dans la
transmission pour le Call Center. Elle permet ainsi en même temps le traitement de la
voix pour les appels effectués par les clients, et la gestion des appels par la connexion
aux différents équipements annexes vus dans la figure 2.1 (base de données, applicatifs
relations clients…) qui se présente techniquement sous forme de transmission de
données. Elle est pour l’heure utilisée dans les entreprises comme liaison interne dans
leur système et permet de relier plusieurs terminaux VoIP et Téléphone VoIP. Cette
liaison permet ainsi de faciliter les échanges de données, l’authentification, et le
contrôle des communications par un dispositif appelé opérateur de contrôle d’appel
(H.323, SIP ou MGCP). Mais la liaison avec l’extérieur est encore assurée par les
réseaux classiques RTC et RNIS. L’interconnexion et la communication entre les
différents types de transmissions sont assurées par des passerelles ou Gateways.
26
une plateforme centrale informatique. La technologie VoIP peut substituer l’accès à
Internet via un réseau VPN ou par un accès au Web encore.
• Agents temporaires
• Call Center virtuel
• Centres d’interaction : Comme le Call Center collabore avec plusieurs média autres que
le téléphone, il y a des services pour l’Email, Web Callback …
2.1.2.1. Utilisateurs :
- Superviseur : C’est le serveur qui gère le Call Center. On installe dans ce PC un
logiciel superviseur qui dépend du fournisseur de service et qui permet:
une distribution équitable et optimisée des appels aux agents,
de superviser et gérer le trafic téléphonique entrant,
de créer et gérer les groupes de traitement des postes agents selon les
critères voulus
d’analyser finement le trafic et gérer les paramètres du logiciel en
fonction du résultat des statistiques des appels entrants et leur traitement
- Postes pro-ACD : Ce sont les postes utilisés par les agents.
27
- Postes IP
2.1.2.2. PABX :
Un PABX est un commutateur téléphonique privé. Les rôles du PABX sont :
- Le raccordement à l’extérieur avec les lignes entrantes /sortantes côté Réseau Public,
appelées individuellement Joncteur, Ligne Réseau ou collectivement Faisceau.
- Le raccordement à l’intérieur côté « client » avec les terminaux et le standard.
- Relier plus de lignes internes qu’il y a de lignes externes
- Permettre des appels entre postes internes sans passer par le réseau public
- Programmer des droits d'accès au réseau public pour chaque poste interne
- Permettre à un appel d'être transféré d'un poste interne à un autre
- SDA (Sélection Directe à l'Arrivée) : donner à chaque (ou certains) poste(s) interne(s)
un numéro 'direct' qui permet de l'appeler directement de l'extérieur
- Gérer la ventilation par service de la facture téléphonique globale (taxation).
Le protocole utilisé pour les PABX est le protocole : QSIG ou SIP (lorsqu'il s'agit de VoIP
uniquement). Le PABX utilise une ligne E1 qui correspond à 30 canaux multitrames non
saturables et de bande passante de 8 kHz. La signalisation est donc transmise sur une liaison MIC.
28
paquets. Le nombre des canaux B et le débit du canal D dépendent du type d'accès. Et on
distingue deux types d'accès : l’accès de base, soit une interface S0/T0 et l’accès primaire, soit une
interface S2/T2 (voir Annexe 1).
Quelques uns des principaux avantages de gérer son propre CTN (Corporate Telecommunication
Network) sont :
• réduire les coûts des consommations téléphoniques,
• être capable de gérer son réseau et les services suivant les besoins,
• améliorer la sécurité et la confidentialité,
• utilisé au mieux les caractéristiques pour augmenter sa compétitivité commerciale.
QSIG est une signalisation entre PINX moderne, puissante et intelligente. Il désigne les
spécifications pour satisfaire aux exigences de services sophistiqués de communication.
29
2.1.3.1. Origine des différentes particularités du PABX :
QSIG fournit une méthode extrêmement puissante pour l’interconnexion d’équipement PINX dans
un réseau fédérateur. La flexibilité de QSIG est la meilleure démonstration des avantages offerts
aux utilisateurs. Ils sont nombreux et décrits ci-dessous:
- Indépendance vis à vis des constructeurs : les clients peuvent acheter leur équipement
chez plus d’un constructeur.
- Garantie de l’interopérabilité
- Liberté de la forme topologique du réseau : Le réseau, existant, indifféremment de sa
topologie, peut évoluer vers QSIG
- Nombre de Noeuds illimités
- Plan flexible de numérotation pour le réseau : L’architecte réseau ou responsable des
télécommunications est libre d’adopter un quelconque plan de numérotation à sa
convenance.
- Interconnexion flexible : QSIG devra fonctionner indépendamment de la méthode
appropriée d’interconnexion des équipements PINX que ce soit une ligne analogique
en paire torsadée simple ou double, une ligne numérique, une liaison radio et satellite,
ou les services VPN fournis par l’Opérateur Publique de Télécommunication.
- La synergie avec le réseau public RNIS
- Caractéristiques transparentes : QSIG est une signalisation intelligente et puissante
fournissant une grande flexibilité en terme d’architecture de réseau. Quand un noeud
du réseau fournit un service particulier aux abonnés, alors que ce noeud n’est pas en
mesure de comprendre la partie spécifique à ce protocole, il transfère simplement les
informations vers un autre noeud, lequel a les fonctions appropriées.
- Liberté d’innovation pour les constructeurs: Les constructeurs supportant QSIG sont
encore libres de personnaliser leur développement de caractéristiques innovants pour
des clients particuliers et ou de certains marchés. Un mécanisme spécial, utilisant
QSIG- Generic Functional Procedures (QSIG GFP), fournit une méthode standard pour
transposer des caractéristiques non - standard
- Domaine d’application multiple : QSIG peut être utilisé dans une variété d’applications
et pas seulement dans la connexion distante de PINX. Par exemple, QSIG peut être
30
utilisé pour apporter d’autre périphérique (serveur vocal, serveur fax, équipement de
traitement de données, unité de contrôle sans fil, etc.) dans le réseau intégré.
- Evolution : QSIG est la signalisation de demain. Toutefois, ce n’est qu’ une étape dans
l’évolution qui ne sera pas tout de suite démodée.
QSIG est une explication des différentes particularités du PABX citées plus haut, il
supporte un large étendu de services de base, des fonctionnalités génériques et des services
supplémentaires. Ces derniers ont été conçus pour accroître les performances économiques.
Ces services supplémentaires supportés par QSIG sont :
31
- Signalisation d’usager à usager
Après cette petite introduction sur les différents services offerts par le QSIG, voici la
standardisation élaborée par ISDN pour le protocole.
2.1.3.2. La Standardisation :
QSIG est tout d’abord un regroupement de standards qui est un sur-ensemble de la standardisation
d’ISDN pour les CTN. L’étendu de la standardisation des CTN comporte :
• des directives de développement pour assurer une qualité convenable pour les services
basiques.
Afin d’étendre le modèle de référence RNIS de UIT-T à la signalisation entre PINX dans le cas de
réseau privé RNIS, il a été nécessaire d’identifier 2 points appelés Q et C :
Les PINX sont opérants à travers 2 points de référence utilisant des protocoles RNIS nommés
DSS1 au point « T » et ISUP (ou ISDN User Part) au point « N ».Pour les réseaux privés, il suffit
seulement du protocole QSIG, qui possèdent les fonctionnalités suffisantes pour gérer des noeuds
de transit ou des accès extérieurs. Le point de référence « C » a une variété importante de
32
protocoles, ainsi il est possible d’avoir un large choix de solutions pour l’interconnexion de PINX
distants, le réseau public RNIS est une solution parmi d’autres.
QSIG définit au point « Q » la signalisation utilisant un canal commun. Cette définition est
suffisamment flexible pour donner la possibilité d’utiliser une quelconque méthode
d’interconnexion. L’empilement des couches du protocole QSIG est observé sur le tableau 2.1.
C’est la première sous-couche de la couche 3. Elle étend les fonctionnalités du protocole d’accès
du réseau public RNIS pour couvrir les besoins d’un réseau privé RNIS. Au contraire de DSS 1,
QSIG BC est un protocole symétrique (le coté de l’usager est identique au coté réseau). Cette
sous-couche supporte des opérations de bout en bout et inclut les capacités nécessaires à un noeud
de transit.
33
Les services supplémentaires désignés par les spécifications du point de référence «Q» sont réunis
au sein de la couche 3. Il faut savoir que le nombre de services supplémentaires augmente de jour
en jour. Il y a 2 catégories. La première englobe les services incorporés au standard (le point Q).
La seconde englobe les services spécifiques à chaque constructeur et les services demandés par les
clients pour un besoin spécifique. Ils sont définis suivant une méthodologie définie par UIT-T
(I.130) en 3 étapes:
Ainsi, QSIG a un grand avenir étant donné qu’il concilie la standardisation avec une grande
flexibilité. Cette flexibilité se traduit par la possibilité pour les sociétés d’avoir une topologie libre
de leur réseau QSIG avec une variété de solutions de connexion entre les sites distants. Du coté
des constructeurs, QSIG a le grand avantage de leur donner la possibilité de se différencier
commercialement par l’ajout de nouveaux services dans un cadre bien défini. Certain constructeur
implémente d’autres couches propriétaires au dessus de QSIG. L’innovation n’est pas bloquée par
un système figé par le standard. Le succès de QSIG est basé sur la généralisation de RNIS dans le
secteur de la téléphonie d’entreprise. Aussi QSIG doit assurer l’avenir du standard et des
investissements des entreprises. Pour cela, la standardisation continue par les premières
spécifications de B-QSIG pour Broadcast QSIG adapté au RNIS Large Bande.
2.2. Structure interne du Call Center : Acheminement des appels entrants [14]
2.2.1.1. Pilotes :
Un pilote correspond à un numéro appelé, c’est à dire, le Call Center d’une entreprise peut
disposer de plusieurs numéros que le client peut composer pour joindre le service. A vrai dire, le
nombre de numéros correspond au nombre de pilotes actifs dans le Call Center de l’entreprise. Et
34
dans la pratique, chaque numéro pourrait correspondre à un type de service offert aux clients.
C’est le point d’entrée dans le système.
Mise en attente :
Lors d’un appel, le client est présenté à plusieurs guides avant d’être servi. Ces différents guides
dépendent de l’état du pilote. Les types de guide sont :
- Guide de présentation : qui accueille le client, ou l’informe sur les horaires
d’ouverture dans le cas où le client tombe sur un pilote en renvoi général.
- Parcage : qui est écouté pendant l’attente.
- Garde : c’est la musique de garde individuelle par pilote.
35
2.2.1.2. Files d’attente :
Une file d’attente est un dispositif de parcage des appels entrants. Comme illustrés sur la figure
2.3, les appels parqués sont servis en FIFO (premier entré / premier sorti). Une file peut être
partagée par plusieurs pilotes et servir plusieurs groupes de traitement. La taille d’une file
d’attente est définie par son attente maximale et non par le nombre d’appels qu’elle peut contenir.
36
Figure 2.3 : File d’attente
37
- On lui annonce son temps d’attente prévisible, un temps calculé par le système.
Des tables d’attentes prévisibles peuvent être définies dont 6 niveaux de seuil
d’attentes par table.
- On lui propose une connexion à un menu proposant, soit on le transfère vers une
autre adresse (opératrice, pilote, agent particulier …), soit on lui fait écouter des
informations quelconques.
38
Figure 2.5 : Routage d’appel
39
CHAPITRE 3 : SIMULATION
Cette simulation présentera en détail deux parties ; la première partie concerne une simulation très
simplifiée du PABX et de son rôle dans le fonctionnement du système et l’entrée des appels, sous
VoIP. La seconde partie est la présentation d’un mini logiciel conçu sous Matlab (ou Matrix
Laboratory) et qui permet de faire un calcul estimatif du trafic d’un Call Center lors de sa
première implémentation au sein d’une entreprise selon l’intensité de son trafic, ses disponibilités
et suivant les règles d’acheminements des appels dans le Call Center.
Le but de cette première simulation est de présenter comment un Call Center traite en réalité un
appel par l’intermédiaire de son PABX. Il s’agit de mettre en place une architecture qui permet de
simuler de façon simple le système. Pour ce faire, on simulera un appelant par un poste client qui
émettra un appel H.323 avec NetMeeting de Microsoft. Le PABX et le système ACD seront
simulés par le logiciel OpenH323 Gatekeeper. Et le poste agent sera représenté par un PC. Le
système sera illustré sur la figure 3.1.
Cet ensemble sera mis sous réseau représenté sur la figure ci-dessous. Le poste appelant émet un
appel avec NetMeeting et cherche à établir une communication avec le système Call Center. Son
appel est traité par l’opérateur de contrôle (Gatekeeper) installé sur le poste serveur qui fait office
de routeur par la même occasion. Celui-ci décide donc de la manière dont l’appel sera traité ou
refusé et l’achemine vers un poste qu’il contrôle.
40
3.1.2. Présentation des composants utilisés pour la simulation :
3.1.2.1. NETMEETING :
NetMeeting est un logiciel de visioconférence gratuit offert par Microsoft. Il est basé sur le
protocole H.323 et peut être employé dans un simple réseau local comme sur Internet. Grâce à
NetMeeting, on a la possibilité de prendre part à des réunions, de travailler avec des programmes
partagés utilisant les fonctionnalités de NetMeeting et de transférer des informations sur Internet
ou l'intranet de votre entreprise, et le plus important c’est qu’on peut converser avec d'autres
personnes par audio, vidéo ou à l'aide de l'utilitaire Conversation.
GnuGk est un projet Open Source mais le Copyright est couvert par la licence GNU GPL (GNU
General Public License). En supplément de celle-ci, il est autorisé explicitement de lier ce code à
la librairie OpenH323 et OpenSSL. Il est donc permis de copier, de distribuer, de revendre ou de
modifier le logiciel à condition de publier les dérivées sous GNU GPL.
Pour cette simulation, on va utiliser la version 2.2.6 pour Windows, qu’on peut télécharger dans
(http://www.GnuGk.org/h323download.html)
41
Figure 3.2 : Architecture du réseau à mettre en place
Pour une communication en NetMeeting non classique, il est primordial de configurer les
terminaux H.323 pour utiliser GnuGk. Ainsi, étant en simulation d’un Call Center, on établira la
communication entre la station 192.168.1.101 que l’on comparera à un appel entrant et la station
10.128.20.2 qui est considérée comme le serveur.
On simulera ici l’entrée d’un appel dans le système, et on vérifiera qu’il ne pourra être routé et
traité par le serveur que si le PABX l’autorise. GnuGk qui représentera le PABX permet la
communication H.323 entre les deux postes.
3.1.3.2. Configuration :
Configuration du routeur sous Windows serveur 2003 :
Pour configurer le routage LAN sous Windows serveur 2003, on suit les démarches suivantes :
- Aller dans : Démarrer/Tous les programmes/Outils d’administration/ Routage et accès à
distance.
- Dans l’arborescence de la console, clic droit sur le serveur et on choisit « Configurer et
activer le routage et l’accès distant».
- Suivre les instructions de l’assistant de configuration.
- Choisir « Connexion sécurisée entre deux réseaux privés ».
- Terminer la configuration.
42
Configuration de NetMeeting :
Le but de configurer NetMeeting est qu’il puisse utiliser GnuGk comme opérateur de contrôle
d’appel. Pour cela, on procède comme suit :
- Dans la fenêtre de NetMeeting, aller dans Outils/Options/Appels avancés.
- Dans la fenêtre de configuration, vu ci-dessous, cocher sur la case « utiliser un opérateur
de contrôle d’appels pour effectuer les appels », puis donner un nom de compte pour
l’ouverture de la session.
L’adresse de contrôle d’appel est l’adresse du routeur lié au réseau, c'est-à-dire l’adresse de la
passerelle liée au réseau. Le nom de compte représente l’identification de l’agent serveur auprès
du PABX. Pour notre cas, Lucky sera le nom de compte de l’agent serveur (d’adresse 10.128.20.2)
et 10.128.20.1 sera son opérateur de contrôle d’appels. On simulera l’identité de l’appelant à
‘’Client Appelant’’. Ceci est paramétré dans l’option « Appels Avancés » de NetMeeting.
Configuration de GnuGk :
Le comportement du GnuGk est complètement déterminé par les options de la ligne de commande
et le fichier de configuration. Le fichier de configuration d’extension .ini est un fichier texte
normal, le format de base est :
[Section String]
Key Name = Value String
On trouve dans ce fichier de configuration l’initialisation et la configuration du GnuGk. Ainsi,
pour le lancer, il suffit de créer ce fichier et de lui indiquer son nom et le chemin pour l’atteindre :
GnuGk.exe –c [chemin\fich_config.ini]
43
Mais avant le lancement, il faut se trouver dans le même répertoire que l’exécutable. Le fichier de
configuration comprend plusieurs sections dont les fonctions diffèrent :
• Section [Gatekeeper : : main] : initialise le Gatekeeper et permet de tester la présence du
fichier de configuration.
• Section [GkStatus : : Auth] : définit un nombre de règles pour indiquer qui est autorisé à se
connecter au port d’état.
• Section [RoutedMode] : permet de déterminer le mode de routage. Il y a deux types de
routages : les appels sont directement acheminés de terminaux à terminaux, ou les appels
doivent traverser les passerelles (ou Gatekeeper).
• Section [Proxy] : permet de définir les paramètres du proxy. En d’autre terme, on est dans
le second mode de routage défini en haut.
• Section [RasSrv : : RewriteE164] : définit les règles de réécriture.
• Section [Gatekeeper : : Auth] : définit le mécanisme d’authentification du Gatekeeper.
• Section [SimplePasswordAuth] : définit la paire userid/passwd.
• Section [RasSrv : : RRQAuth] : spécifie l’action lors de la réception d’un message RRQ
(Response to ReQuest).
On procède au lancement comme suit, On lance le GnuGk dans l’invite de commande à partir du
répertoire où est installé son exécutable. Après validation, on reçoit un message confirmant son
état de marche et les principales options activées comme vue ci-dessous.
44
Organigramme de la simulation :
Les étapes à suivre sont présentées par l’organigramme ci-dessous. La simulation commence par
la configuration des adresses réseaux de chaque poste client et des passerelles et s’assurer la
concordance. On établit le routage sur le serveur pour que les deux sous réseaux puissent se
communiquer à ce stade au moins par une requête ping. On lance le GnuGk via la ligne de
commande pour que la communication puisse s’établir. Enfin, on configure ensuite NetMeeting de
façon à ce qu’il utilise le GnuGk comme contrôleur d’appel
45
3.1.4. Observation et résultats:
On étudiera le trafic à travers la ligne de commande, le fichier de configuration CallCenter.ini
correspondant sera représenté par la figure 3.7.
Avant le lancement de GnuGk, on constate que les requêtes ping aboutissent déjà, ce qui prouve
que le réseau fonctionne, mais la communication sur NetMeeting ne peut s’établir. On reçoit le
message de la figure 3.9 qui prouve que la communication est bien contrôlée par le GnuGk.
46
Figure 3.8 : Message annonçant que le Gatekeeper n’est pas encore lancé
- Après lancement de GnuGk avec le fichier de configuration CallCenter.ini, une des
premières expériences qu’on peut faire, c’est de suivre les démarches de l’appel H.323 en
traçant l’appel par la syntaxe : gnugk.exe –c .\etc\CallCenter .ini -t –o .\etc\trace. La
syntaxe –t permet d’exécuter la trace et la syntaxe –o permet d’écrire la trace dans un
fichier trace que GnuGk va créer dans le répertoire indiqué.
- On procède ensuite aux communications. Voici un exemple de communication qu’on peut
établir sur le système lorsque le client ‘’Client Appelant’’ exécute un appel :
47
En conclusion, le GnuGk est plus pratique pour l’observation au plus bas niveau de
l’acheminement des appels. Mais une nouvelle configuration à faire pour le système nécessite son
redémarrage complet, ce qui ralentit le processus.
3.2. Simulation d’un logiciel de calcul de trafic du Call Center : [3] [6] [11]
Le but de ce mini logiciel est de présenter, en premier, ce qui se passe réellement dans
l’architecture du Call Center lors de la réception d’un appel simulé plus haut. En d’autre terme, il
s’agit de montrer ce qui se passe réellement dans les files d’attente du Call Center, et comment un
appel entrant accède à un certain agent supposé libre dans une multitude d’agents constituant le
Call Center par l’intermédiaire des algorithmes d’acheminement des appels dans chaque partie du
système. En second lieu, le mini logiciel permet d’évaluer et simuler le trafic dans un Call Center.
Cette deuxième partie est donc plus réaliste dans un sens où les calculs sont estimés et basés selon
une architecture réelle, dépendante d’un cahier de charge du concepteur du réseau. Elle concerne
la partie gestion de trafic et organisation du réseau et ne se soucie guère des supports et du
comment des serveurs, routeurs et multiplexeurs gérant l’entrée des appels.
Tous les paramètres d’entrées de ce logiciel sont présents dans le logiciel de supervision installé
sur la machine pilote ou superviseur du Call Center. Comme l’exemple du CCSupervisor pour
Alcatel et dans notre cas présent dans le logiciel GnuGk présenté dans la première simulation.
48
3.2.2. Description du logiciel servant à l’élaboration de la simulation : Matlab
49
- Fichiers M: Ce sont des programmes en langage MATLAB (écrits par l'usager).
- Toolboxes: Ce sont des collections de fichiers M développés pour des domaines
d'applications spécifiques (Signal Processing Toolbox, System Identification Toolbox,
Control System Toolbox, u-Synthesis and Analysis Toolbox , Robust Control Toolbox,
Optimization Toolbox, Neural Network Toolbox, Spline Toolbox, Chemometrics
Toolbox, Fuzzy Logic Toolbox, etc.)
- Simulink: C'est l'extension graphique de MATLAB permettant de travailler avec des
diagrammes en blocs.
- Blocksets: Ce sont des collections de blocs Simulink développés pour des domaines
d'applications spécifiques (DSP Blockset, Power System Blockset, etc.).
50
Figure 3.12 : Algorithme de routage d’appel
L’appel entrant venant du pilote est routé vers les files d’attente selon quelle direction sera de coût
minimum et selon différents paramètres que sont :
- l’indice de remplissage de la file d’attente
- la priorité
- la durée de l’attente prévisible
Le routage d’appels sélectionne les files d’attente non saturées, puis parmi celles-ci, la direction de
routage la plus prioritaire. A priorité égale, elle choisit la direction vers la file d’attente ayant
l’attente prévisible la plus petite.
51
bureau que pour les heures creuses. Voici des exemples de statistique qui nous
serviront pour la simulation :
Cas pour un service local :
Laps de temps Nombre d’appels entrants
07 h à 8 h 8
08 h à 9 h 45
09 h à 10 h 55
10 h à 11 h 55
11 h à 12 h 55
12 h à 13 h 15
13 h à 14 h 15
14 h à 15 h 40
15 h à 16 h 45
16 h à 17 h 40
17 h à 18 h 15
52
Figure 3.13 : présentation de la page pour la simulation du routage d’appel
53
la file devient la plus faible et l’appel est aiguillé vers une autre file. Le choix
de ce paramètre est important pour le Call Center.
• Nombre de files d’attente ouvertes : C’est le nombre de files nécessaires
ouvertes par l’administrateur en fonction de l’architecture du réseau (existence
d’entreaide, agent à distance…). Ce nombre dépend aussi des paramètres
donnés plus haut et des résultats ainsi obtenus.
• Paramétrage des GTs : c’est la partie où l’on détermine le nombre de GTs à
installer pour servir les clients en fonction des études de l’administrateur et du
nombre d’agents occupant un GT. C’est le plus important des paramètres dans
le sens où l’intensité même du trafic en dépend.
- Zone de calcul :
• Probabilité d’être mis en attente : C’est la probabilité pour un appel entrant
d’être mis en file d’attente dans un trafic donné à une heure précise de la
journée. Elle permet à l’administrateur d’estimer de façon probabiliste, les
chances pour l’appel entrant, d’être servi ou non. La formule utilisée est plus
connue sous le nom de formule d’Erlang C qui s’exprime (voir Annexe 2):
as s
×
C ( s, a ) = s s! s − as − 1 n (3.01)
a s a
× + ∑
s! s − a n = 0 n!
%lamda=nbAppelEntrant/3600
54
%cad il y a un processus de mort lorsqu'un appel est traité et raccroché
%(en seconde)
[lamda,Mu]=naissancemort(nbAppelEntrant,dureeAppel,nbServeur);
Ro = lamda/Mu;
somme = 1;
for i=1:(nbServeur-1)
somme = somme + Ro^i/factorial(i);
end
C = ((Ro^nbServeur/factorial(nbServeur))*(nbServeur/(nbServeur-
Ro)))/((Ro^nbServeur/factorial(nbServeur))*(nbServeur/(nbServeur-Ro)) +
somme);
• Nombre estimatif d’appels présents dans le système (voir Annexe 2): C’est le
nombre estimé de clients qu’on peut retrouver dans la file à une heure donnée
en fonction des différents paramètres de réglages effectués par l’administrateur.
La formule donnant cette valeur est :
λ
µ
Ls = c (3.02)
λ
1 −
µ *c
55
1
µ = * nbServeur (3.04)
dureeAppel
On a aussi un autre paramètre calculé dans cette rubrique qui est le nombre
estimatif de clients présents dans la file Lq :
λ
µ
Lq = c (3.05)
c*µ
−1
λ
• Temps estimatif passé par un appel dans le système (voir Annexe 2): c’est le
temps d’attente calculé par le système Call Center lorsqu’un appel arrive. Et
c’est en fonction de ce paramètre que la file est considérée comme prioritaire
ou non, comme dit ci-dessus. La formule donnant cette relation est la formule
donnée par la loi de Little :
Ls = λ * Ws (3.06)
• Evaluation des pertes : comme tous les calculs se font dans un intervalle d’une
heure, on n’a donc pas idée lorsqu’on observe réellement la statistique, de
56
l’entreprise qui estime de pertes considérables faussant les calculs précédents.
Ceci est dû au fait que dans un certain moment, en l’espace de 5 mn, la plupart
des appels y arrivent, donc les serveurs ne suivent plus. Il y a donc une
mauvaise répartition des appels dans le temps et déstabilise ainsi les statistiques
qui sont évaluées par ce logiciel en considérant le fait que les appels arrivent de
façon linéaire. Cette partie permet donc de déterminer la qualité de service ou le
pourcentage d’appel pouvant être perdu dans cet intervalle de temps donné.
Mais le bouton suivant complètera cette donnée par la donnée de l’évolution de
la charge de la file dans l’intervalle donné. Le taux de persévérance est un
paramètre théorique modélisant le degré d’insistance du client lors d’un appel
en attente. On ne peut que lui donner une valeur arbitraire et au hasard car il
dépend de plusieurs paramètres naturels. Ceci est repéré sur la figure suivante :
% File d’attente M/M/s. Les clients arrivent avec des temps exp(l). Les s
% serveurs servent avec des temps exp(m). N(t)=nb de clients dans la
% file au temps t, y compris, ceux qui sont en train d’être servis.
% Tester T=+Inf.
s = nbServeur; % nombre de serveurs
l = nbAppelEntrant/3600; % intensité d'arrivée des clients
m=(1/dureeAppel)*s ; % intensité du traitement d'un serveur
T=tempEstim; % on cherche la longueur de la file à cet instant
r =nbAppelEntrant; % nombre de réalisations i.i.d.
for i=1:r
n=0; % la file est vide au départ
t=-log(rand)/l; % on attend le premier client, temps de loi exp(l)
while ( t<T) % on boucle tant que le temps est < T
% il s'est passe quelque chose
if n==0 % la file était vide
57
n=1; % un client de plus
else % la file n'était pas vide
% un client de plus avec proba l/(l+m*min(n,s))
% un client de moins avec proba m*min(n,s)/(l+m*min(n,s))
n=n+2*(rand<l/(l+m*min(n,s)))-1;
end
% on attend le prochain changement, temps de loi exp(l+m*min(n,s))
t=t-log(rand)/(l+m*min(n,s));
end
N(i)=n;
end
hist(N)
[mean(N),std(N)]
- Axe : l’axe sert à montrer le cas de figure pour chaque configuration et pour chaque
résultat correspondant aux paramètres d’entrée.
Cette page présente l’algorithme d’acheminementent des appels des files d’attente vers les GTs
par le mécanisme de distribution d’appels. L’algorithme décrivant cette partie est décrite par la
58
figure 3.16.La distribution d’appel est composée de 2 processus complémentaires que sont la
sélection de ressource et la sélection d’appel.
Sélection de ressources :
C’est le choix du groupe de traitement qui traitera l’appel. Les paramètres en jeu sont :
- le seuil de distribution d’un appel : c’est un paramètre de gestion associé à une direction
file d’attente – GTs. Il permet de ne pas distribuer un appel vers une ressource d’appoint
ou coûteuse.
- l’indice de disponibilité des ressources
- la priorité
- le plus long temps de réponse (PLTR) : ceci est calculé en permanence par le système. Il y
a deux types de mode de calcul :
• mode « cyclique » et « PLTR » : correspond au temps de repos de
l’agent en tête.
• mode « séquentiel » : correspond au temps de repos du groupe de
traitement.
Sélection d’appels :
C’est le cas contraire de la sélection de ressource, quand une ressource est libre, elle va chercher à
prendre un appel dans une file d’attente en fonction des paramètres suivants :
- le seuil de distribution des appels
- la priorité
- l’attente réelle : de l’appel en tête des files d’attente desservant le GT. Elle représente
l’attente déjà subie par l’appel.
59
Figure 3.16 : Algorithme de distribution d’appel
60
et raisonnable en fonction du type de discussion pour le service. Dans notre cas, si on considère
comme exemple un Call Center dans une compagnie aérienne, le type de conversation lors d’un
appel est souvent voué à la réservation, demande d’information sur des vols et tarifs, réclamation
ou demande de remboursement, une durée de conversation de 3 mn suffit largement. On estimera
qu’une attente de plus de 30 secondes est à éviter et le seuil d’attente maximum sera limité à une
minute. Pour les paramètres nombre de files ouvertes et le nombre de GTs en emploi, il faut les
estimer de façon à obtenir des résultats en temps d’attente et en perte optimaux.
61
Figure 3.18 : Résultats affichés dans l’interface graphique
62
Laps de temps Nombre d’appels Nombre Temps Probabilité de
d’agents utiles d’attente mis en attente
entrants
08 h à 9 h 45 8 25 Presque nulle
09 h à 10 h 55 8 25 Presque nulle
10 h à 11 h 55 8 25 Presque nulle
11 h à 12 h 55 8 25 Presque nulle
12 h à 13 h 15 8 25 Presque nulle
13 h à 14 h 15 8 25 Presque nulle
14 h à 15 h 40 8 25 Presque nulle
15 h à 16 h 45 8 25 Presque nulle
16 h à 17 h 40 8 25 Presque nulle
17 h à 18 h 15 8 25 Presque nulle
CONCLUSION
Le Call Center est une nouvelle technologie implantée dans le commerce actuel et assure
dans le monde entier un nouvel horizon, un nouveau concept et une nouvelle vision même du
commerce de nos jours. Hélas, cette technologie n’est pas encore très connue chez nous alors
qu’elle peut être source de développement et d’essor pour l’entreprise commerciale désirant s’y
63
initier. Ceci est surtout causé par la diversité de fournisseurs de service Internet, de matériels et
d’équipements réseaux externes à Madagascar et ne permettant pas ainsi l’emploi de la
technologie VoIP pour l’heure. Néanmoins, beaucoup de sociétés, de firmes de vente, d’agences
de voyage, de compagnies aériennes et diverses branches, s’orientent déjà dans cette nouvelle
technologie depuis une bonne décennie.
Mais la migration vers le Call Center dans les années à venir pour les entreprises
commerciales semblent être inévitable due au fait que la conquête du marché international ne
pourra se faire qu’en suivant la technologie instaurée dans le marché lui-même.
Ce mémoire qui avait pour thème le Call Center a permis d’en déceler les facettes, et a
permis de faire comprendre le dessous de ce grand système. Il a surtout présenté, en premier lieu,
le fonctionnement externe c'est-à-dire l’application de la technique VoIP par la simulation du
PABX et permettant ainsi l’obtention d’un mini contrôleur d’appel dans un mini réseau composé
de deux sous réseaux représentant l’appelant et l’appelé. Ceci a aussi permis la connaissance et
l’utilisation du protocole H.323 et permettant ainsi de mixer dans un même réseau la voix, les
données et l’image. Et en second lieu, le fonctionnement interne c'est-à-dire la gestion des files
d’attente et le routage des appels par la conception d’un mini logiciel permettant d’administrer la
conception du système.
ANNEXES :
64
En 1854, l'inventeur français Charles Bourseul fut le premier à imaginer un système de
transmission électrique de la parole. En 1877, l'américain Alexander Graham Bell construisit le
premier téléphone capable de transmettre la voix humaine, tout en respectant sa qualité et son
timbre.
En France, un grand plan de développement des télécommunications fut mis en oeuvre durant les
années 1970, conduisant à un équipement rapide. Les recherches menées au Centre national
d'étude des télécommunications (CNET) permirent ainsi la mise en place, du premier central
entièrement électronique du monde. France Télécom décida d'ouvrir son réseau numérique aux
abonnés avec intégration de services (RNIS), commercialisé sous le nom de Numéris. Ce réseau
permet d'améliorer certains services comme la télécopie ou l'interconnexion d'ordinateurs.
2. Le réseau téléphonique commuté (RTC)
Les équipements téléphoniques sont conçus pour assurer les relations de télécommunications :
• Soit en empruntant les lignes du réseau public RTC, ce sont des communications extérieures.
• Soit au sein d’une même entreprise, il s’agit alors de communications internes traitées par un
autocommutateur privé. L’accès au réseau public se fait alors en composant un préfixe
supplémentaire.
Le réseau téléphonique commuté (RTC) assure la mise en relation momentanée, une à une des
installations terminales afin de mettre en relation 2 abonnés. Il est un moyen de communication
pratique pour des communications interactives, ce réseau est actuellement le plus utilisé par les
particuliers pour se relier entre eux ou à Internet. Le RTC public est très étendu, il atteint tous les
pays de la planète et compte plusieurs centaines de millions d’abonnés.
Le RTC est composé de noeuds (commutateurs) s’échangeant des informations au moyen de
protocoles de communications basées la plus part du temps sur l’émission de fréquences. Le RTC
est composé de systèmes hétérogènes, provenant de fabricants divers et utilisant des technologies
différentes. Cette coexistence de technologies provient de la longue durée de vie de ces dispositifs,
souvent une vingtaine d’années, voire plus.
65
Figure A.1 : Principe du RTC
Chaque poste téléphonique est rattaché à une seule borne de répartition connectée à un
commutateur local dont la distance peut aller de quelques centaines de mètres jusqu’à quelques
kilomètres, la distance réduisant d’autant la bande passante des signaux transitant. La faible bande
passante (300Hz - 3400Hz) du RTC et son rapport signal/bruit (de l’ordre de 40dB) limitent la
qualité du signal analogique transmis (voix) et donc le débit du nombre de bits transmis
(informatique).
Les supports de transmission pour l’acheminement du signal entre commutateurs peuvent être faits
par des conducteurs métalliques (paires torsadées, câbles coaxiaux), par des liaisons en espace
libre avec des faisceaux hertziens (via des antennes et des satellites) ou par des fibres optiques.
Encarta
3 Le RNIS :
66
France Télécom. Le RNIS peut servir à transmettre tout type de donnée numérique, ce qui élargit
le champ d'action habituel des compagnies de téléphone.
Le remplacement du téléphone ordinaire par le RNIS (dans sa version la plus simple, appelée
"accès de base") peut généralement s'effectuer sans modification des lignes téléphoniques
existantes (lesquelles sont constituées de paires de fils de cuivre non écrantées -- c'est à dire sans
protection particulière contre les parasites d'origine électromagnétique). Il faut cependant que ces
lignes ne soient pas trop mauvaises, et que leur longueur n'excède pas 6 km. Le passage au RNIS
ne nécessite pas non plus de changement important dans les centraux téléphoniques : ils sont déjà
informatisés, et les modifications portent essentiellement sur le logiciel.
4 - Les canaux
Le protocole du RNIS prévoit que les données transitent dans des "canaux", et que plusieurs
canaux fonctionnent simultanément sur la même ligne téléphonique. Il existe deux types de
canaux :
Ces canaux sont "full duplex", c'est à dire que le trafic peut s'effectuer simultanément dans les
deux sens, comme pour une ligne téléphonique analogique.
67
Les canaux B peuvent être utilisés séparément, ou réunis à plusieurs pour créer une liaison
fonctionnant à un multiple de 64 kilobits/sec. Cette technique est appelée "inverse multiplexing",
ou "bonding". On notera que la bande passante effective des canaux B peut éventuellement être
augmentée en compressant les données.
• l'accès de base (Basic Rate Interface = BRI) comporte deux canaux B, et un canal D (à
16 kilobits/sec). On l'appelle aussi connexion 2B+D. Il se contente d'une ligne
téléphonique ordinaire ;
• l'accès primaire (Primary Rate Interface = PRI), qui est défini de manière différente
suivant les pays. Il requiert une ligne téléphonique spécialisée.
Les deux types de RNIS sont destinés à des usagers ayant des besoins différents :
• l'accès de base est utilisé par les télétravailleurs, et les entreprises ayant à transmettre de
petits volumes de données. En utilisant plusieurs lignes téléphoniques, on peut coupler
plusieurs accès de base, et obtenir une bande passante multiple de 128 kilobits/sec ;
• l'accès primaire est utilisé par les entreprises ayant à transmettre de gros volumes de
données. Sa bande passante est beaucoup plus large (23 à 30 canaux B au lieu de 2), et
peut être "allouée dynamiquement", c'est à dire que le multiplexage des canaux B peut être
automatiquement réalisé en fonction des besoins des applications actives (BOD :
bandwidth-on-demand).
68
ANNEXE 2: Notion sur la théorie des files d’attente [6]
1. Chaîne de Markov
1.1 Définitions de base
1.1.1 Vecteur et matrice stochastique :
On supposera que le système transite de l'état i à l'état j avec une probabilité Pij qui ne dépend que
des états i et j. Un tel système est dit sans mémoire ou encore markovien, ce qui signifie que la
probabilité Pij ne dépend pas des états antérieurs à i par lesquels le système est passé au cours de
son histoire. Ainsi le futur état du système étudié dépend uniquement de son état présent et non
des ses états passés.
Ces nombres Pij sont rangés dans la matrice P = (Pij)0≤i,j≤n. Cette matrice est stochastique car le
vecteur (stochastique) en ligne i contient les probabilités de toutes les transitions possibles en
partant de l'état i, et par suite leur somme est égale à un.
69
La suite des vecteurs stochastiques π (t) pour t = 0,1,2, … vérifie la formule de récurrence
matricielle :
P 0,0 P 0,1 ... P 0, n
P1,0 P1,1 ... P1, n
(π 0(t+1), π 1(t+1), … , π n(t+1))= (π 0(t), π 1(t), … , π n(t)) ...
...
Pn,0 Pn,1 ... Pn, n
(A.01)
que l'on écrit sous forme plus compacte :
π (t + 1) = π (0) P (t ∈ N ) (A.02)
D’où la définition d’une chaîne de Markov homogène dans le temps qui est la donnée d'une suite
de vecteurs stochastiques {π (t)} t Є N et d'une matrice stochastique P, telle que, pour tout t Є N, π
(t + 1) = π (t) P.
La chaîne est dite homogène dans le temps parce que la matrice P ne dépend pas du temps t.
Selon l’équation de récurrence (définie plus haut), on a les équations d’état d’un processus
stochastique :
π (t ) = π (0) P t π (t) = π (0) Pt (A.03)
70
1− λ ο ε λοε 0 0 0
µ 1ε 1− (λ 1 + µ 1)ε λ 1ε 0 0
P(ε) = 0 µ 2ε 1 − (λ 2 + µ 2)ε λ 2ε 0 + 0(ε) (A.04)
0 0 µ 3ε 1 − (λ 3 + µ 3)ε λ 3ε
0 0 0 µ 4ε 1 − µ 4ε
71
- Le temps T qui s'écoule entre deux arrivées consécutives ; cette variable est un nombre
réel positif ou nul.
Ces deux variables aléatoires sont liées car, si le nombre de clients N(t) qui arrivent dans la file est
élevé, c'est que le temps entre deux arrivées successives est faible.
72
k ≥ 0, λ k − 1 Pk − 1 + µ P
k+ 1 k+ 1 − (λ k + µ k ) Pk = 0
(A.09)
avec P− 1 = 0, λ − 1 = 0, µ0 = 0
Le système étant en équilibre, c'est-à-dire qu’il existe un régime permanent tel que les probabilités
d’état ne dépendent pas du temps, la stabilité de probabilité signifie qu’il y a une probabilité égale
de quitter l’état k que de le rejoindre, d’où :
k− 1 λ i
Pk = ∏ P0 (A.10)
i = 0 µ i+ 1
Or on sait que :
∞
∑
k= 0
Pk = 1 ,
On tire :
1
P0 =
∞
k− 1 λ i (A.11)
1+ ∑k = 1 ∏i = 0 µ
i+ 1
73
- La capacité N du système. Si N < ∞, la file d'attente ne peut dépasser une longueur de N - s
unités. Dans ce cas, certains clients qui arrivent vers le système n'ont pas la possibilité d'y
entrer.
Pour la classification des systèmes d'attente, on recourt à une notation symbolique comprenant
quatre symboles dans l'ordre suivant : A/B/s/N,
Où :
A = distribution du temps entre deux arrivées successives,
B = distribution des durées de service,
s = nombre de stations de service montées en parallèle,
N = capacité du système (serveurs + file d'attente).
Pour spécifier les distributions A et B, on adopte la convention suivante :
M = distribution qui vérifie la propriété de Markov, i.e. processus de Poisson pour les arrivées, loi
exponentielle pour le temps de service,
Ek = distribution d'Erlang d'ordre k,
G = distribution générale (on ne sait rien sur ses caractéristiques),
D = cas déterministe (la variable ne prend qu'une seule valeur admise).
74
On considère les moyennes E(L);E(Lq);E(T);E(Tq) calculées pour la distribution stationnaire (on
suppose qu'elle existe). On a alors, E(T) = E(Tq) + 1/ μ car on suppose que le temps de service
d'un client (en moyenne 1/ μ) est indépendant de son temps d'attente dans la file.
1 N
N× t
a=
T
× ∑
k= 1
tk =
T
(A.13)
75
On sait qu'une loi exponentielle est une chaîne de Markov particulière. On en déduit que cette file
M/M/1/∞ est un cas particulier du processus de naissance et de mort. Les λ k et les μ k sont
indépendants de k, autrement dit, on peut poser :
λ k = λ ( k ≥ 0)
(A.14)
µ k = µ (k ≥ 1)
Dans la file M/M/1/∞, il n'y a pas de différence entre le trafic offert et le trafic écoulé car aucune
demande service n'est rejetée. Le trafic (offert ou écoulé) du serveur est donc :
λ
a= (A.16)
µ
λ λ
µ µ
E ( L) = var(L) = (A.17)
λ λ
2
1− 1 −
µ µ
Une question importante, à savoir le calcul du temps passé par un client dans le système, est
résolue par le théorème suivant :
76
Théorème : Soit une file M/M/1/∞ de paramètres λ et μ avec λ < μ. En régime stationnaire, la
variable aléatoire T (temps d'attente + service) suit une loi exponentielle de paramètre μ - λ,
autrement dit :
1
E (T ) = (A.19)
µ −λ
λ k = λ ( k ≥ 0)
(A.20)
µ k = kµ (k ≥ 1)
Distribution stationnaire :
Théorème : Le nombre de clients présents dans le système M/M/∞ en régime stationnaire suit une
loi de Poisson de paramètre λ/μ, autrement dit :
k
λ
π = e
−λ
µ µ (k = 0,1,2,...)
(A.21)
k
k!
77
1.6 Le système M/M/s/s
Par hypothèse :
- les clients arrivent selon un processus de Poisson de paramètre λ > 0,
- le temps de service est une loi exponentielle de paramètre μ > 0,
- il y a s serveurs montés en parallèle,
- il n'y a pas de file d'attente.
Ce système est modélisé par un processus de naissance et de mort tel que :
λ k = λ (0 ≤ k ≤ s )
(A.22)
µ k = kµ (0 < k ≤ s )
as
B ( s, a) = s s! n (A.24)
a
∑n= 0 s!
E ( L) = a(1 − B ( s, a )) (A.25)
78
1.7 Le système M/M/s/∞
Par hypothèses:
- les clients arrivent selon un processus de Poisson de paramètre λ > 0,
- le temps de service est une loi exponentielle de paramètre μ > 0,
- il y a s serveurs montés en parallèle,
- la file d'attente peut accueillir un nombre quelconque de clients.
Ce système est modélisé par un processus de naissance et de mort tel que :
λ k = λ ( k = 0,1,2,...)
µ k = kµ (0 < k ≤ s ) (A.26)
= sµ (k ≥ s )
C’est la probabilité qu’un appel entrant peut être mis en file d’attente avant d’être servi. Elle est
notée C(s,a) telle que :
as s
×
C ( s, a ) = s s! s − as − 1 n (A.28)
a s a
× + ∑
s! s − a n = 0 n!
79
BIBLIOGRAPHIE
[2] O. Coché, F. Mahieu et O. Martial, La signalisation (PABX), Spé. TELECOM, Avril 1996
[4] Etude technique, économique et réglementaire de l’évolution vers les réseaux de nouvelle
génération (NGN, Next Generation Networks), Etude réalisée par le cabinet Arcome pour le
compte de l'Autorité de régulation des télécommunications : ART, Septembre 2002
[5] T. H. Andriamialison, LA VOIX SUR IP, Mémoire de fin d’étude : ESPA, 4 Septembre 2002
[7] Y. Razaka, NGN: NEXT GENERATION NETWORK, Mémoire de fin d’étude : ESPA, 25
Janvier 2005
80
[14] Alcatel OmniPCX 4400, Guide du participant, SUPERVISEUR CCS Version 4, R4, Alcatel
University(Brest)
[15] http://www.frameip.com
[16] http://fr.wikipedia.org/wiki/Private_Automatic_Branch_eXchange.html
[17] http://www.hsc.fr/ressources/articles/telephonie/telephonie-2.html
[18] http://www.GnuGk.org/h323download.htm
81
Nom : RAKOTONDRASOA
Prénom : Herisetra Tolojanahary
Nombre de pages : 81
Nombre de tableaux : 9
Nombre de figures : 39
Mots clés :
VoIP, Call Center, file d’attente, PABX, Gateway, Protocole, Service, Réseaux
82
1
Résumé :
Abstract:
This memory currently gives us the aspect of existing technology in the world commercial,
its connection and its dependence with the evolution of data processing and telecommunication. It
could be focused on the simulation of the PABX of Call Center under the VoIP technique and on
the administration of its queue. Moreover the interdependence of this technology in VoIP makes
it possible to have a more futuristic and advanced vision for the trade undertakings of scale
international which develop on a large scale in our country. Thus one can give a particular
importance to this memory.