Vous êtes sur la page 1sur 102

N° d’ordre : 08 /TCO/SII Année Universitaire : 2003 / 2004

UNIVERSITE D’ANTANANARIVO
------------------------

ECOLE SUPERIEURE POLYTECHNIQUE


------------------------

DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES


en vue de l’obtention
du DIPLOME D’INGENIEUR

Spécialité : Télécommunication
Option : Signaux – Images – Informations

par : RAZAKA Yannick

NGN
NEXT GENERATION NETWORK
Soutenu le 27 janvier 2005 devant la Commission d’Examen composée de :

Président :
M. RANDRIAMITANTSOA Paul Auguste

Examinateurs :
M. RATSIMBAZAFY Andriamanga
M. RANDRIARIJAONA Lucien Elino
M. RASAMOELINA Jacques Nirina

Directeur de mémoire :
M. RAKOTOMALALA Mamy Alain
REMERCIEMENTS

Je rends grâce à Dieu pour sa bonté, de m’avoir donné la force et la santé durant la
réalisation de ce mémoire.
Je tiens également à adresser mes vifs remerciements aux personnes suivantes sans qui ce
travail de mémoire n’aurait pas pu être réalisé :
Monsieur RANDRIANOELINA Benjamin, Professeur, Directeur de l’Ecole Supérieure
Polytechnique d’Antananarivo (ESPA), pour mes cinq années d’études.
Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur, Chef du Département
Télécommunication à l’ESPA, qui me fait l’honneur de présider le Jury de ce mémoire;
Monsieur RAKOTOMALALA Mamy Alain, Assistant, Enseignant-Chercheur au sein du
Département Télécommunication à l’ESPA, Directeur de ce mémoire qui malgré ses lourdes
responsabilités m’a toujours prodigué ses conseils. Je tiens à lui adresser toute ma gratitude ;
Monsieur, RATSIMBAZAFY Andriamanga , Maître de conférence, Enseignant-Chercheur
au sein du Département Télécommunication à l’ESPA, membre du Jury ;
Monsieur RANDRIARIJAONA Lucien Elino, Assistant, Enseignant-Chercheur au sein du
Département Télécommunication à l’ESPA, membre du Jury ;
Monsieur, RASAMOELINA Jacques Nirina, Assistant, Enseignant-Chercheur au sein du
Département Télécommunication à l’ESPA, membre du Jury ;
Mes vifs remerciements s’adressent également à tous les enseignants et personnels de
l’Ecole Supérieure Polytechnique d’Antananarivo en général et ceux du Département
Télécommunication en particulier, sans leurs efforts notre formation n’aurait pas pu atteindre ce
stade.
Je n’oublierai pas ma famille pour leurs soutiens bienveillants et leurs encouragements,
pour ce mémoire, comme en toutes circonstances.

Plus particulièrement, à mes parents pour leurs sacrifices durant ces longues années afin que je
puisse arriver a ce niveau et pour tout ceux qui ont contribué de près ou de loin a l’élaboration de
ce mémoire.

i
TABLE DES MATIERES

TABLE DES MATIERES………………………………………………………………………………….. I

NOMENCLATURE………………………………………………………………………………………. VI

INTRODUCTION………………………………………………………………………………………….. 1

CHAPITRE I . RESEAUX DE TELECOMMUNICATIONS………………………………………….. 3

I.1 Présentation………………………………………………………………………………………………………. 3
I.2 Classification des réseaux de télécommunications……………………………………………………………… 4
I.2.1 Architecture technique………………………………………………………………………………………. 4
I.2.1.1 Réseaux commutés ................................................................................................................................................... 4
I.2.1.2 Réseaux de diffusion ................................................................................................................................................ 5
I.2.1.3 Réseaux cellulaires................................................................................................................................................... 5
I.2.2 Transport et services………………………………………………………………………………………….5
I.2.3 Services……………………………………………………………………………………………………….. 6
I.3 Réseau de transmission………………………………………………………………………………………….. 7
I.3.1 Signal et transmission……………………………………………………………………………………….. 7
I.3.1.1 Signal analogique et signal numérique ................................................................................................................... 7
I.3.2 Transmission analogique et numérique……………………………………………………………………. 8
I.3.3 Multiplexage…………………………………………………………………………………………………. 8
I.3.3.1 Principe du multiplexage ......................................................................................................................................... 8
I.3.3.2 FDM et TDM............................................................................................................................................................ 8
I.3.3.3 WDM/DWDM......................................................................................................................................................... 10
I.3.4 Systèmes numériques……………………………………………………………………………………….. 10
I.3.4.1 PDH (Hiérarchie numérique plésiochrone) .......................................................................................................... 10
I.3.4.2 SDH (Synchronous Digital Hierarchy) ................................................................................................................. 11
I.4 Systèmes de commutation………………………………………………………………………………..………12
I.4.1 Commutation par circuits………………………………………………………………………………….. 12
I.4.2 Commutation par paquets…………………………………………………………………………………. 13
I.4.2.1 Commutation par paquet (X25) ............................................................................................................................. 13
I.4.2.2 Relais de trame et la commutation de trames ........................................................................................................ 13
I.4.2.3 ATM (Asynchronous Transfert Mode) .................................................................................................................. 14
I.5 Signalisation et gestion…………………………………………………………………………………………. 14
I.5.1 Signalisation………………………………………………………………………………………………… 14
I.5.2 Signalisation CCITT N°7…………………………………………………………………………………... 15
I.5.3 Gestion du réseau…………………………………………………………………………………………… 17
I.5.3.1 Hiérarchie fonctionnelle du RGT .......................................................................................................................... 17
I.5.3.2 Aires fonctionnelles du RGT.................................................................................................................................. 18
I.6 Réseaux d'accès…………………………………………………………………………………………………. 18
I.6.1 Réseaux d'accès fixe………………………………………………………………………………………… 18

ii
I.6.1.1 Réseau Téléphonique Commuté (RTC) ................................................................................................................. 18
I.6.1.2 Technologies xDSL ................................................................................................................................................ 19
I.6.1.3 Réseaux de données IP et Ethernet ....................................................................................................................... 19
I.6.1.4 Liaisons par fibre optique ...................................................................................................................................... 20
I.6.1.5 Accès par câble - HFC (Hybrid Fiber Coax)......................................................................................................... 20
I.6.1.6 Courant porteurs en Ligne (CPL).......................................................................................................................... 20
I.6.2 Réseaux d'accès fixe sans fil/radio…………………………………………………………………………. 21
I.6.2.1 Boucle locale radio (BLR) ..................................................................................................................................... 21
I.6.2.2 Accès satellite ......................................................................................................................................................... 21
I.6.2.3 Réseaux locaux sans fil (WLAN Wireless Local Area Network) .......................................................................... 22
I.6.2.4 L'accès sans fil Bluetooth ...................................................................................................................................... 22
I.6.2.5 Téléphonie sans fil: le dect..................................................................................................................................... 22
I.6.3 Les réseaux d'accès mobile………………………………………………………………………………… 24
I.6.3.1 Radiocommunications : le GSM et le GPRS ......................................................................................................... 24
I.6.3.2 Réseaux 3G UMTS................................................................................................................................................. 25
I.7 Le réseau Internet………………………………………………………………………………………………. 25
I.7.1 Historique…………………………………………………………………………………………………… 25
I.7.2 Définition……………………………………………………………………………………………………. 26
I.7.3 Généralités, notions de fonctionnement…………………………………………………………………… 26
I.7.4 Principe de fonctionnement de l’Internet…………………………………………………………………. 27
I.7.5 Réseaux virtuels……………………………………………………………………………………………. 27
I.7.5.1 Les VPN de niveau 2 .............................................................................................................................................. 27
I.7.5.2 VPN de niveau 3 : VPN IP..................................................................................................................................... 28
I.7.5.3 VPN-MPLS (VPN-MultiProtocol Label-Switching) ............................................................................................. 29
I.7.6 IP Mobile……………………………………………………………………………………………………. 31

CHAPITRE II . NEXT GENERATION NETWORK (NGN)…………………………………………. 33

II.1 Présentation……………………………………………………………………………………………………. 33
II.2 Définition des NGN……………………………………………………………………………………………. 33
II.3 Les caractéristiques de base du NGN…………………………………………………………………………. 35
II.4 Les entités fonctionnelles du cœur de réseau NGN………………………………………………………….. 36
II.4.1 La Media Gateway (MG)…………………………………………………………………………………. 37
II.4.2 La Signalling Gateway (SG)…………………………………………………………………………….. 37
II.4.3 Le serveur d’appel ou Media Gateway Controller(MGC) ……………………...……………………… 38
II.5 Les protocoles d'un réseau NGN……………………………………………………………………………… 38
II.5.1.1 H.323 ..................................................................................................................................................................... 39
II.5.1.2 SIP- Session Initiation Protocol ........................................................................................................................... 43
II.5.1.3 RTP et RTCP pour le transport de données en temps réel .................................................................................. 46
II.5.1.4 MGCP/MEGACO/H.248 ...................................................................................................................................... 49
II.5.1.5 Relation entre MGCP, H.248, SIP et H.323 ........................................................................................................ 51
II.5.1.6 Transport de la signalisation SS7 sur réseaux IP (SIGTRAN) .......................................................................... 52

iii
II.5.1.7 Q.BICC, H.323 et SIP-T pour l'échange de signalisation entre MGC ............................................................... 52
II.6 Cohabitation des réseaux existants et NGN………………………………………………………………….. 54
II.7 Les Services : des plates-formes unifiées et des interfaces ouvertes…………………………………………. 55
II.7.1 Le VHE ou « Virtual Home Environment »……………………………………………………………... 56
II.7.2 Le modèle OSA/Parlay…………………………………………………………………………………….. 56
II.7.3 Les « WEB SERVICES »…………………………………………………………………………………. 57
II.7.3.1 Les protocoles utilisés pour les «Web services» ................................................................................................... 58
II.7.4 Comparaison des modèles OSA/Parlay et « Web Services »…………………………………………… 60
II.7.5 Exemples de services offerts……………………………………………………………………………… 60
II.7.5.1 La messagerie unifiée ........................................................................................................................................... 61
II.7.5.2 La messagerie instantanée ................................................................................................................................... 61
II.7.5.3 La diffusion de contenus multimédia ................................................................................................................... 61
II.7.5.4 La voix sur IP ....................................................................................................................................................... 61
II.7.5.5 Les services associés à la géolocalisation............................................................................................................. 62
II.7.5.6 Les services fournis par des tiers ou ASP (Application Service Providers)......................................................... 62
II.7.5.7 Le stockage de données ........................................................................................................................................ 62
II.7.5.8 L'évolution du rôle des services intelligents (IN) dans les NGN ......................................................................... 63
II.7.5.9 L'e-commerce et le m-commerce .......................................................................................................................... 63
II.8 Exemple d'architecture de système global NGN : l'UMTS…………………………………………………… 63
II.8.1 UMTS release 99 : l’héritage du GSM/GPRS…………………………………………………………… 63
II.8.2 UMTS Release R4 : séparation des couches transport et contrôle…………………………………….. 64
II.8.3 UMTS Release R5 : ajout du domaine IP multimédia………………………………………………….. 64
II.8.4 Influence de l’UMTS sur la stabilisation du concept NGN…………………………………………….. 65

CHAPITRE III . CONCEPTION ET REALISATION D’UN LOGICIEL DE TRANSFERT DE


DONNEES ENTRE PLUSIEURS MACHINES DISTANTES EN SUIVANT LE CONCEPT DES
NGN………………………………………………………………………………………………………... 66

III.1 But de la simulation………………………………………………………………………………………….. 66


III.2 Choix du logiciel de simulation……………………………………………………………………………… 67
III.3 Description des étapes à suivre pour une communication………………………………………………….. 67
III.4 Organigramme côté serveur………………………………………………………………………………….. 68
III.5 Organigramme côté client…………………………………………………………………………………… 69
III.6 Architecture système…………………………………………………………………………………………. 70
III.6.1 Introduction sur le client/serveur……………………………………………………………………….. 70
III.6.2 Modèle générale d’architecture système…………………………………………………………………70
III.7 Fonctionnement de la connexion réseau sous JAVA : le modèle client-serveur…………………………… 71
III.7.1 Gestion des socket………………………………………………………………………………………… 71
III.8 Manuel d'utilisation et manipulations de l'application……………………………………………………… 73
III.8.1 Présentation de l’application……………………………………………………………………………. 73
III.8.1.1 Fenêtre principale côté serveur .......................................................................................................................... 73

iv
III.8.1.2 Fenêtre principale côté client ............................................................................................................................. 74
III.8.1.3 Fenêtre de messagerie instantanée ..................................................................................................................... 75
III.8.1.4 Fenêtre d'invite au service message.................................................................................................................... 76
III.8.2 Les manipulations………………………………………………………………………………………… 76

CONCLUSION…………………………………………………………………………………………… 78

ANNEXES………………………………………………………………………………………………… 79

ANNEXE 1 : Architecture du modèle de référence OSI et TCP/IP………………………………………………. 79


ANNEXE 2 : Le modèle de L'UIT-T………………………………………………………………………………. 82
ANNEXE 3 : Structure d'adressage IP……………………………………………………………………………. 84
ANNEXE 4 : Le langage SQL……………………………………………………………………………………… 86

GLOSSAIRE……………………………………………………………………………………………… 87

BIBLIOGRAPHIE……………………………………………………………………………………….. 91

v
NOMENCLATURE

ADSL Asymetric Digital Subscriber Line


API Application Programming Interface
ARP Address Resolution Protocol
ASCII American Standard Code for Information Interchange
ASP Application Service Providers
ATM Asynchronous Transfer Mode
BGP Border Gateway Protocol
BIA Indicateur de bit avant
BICC Bearer Independent Call Control
BIR Indicateur de bit arrière
BLR Boucle locale radio
BS Base Station
CAMEL Customized Application for Mobil Network Enhanced Logic
CATV Câble TV
CCITT Comité Consultatif International Télégraphique et Téléphonique
CDMA Code Division Multiple Access
CODEC Codeur/Décodeur
CORBA Common Request Broker Architecture
COS Class Of Service
CPE Customer Premises Equipment
CPL Courant Porteur de Ligne
CSMA Carrier Sense Multiple Access
DARPA Defense Advanced Research Projects Agency
DECT Digital Enhanced Cordless Telecommunications
DNS Domain Name Service
DPRS DECT Packet Radio Service
DSL Data Subscriber Line
DUP Data User Part
DWDM Dense Wavelength Division Multiplexing
ETSI European Telecommunications Standards Institute
FDD Frequency Division Duplex

vi
FDMA Frequency Division Multiplexing Access
GPRS General Packet Radio Service
GSM Global System for Mobile Communications
HFC Hybrid Fibre Coaxial
HTTP HyperText Transport Protocol
IAB Internet Activities Board
IETF Internet Engineering Task Force
IMP Interface Message Processor
IN Intelligent Network
IP Internet Protocol
IS International Standard
ISDN Integrated Service Digital Network
IT Intervalle de temps
J2EE Java 2 Enterprise Edition
LAN Local Area Network
LAP-D Link Access Protocol D
LMDS Local Multipoint Distribution Services
LSP Label Switch Path
MAN Metropolitan Area Network
MCU Multipoint Controller Unit
MEGACO Media Gateway Control
MG Media Gateway (MGW)
MGCP Media Gateway Controller Protocol
MIC Modulation par Impulsions et Codage
MODEM Modulateur Démodulateur
MPLS Multi Protocol Label Switching
OSA Open Service Architecture
OSI Open system Interconnexion
PC Personal Computer
PDA Personal Digital Assistant
PDH Plesiochronous Digital Hierarchy
PDU Protocol Data Unit

vii
QOS Quality Of Service
RARP Reserve Address Resolution Protocol
RGT Réseau de Gestion des Télécommunications
RI Réseau intelligent
RNIS Réseaux numériques à intégration de services
RTC Réseau Téléphonique Commuté
RTCP Real Time Control Protocol
RTP Real Time Protocol
SCTP Stream Control Transmission Protocol
SDH Synchronous Digital Hierarchy
SDP Session Description Protocol
SG Signalling Gateway (SGW)
SGBD Système de Gestion de Base de Données
SIGTRAN SIGnalling TRANsport
SIP Session Initial Protocol
SIP-T SIP pour la Téléphonie
SMS Short Message Service
SOAP Simple Object Access Protocol
TCP/IP Transmission Control Protocol/ Internet Protocol
TDM Time Division Multiplexing
TDMA Time Division Multiple Access
TS Time Slot
TSDU Transport Service Data Unit
TUP Telephone User Part
UDDI Universal Description Discovery and Integration
UDP User Datagram Protocol
UIT Union Internationale des Télécommunications
UMTS Universel Mobile Telecommunications System
UTRA UMTS Terrestrial Radio Access
UTRAN UMTS Terrestrial Radio Access Network
VHE Virtual Home Environment
VPN Virtual Private Network

viii
VSAT Very Small Aperture Terminal
VT Voies Temporelles
WAN Wide Area Network
WAP Wireless Access Protocol
WDM Wavelength Division Multiplexing
WSDL Web Services Description Language
WITL Wireless In The Loop
WLAN Wireless Local Area Network
WWW World Wide Web
XDSL X Digital Subscriber Line
XML eXtensible Markup Language

ix
INTRODUCTION

Dans cette nouvelle ère de technologie de plus en plus sophistiquée et la course vers la
miniaturisation, la télécommunication se situe au cœur même de ces évolutions.

Dans un réseau téléphonique, la communication entre deux points, à l’exception du télex


est des signaux de nature analogiques, c’est-à-dire continûment variables. Deux techniques sont
utilisées pour le transport et l’aiguillage de ces signaux, la transmission et la commutation.
L’évolution des télécommunications se repose sur l’évolution de ces deux composantes
mais de plus en plus liées à l’informatique. Vers le début des années 1970, on assiste au début de
la numérisation du réseau téléphonique. De nouvelles générations de commutateurs ont pris
naissance qui devenaient de plus en plus transparent à la transmission numérique qui allait, par
ailleurs, bénéficier de nouveaux supports à grande capacité tels que la fibre optique.

Actuellement les réseaux composent la structure de base du septième continent qui se


forme sous nos yeux. Ces réseaux innervent aujourd’hui complètement la planète et grâce aux
évolutions des équipements de communications ont permis d’atteindre de hauts débits. La
communication, constitué de réseaux et se parcourant à la vitesse de la lumière représente une
révolution analogue à celle de l’apparition de l’écriture ou de la grande révolution industrielle.

Le réseau téléphonique commuté connaît un nouvel essor grâce à la technologie xDSL


(x Digital Suscriber Line) permettant d’augmenter le débit et de l’exploiter sur la ligne d’abonné
qui continue à assurer le service téléphonique. Les hauts débits peuvent ainsi être déployés
massivement sur les lignes terminales s’ouvrant à de nouveaux services et l’ ADSL tend à devenir
un nouveau standard. Le monde de la télécommunication doit alors faire face à de nouveaux
défis : L'infrastructure et les technologies conçues pour porter seulement la téléphonie doivent
s’orienter surtout sur les services et le multimédia.

L'Internet qui est le réseau opérant sous IP (Internet Protocol), reste le modèle le plus
intéressant et possédant encore un domaine très large pour des recherches pouvant satisfaire les
demandes, de plus en plus exigeantes des clients, accompagnées par la concurrence au sein des
opérateurs de télécommunications. Avec l’Internet, on peut avoir de nombreux avantages sur les

1
appels distants puisque la communication ne dépend que du temps de son utilisation et non de la
distance. De nos jours, on entend souvent parler de la téléphonie sous IP et elle gagne de plus en
plus sa part dans le marché de la télécommunication.

Ce présent mémoire, montre les évolutions des techniques utilisées dans la


télécommunication ce qui va entraîner vers une architecture de référence : « NGN : Next
Generation Network » ou nouvelle génération de réseau qui s’oriente dans des techniques de
communication vers le « TOUT-IP » et surtout la mise en oeuvre de nouveaux services plus
attractifs.

Dans ce travail, nous allons voir en premier lieu une présentation des réseaux de
télécommunications pour avoir une vue globale sur les techniques et architectures utilisés en terme
de télécommunications. Ensuite, nous allons présenter en profondeur ce que l’on entend par NGN
et ses services. Et enfin, la dernière partie concerne une simulation d’un logiciel qui permet la
mise en place d’un réseau local à basse échelle suivant le concept NGN.

2
CHAPITRE I. RESEAUX DE TELECOMMUNICATIONS

I.1 Présentation [1], [2]

Le terme réseau recouvre des ensembles très variés dans les domaines économique, géographique,
humain, social, technique, etc. C’est un concept très général qui définit souvent une organisation
structurante et inclut de nombreuses utilisations.
Un réseau de télécommunications est un ensemble d’équipements interconnectés qui permet de
transporter de l’information d’un accès d’usager à un autre accès d’usager. A chaque accès est
connecté un terminal ou un réseau privé interconnectant plusieurs terminaux.
Un réseau offre à l’usager :
• une certaine capacité de transport d’information
• un certain nombre de services.
La capacité de transport d’information peut être caractérisée par la nature de l’information
transportée et par un certain nombre attributs : par exemple, le réseau téléphonique analogique
permet le transport bilatéral de signaux analogiques dans la bande 300-3400 Hz.
Différents types de service de communication peuvent être offerts par un réseau, par exemple :
• Un service de liaisons louées dans lequel le moyen de transport est en permanence
établi entre deux points donnés.
• Un service de réseau commuté : les ressources de transmission peuvent être mises
en commun entre les usagers avec une certaine probabilité d’échec lors d’une
demande d’établissement de connexion.
Un réseau de télécommunications est composé de deux plans :
• Le plan de transport qui offre les fonctions de transport d’information.
• Le plan de commande du réseau qui, à la commande de l’utilisateur, établit les
liaisons nécessaires dans le plan de transport.
Le passage d’applications fortement synchrones est avant tout le souci des réseaux de
télécommunications. En effet, l’application de base est la parole téléphonique.
Les réseaux numériques à intégration de services (RNIS) intègrent la téléphonie et le transfert de
données. Ce besoin d’associer la téléphonie et l’informatique a donné naissance au technique de
transfert de paquets ATM (Asynchronous Transfer Mode). Cependant, vu la domination d’Internet
avec les paquets IP (Internet Protocol), le monde des télécommunications propose l’encapsulation
des paquets IP dans un autre structure, telle que l’ATM.

3
I.2 Classification des réseaux de télécommunications [1], [3], [4]

I.2.1 Architecture technique

On peut classifier les réseaux de télécommunications selon l'architecture et la technique utilisée


pour transférer l'information.
On distingue généralement :
• les réseaux commutés (« switched networks »)
• les réseaux de diffusion (« broadcast networks »).
• les réseaux cellulaires (« cellular networks »)
Le réseau est constitué d’un ensemble de voies de transmission similaires, ainsi que des moyens
nécessaires pour les relier entre elles et les attribuer aux usagers. L’attribution de voies de
transmission aux usagers est appelée « assignation ».

Nombre de source 1 n>1 n≥1


Nombre de destinataire n>1 1 n≥1
Type d’assignation fixe fixe variable
Type de réseau DIFFUSION COLLECTE COMMUTE

= destinataire =source

Tableau 1.1 : Types de réseaux

I.2.1.1 Réseaux commutés

Les réseaux commutés sont subdivisés en :


• réseau à commutation de circuits (« circuit switched network »)
• réseau à commutation de paquets (« packet switched network »)
• réseau à commutation de messages (« message switched network »).

Dans ces réseaux, l'information est transmise depuis le terminal de départ jusqu'au terminal
d’arrivée au travers d'une série de noeuds connectés entre eux par des liaisons de transmission ;
chaque nœud agit comme un aiguillage actionné sur base de l'adresse du destinataire.

4
I.2.1.2 Réseaux de diffusion

Les réseaux de diffusion peuvent établir des communications bidirectionnelles, les plus connus
sont :

• les réseaux satellite (ex : VSAT Very Small Aperture Terminal)

• les réseaux locaux LAN (Local Area Network) et métropolitains


MAN (Metropolitan Area Network)

• les réseaux de TV-distribution, adaptés dans certains cas pour les communications
bidirectionnelles (téléphonie, Internet)

Dans ces réseaux, l'information (paquet, message) est transmise depuis le terminal de départ sur un
milieu de transmission accessible à tous les terminaux. A la réception, chaque terminal qui reçoit
le message émis examine l'adresse du message et détermine si celui-ci lui est destiné ou non.
La ressource de transmission étant partagée par tous les terminaux, un mécanisme d’accès est
nécessaire (CSMA Carrier Sense Multiple Access, Token, ...) pour ce type de réseaux.

I.2.1.3 Réseaux cellulaires

Les réseaux cellulaires peuvent être rangés dans la catégorie précédente pour la partie accès des
mobiles via l’interface radio dans les cellules. Pour la partie « fixe » qui écoule les
communications, ils utilisent des réseaux commutés (circuits et/ou paquets).

I.2.2 Transport et services

Une vue plus courante chez les opérateurs de télécommunications consiste à découper le réseau en
couches :

• un réseau de transport physique c'est-à-dire un réseau de transmission


• des réseaux fonctionnels (ou logiques) affectés à des services (téléphonie, télex,
données, radiotéléphonie) qui utilisent le réseau de transport.

Ces réseaux fonctionnels peuvent eux-mêmes être découpés en couches : une couche commutation
et/ou routage, une couche service proprement dite, une couche service à valeurs ajoutées,…

Le réseau de transport ou de transmission relie entre eux les noeuds des réseaux de service (i.e. les
commutateurs, les routeurs, les serveurs,...) et assure aussi la connexion des équipements

5
terminaux qui permettent aux clients d’accéder et d'utiliser les services. Ces équipements sont
situés chez le client (CPE : "Customer Premises Equipment") ou sont mobiles.

Topologiquement, le réseau de transmission est habituellement divisé en :

• réseau local, la partie qui relie des CPE aux noeuds d’accès des réseaux

• réseau dorsal ("Backbone", "core") reliant les noeuds du réseau.

Les liaisons entre les sites des clients où se trouvent les CPE et le réseau sont appelées boucle
locale (« local loop »).

I.2.3 Services

Les services sont caractérisés par une série de caractéristiques qui constituent la QOS (« Quality
Of Service »). Des paramètres types sont affectés à la QOS et doivent pouvoir être supportés par
des réseaux qui assurent ces services.

Les principales caractéristiques à prendre en compte sont les suivantes :

Les services interactifs en temps réel, voix/données, qui sont les plus exigeants en terme de
contraintes temporelles (ex : la téléphonie, la visiophonie), nécessitent :

• Le délai de transfert ou délai de « transmission » (on parle parfois de « latency »)


du signal par le réseau, de la source à la destination, qui comporte temps de
traitements, temps de transmission et de propagation.

• La variation dans le délai de transfert (« delay variation »).

Avec les services de données, les contraintes portent sur :

• les débits : le débit minimal à garantir, le débit de crête, le débit moyen,…

• les erreurs : perte de paquets, duplication ou insertion de paquets, ordre des


paquets,…

Pour les services de type multimédia : le réseau est amené à supporter plusieurs types de services,
comme les précédents.

Afin de satisfaire la QOS, sans rendre la spécification de tous les paramètres trop flexible et
impossible à gérer, les réseaux (ou couches de réseau) proposent quelques « classes de services »
(Class Of Service, COS).

6
I.3 Réseau de transmission [1], [3], [4], [5]

Le réseau de transmission est caractérisé par :


• les milieux de transmission utilisés (paire de cuivre, coaxial, fibre optique,
faisceau hertzien, ...)
• les systèmes de transmission qui sont mis en oeuvre sur ces milieux ; les
systèmes de transmission sont composés d’équipements de transmission : des
terminaux de transmission, aux extrémités, modulateur, multiplexeurs,
répéteurs,...
• la topologie : arborescence, étoile, anneau, ...

I.3.1 Signal et transmission

I.3.1.1 Signal analogique et signal numérique

L'information émise par une source (voix, texte, image) est présentée sous une forme analogique
(ex : signal électrique produit par un téléphone) ou sur une forme numérique (ex : une série de bits
produit par un PC : Personal Computer).

Cette information, pour être émise, est convertie en un signal d’entrée (ou message) qui peut être
numérique ou analogique. Fondamentalement, un signal est toujours une grandeur physique
analogique et cette discrimination réfère donc au contenu de l'information qu'il transporte.
Un signal analogique prend des valeurs continues et varie en amplitude, fréquence et phase.
Un signal numérique prend une série de valeurs discrètes représentées par un signal élémentaire
appelé moment. Le débit de moments s’exprime en Bauds. Chaque moment qui dispose de M
valeurs discrètes peut transporter log 2 M éléments binaires.
Les signaux analogiques peuvent être convertis en signaux numériques et inversement par des
équipements appelés codeur/décodeur (CODEC) ou modems (modulateur/démodulateurs).

Figure 1.1 : Numérisation d’un signal analogique

7
Le signal d’entrée n'est généralement pas adapté au milieu de transmission ; il devra être mis en
forme par l’émetteur pour constituer le signal émis. Cette mise en forme peut mettre en œuvres
diverses techniques de codage et de modulation. Il en est de même pour la réception.

I.3.2 Transmission analogique et numérique

La transmission de la source à la destination met en oeuvre des systèmes de transmission. On


distingue les systèmes de transmission numériques et les systèmes de transmission analogiques.
Un système de transmission analogique transmet les signaux analogiques sans se préoccuper de
leur contenu (ex : voix, fréquences de modem).

Le système de transmission numérique transmet des signaux numériques en se préoccupant de la


valeur discrète de chaque moment. Lorsqu ’après une certaine distance, le signal numérique est
atténué et distordu et que la distinction de la valeur du moment risque d’être ambiguë, le signal
numérique est reconstitué via des équipements appelés régénérateurs (ou répéteurs). L’erreur
qu’on peut commettre est de se tromper sur la valeur du moment, ce qui influe sur la qualité de
l’information transmise en terme de BER (« Bit Error Rate »).

I.3.3 Multiplexage

I.3.3.1 Principe du multiplexage

Le multiplexage est un procédé qui permet la transmission de plusieurs signaux sur un même
circuit. Cette notion est souvent associée à celle de méthode d’accès, dite d’accès multiple, des
différents usagers à une ressource commune, par exemple TDM/TDMA ("Time Division
Multiplexing") ("Time Division Multiple Access"). Cependant, le multiplexage concerne la
technique de partage des ressources entre plusieurs usagers; l’accès multiple concerne les
processus de partage des ressources entre ces usagers.

I.3.3.2 FDM et TDM

Deux types de multiplexage de base sont largement utilisés en transmission :


• le FDM : "Frequency Division Multiplexing" (MRF : multiplexage à répartition en
fréquence) mis en oeuvre pour des signaux analogiques
• le TDM (MRT : multiplexage à répartition dans le temps) mis en oeuvre pour des
signaux numériques.

8
I.3.3.2.1 Principe du FDM

Les signaux de communication sont modulés sur des porteurs différents assignés à chaque
communication. Une bande de garde sépare les différentes voies. La méthode d’accès est appelée
FDMA (Frequency Division Multiplexing Access) et consiste très simplement à allouer une voie
pendant la durée de la communication. Une communication occupe donc une partie du spectre
disponible pendant toute la durée de la communication.

Voie n° 1 2 3 4 5 … z

B1

Bz ≅ z .B1

Figure 1.2 : Multiplexage fréquentiel de z voies

I.3.3.2.2 Principe du TDM

Les signaux de communication occupent tour à tour pendant un temps bref, appelé intervalle de
temps IT ("TS Time-slot") toute la ressource spectrale de la liaison de transmission. Un temps de
garde peut dans certains cas séparer les différents IT's.

Le système TDM/TDMA se présente sous 2 variantes :

• TDM/TDMA synchrone ou TDM à allocation fixe ("fixed-assignment").


Un TS est alloué périodiquement pendant 1 trame ou un cycle à chaque source.
L’ensemble des TS pendant 1 cycle constitue une trame. Ce mode est efficace si le
trafic de la source est régulier. La position du TS dans la trame identifie la source.
Si le trafic est sporadique, beaucoup de TS sont inutilisés et la capacité du système
de transmission est inefficace.

• TDM/TDMA asynchrone (connu aussi sous les noms de multiplexage TDM


statistique, TDM à allocation dynamique,...).
Les TS disponibles peuvent être alloués à toute source qui a des informations à
émettre. Il faut donc une information supplémentaire d'adressage. L’avantage du

9
TDM/TDMA asynchrone est de disposer d’une capacité supplémentaire en terme de
débit qui peut être allouée à d’autres utilisateurs ou de pouvoir transmettre à un
débit plus économique.

I.3.3.3 WDM ("Wavelength Division Multiplexing")/DWDM (« Dense WDM»)

Utilisée dans les systèmes de transmission sur FO (Fibre optique), il s’agit d'utiliser plusieurs
porteuses avec des longueurs d’onde différentes qui véhiculent des flux de bits distincts. Par
exemple, au lieu de transporter 10 Gbit/s sur 1 longueur d’onde, on transporte 4 systèmes de 2,5
Gbit/s sur 4 longueurs d’onde. L’avantage dans ce cas est de pouvoir augmenter la distance sans
répéteurs.

I.3.4 Systèmes numériques

Les systèmes numériques actuellement en usage se répartissent en 2 grandes familles :

• PDH : Plesiochronous Digital Hierarchy

• SDH : Synchronous Digital Hierarchy

I.3.4.1 PDH (Hiérarchie numérique plésiochrone)

La modulation par impulsions et codage (MIC) est une technique de transmission utilisée pour
transporter un signal analogique sous une forme numérique. Cette technique permet d'augmenter la
capacité des supports en nombre de voies.

La fréquence d'échantillonnage retenue est F = 8000 échantillons/s ou une période d'échantillonnage


de 1/8 000 = 125 µs. Le codage en ligne se fait sur 8 bit/s, il ne prend que 4 µs (exactement 3,9 µs )
toutes les 125 µs ; compte tenu des techniques utilisées, il reste donc 125-4= 121 µs pour
multiplexer d'autres signaux sur le même support.

VT n°0 VT n°1 VT n°16 VT n°31


(verrouillage) (voie de parole) (signalisation) (voie de parole)

4 µs
0,5 µs

12345678
125 µs

Figure 1.3 : Répartition de 32 voies temporelles dans une trame

10
Une trame est composée de 32 voies temporelles (VT), 30 voies de parole et 2 voies de service, la
VT n° 0 (verrouillage de trame) et la VT n° 16 (signalisation). Chaque voie comprend 8 bits
correspondant à un échantillon du signal analogique.

Le codage binaire de ces 8 bits permet d'obtenir 28 = 256 plages d'échantillonnage. Le débit d'une
voie temporelle est de 8 000 x 8 = 64 000 bits ou 64 kbit/s. Le débit de la trame complète de 32
voies est de 64 x 32 = 2 048 kbit/s, constituant le premier niveau hiérarchique : 2 mégabits. Les autres
niveaux hiérarchiques sont obtenus par multiplexages successifs.

Figure 1.4 : La hiérarchie numérique plésiochrone

Cette hiérarchie travaille en synchrone lorsque l’instant de départ de la communication a été


choisi, l’instant de départ étant lui asynchrone. Un train numérique est dit plésiochrone si son débit
est obtenu à partir d'une fréquence d'horloge prise dans une plage de fréquences ∆F autour d'une
fréquence nominale F.

I.3.4.2 SDH (Synchronous Digital Hierarchy)

L'inconvénient de la PDH est qu'il faut démultiplexer complètement l'ensemble des différents
ordres de multiplexage pour extraire un signal. De plus, la synchronisation de chaque émetteur

11
avec chaque récepteur est nécessaire pour une transmission « sans erreur ». Ceci est parfois délicat
à obtenir dans des systèmes ou les horloges donnant le rythme sont réparties sur les émetteurs et
les récepteurs. Pour palier ces problèmes une nouvelle hiérarchie de système de transmission a vu
le jour : la "Hiérarchie, Numérique Synchrone" ou "Synchronous Digital Hierarchy (SDH en
Europe et SONET aux USA). L'un des aspects principaux est que tous les équipements de cette
hiérarchie de "multiplexeur" possèdent la même horloge. Cela peut s'obtenir si une seule horloge
délivre des impulsions donnant le rythme à tous les équipements de l'ensemble du réseau national
via un réseau de fibres optiques.

Le premier niveau de cette hiérarchie est le STM1 (155,52 Mbit/s) (STM : Synchronous transfer
module). Les niveaux supérieurs sont :
• STM 4 à 622,08 Mbit/s
• STM16 à 2488,32 Mbits/S (dit 2,5Gbit/s)
• STM 64 à 9953,28 Mbits/s (dit 10 Gbit/S)
Ces informations ne transitent plus sur des câbles, mais sur des fibres optiques.

I.4 Systèmes de commutation [3], [6]

I.4.1 Commutation par circuits

La commutation de circuit est un type de commutation dans lequel un circuit joignant deux
interlocuteurs est établi à leur demande par la mise en bout à bout de circuits partiels. Le circuit est
désassemblé à la fin de la transmission.

Figure 1.5 : Commutation de circuits (5 circuits)

12
Il faut nécessairement avoir une signalisation. La signalisation correspond aux éléments à mettre
en œuvre dans un réseau de façon à assurer l’ouverture, la fermeture et le maintien des circuits.

I.4.2 Commutation par paquets

Un paquet est l’entité de base acheminée par les réseaux. Un paquet contient un nombre variable
ou fixe d’éléments binaires. Longtemps assez courts, de façon à optimiser les reprises sur erreur,
les paquets se sont allongés à mesure que les taux d’erreur diminuaient. Ils peuvent atteindre
aujourd’hui plusieurs milliers d’octets.

Transfert de paquets : technique générique consistant à transporter des blocs d’information,


dénommés paquets, de nœud en nœud pour les acheminer à un récepteur.

Figure 1.6 : Commutation de paquets

I.4.2.1 Commutation par paquets (X25)

Introduite dans les années 60, elle est basée sur des paquets de données de longueur variable et
pour des réseaux avec une mauvaise qualité de transmission. Les protocoles mis en oeuvre par le
réseau opèrent au niveau des couches 1, 2 et 3 du modèle OSl (Open system International).

I.4.2.2 Relais de trame et la commutation de trames ("Frame Relay" et "Frame Switching")

La qualité du réseau de transmission s’étant accrue (i.e. transmission numérique sur coaxiaux et
fibres optiques), il est plus efficace de relaxer les contraintes imposées sur les réseaux pour la
correction des erreurs au profit de la vitesse.

13
Les commutateurs opèrent au niveau des couches 1 et 2 du modèle OSI (Open System
Interconnexion) et laissent le soin aux terminaux d'assurer la correction des erreurs de bout en
bout. La conception des commutateurs devient plus simple et les gains de vitesse substantiels :
pratiquement, on estime que 2Mbit/s est la vitesse optimale économique actuellement pour les
réseaux X25. Le relais de trame pourrait théoriquement opérer jusqu’à 140 Mbit/s.

I.4.2.3 ATM (Asynchronous Transfer Mode)

Les paquets utilisés sont de longueur fixes (appelés cellules, de longueur = 53 octets ; 48 octets
d'information et 5 octets d'en tête). La longueur fixe de la cellule et le fait que le réseau n’opère
plus que sur les couches 1/2 assurent une très grande vitesse.

I.5 Signalisation et gestion [3], [7], [8]

I.5.1 Signalisation

La signalisation concerne l’échange d’informations entre les terminaux et les noeuds


(commutateurs) du réseau. Ces informations servent surtout à l’établissement et au contrôle des
connexions (i.e. les appels) à travers le réseau .

On distingue la signalisation entre l’usager et le réseau (i.e. “User network Signalling”) , entre les
noeuds du réseau (“Inter -office signalling”) et de bout-en-bout (“end-to-end”) entre les
utilisateurs du réseau (“user-to-user signalling”).

Si l’établissement des connexions a été la raison initiale de la signalisation, l’évolution est


caractérisée par 2 axes :

• en plus des informations relatives à la connexion, les informations échangées


concernent la gestion du réseau et de ses ressources, la taxation, le contrôle de
services supplémentaires ou à valeur ajoutée par rapport à la simple connexion,...

• l’importance des échanges entre noeuds est telle que la signalisation entre les
noeuds du réseau pour l’ISDN (Integrated Service Digital Network) est supportée
par un réseau à part entière, c'est-à-dire le réseau de signalisation CCITT N°7
(encore appelé CCS7 ou SS7) qui fonctionne comme un véritable réseau spécialisé
de données.

14
I.5.2 Signalisation CCITT N°7

Le protocole CCITT n° 7 a été mis au point par l'UIT-T (Union Internationale des
Télécommunications- Télécommunications) dans le cadre de la transmission de la signalisation sur
les réseaux publics.

Le protocole LAP-D (Link Access Protocol D) véhicule la signalisation sur la terminaison


d'abonnés. Au moment de leur passage dans le réseau public proprement dit, les informations de
supervision sont prises en charge par un réseau spécifique de type datagramme, le réseau
sémaphore qui suit la recommandation CCITT n° 7 décrivant les couches du protocole. Cette architecture
est compatible avec le modèle de référence.

Drapeau 01111110
NSR BIR

NSA BIA

INL
IS IN

Signalisation

CRT
Drapeau 01111110

Figure 1.7 : Trame CCITT n°7

Trois types de trames sont disponibles dans la procédure :

• Les PDU (Protocol Data Unit) de signalisation sans champ d'information.

• Les PDU avec un champ d'information, qui contrôles de la procédure elle-même. C'est
par ce type de trame que le contrôle de flux de la liaison est effectué. Lorsque la
procédure n'a pas de signalisation utilisateur à transmettre, elle émet en continu des
trames de ce type, en acquittant la dernière trame bien reçue. On a une duplication des
acquittements, ce qui est très utile en cas de perte d'acquittement. Un autre avantage de
ces trames est qu'elles détectent presque instantanément une rupture de la liaison.

15
• Les PDU avec un champ d'information, qui transportent effectivement la signalisation de
bout en bout. Pour cette catégorie, on trouve un numéro de trame sur 7 bits situé dans le
deuxième octet de la trame, juste derrière le drapeau, ainsi qu'un deuxième numéro
de séquence dans le troisième octet de la trame. Ces deux numéros, associés aux
bits BIR (indicateur de bit arrière) et BIA (indicateur de bit avant), permettent un
contrôle avant et arrière de la procédure.

Les trames contiennent encore un indicateur de longueur sur 6 bits, le champ INL (Indicateur de
service), un indicateur de service dans le champ IS (International Standard) sur 4 bits et un
indicateur national IN (Intelligent Network) sur 2 bits.

Le niveau réseau de la recommandation CCITT n° 7 spécifie un réseau datagramme puisque les données
à transmettre sont extrêmement courtes, de l'ordre de quelques octets.

Les avis Q.702 à Q.704 de l'UIT-T décrivent le protocole CCITT n° 7. Le niveau 3 prend surtout en
charge le problème de l'adressage. Celui-ci est décrit dans les recommandations Q.711 à Q.714. En
particulier, la norme 84 définit le sous-système de commande des connexions sémaphore SCCP
(Signalling Connection Control Part).

SSUD Position dans le temps


SSUT Identification du circuit
SSUT Code du point de destination
SSUT Code du point d’origine
Message

SSUT Sous système utilisateur téléphonique


SSUD Sous système utilisateur informatique

Figure 1.8 : Paquet de niveau 3 du protocole CCITT n°7

Deux sous-systèmes ont été normalisés : le sous-système correspondant aux applications


téléphoniques, dans les avis Q.721 à Q.725, et celui correspondant aux applications informatiques. Ils
sont appelés respectivement TUP (Téléphone User Part) et DUP (Data User Part).

Le service de transport de la recommandation CCITT n° 7 assure pour le compte du niveau session


un service de transport de bout en bout des TSDU (Transport Service Data Unit).

16
Il offre cinq classes de service très différentes de celles proposées par le modèle de référence lui-même,
mais compatibles avec lui. Ces cinq classes sont les suivantes :

• classe 0 : sans connexion et sans identification de lien de signalisation :

• classe 1 : toujours sans connexion mais avec identification de lien de signalisation,

• classe 2 : avec connexion ;

• classe 3 : avec connexion et contrôle de flux ;

• classe 4 : avec connexion, contrôle de flux et détection et récupération d'erreur.

I.5.3 Gestion du réseau


Les équipements (transmission, commutation, signalisation,....) du réseau et les services doivent
être gérés (supervision, contrôle, fourniture de services, ....). L’ensemble des fonctions nécessaires
est assuré par les systèmes de gestion réseau, constitué par un ensemble de plates-formes (logiciel
et matériel), reliées aux éléments du réseau par un réseau spécifique de gestion et capable de
“dialoguer” au sens le plus large (i.e. envoyer des commandes et recevoir des informations sur
l’état du réseau).
Le RGT (Réseau de Gestion des Télécommunications) a été défini par l’Union Internationale des
Télécommunications (UIT) et ses principes de base sont décrits dans la norme M.3010.

I.5.3.1 Hiérarchie fonctionnelle du RGT

Gestion commerciale

Gestion de service

Gestion de réseau

Gestion des éléments de réseaux

Figure 1.9 : Hiérarchie fonctionnelle du RGT

La hiérarchie fonctionnelle du RGT découpe la gestion en quatre couches :

• la gestion des éléments de réseaux. Elle gère l’ensemble des équipements et


masque les spécificités de gestion des différents constructeurs de ces équipements.

17
• La gestion de réseau, le réseau étant constitué d’un ensemble d’éléments de réseau.
Cette couche gère les activités à travers le réseau et répond aux requêtes de la
couche gestion de service.
• La gestion de service, le service s’appuyant sur des réseaux. Cette couche prend en
charge les aspects de services vus du côté des clients, comme la livraison de service
ou la qualité de service.
• La gestion commerciale est responsable de la totalité de l’entreprise. On parle
encore de gestion d’entreprise. C’est à ce niveau que les accords entre les
opérateurs sont passés. Cette couche est identifiée mais n’est pas normalisée.

I.5.3.2 Aires fonctionnelles du RGT

Le RGT propose une découpe en cinq aires fonctionnelles de l’ensemble des activités de gestion.
Ces cinq aires sont les suivantes :

• La gestion de faute. Ce domaine recouvre la détection, la situation et les


corrections des fonctionnements anormaux.
• La gestion de la configuration. Ce domaine recense et contrôle la configuration des
paramètres des systèmes à gérer.
• La gestion de la comptabilité. Ce domaine comptabilise l’utilisation des ressources
et gère les coûts et la tarification.
• La gestion des performances. Ce domaine évalue le comportement des ressources
et la qualité des services.
• La gestion de la sécurité. Ce domaine applique les politiques de sécurité.

I.6 Réseaux d'accès [3], [9]

Les réseaux d'accès forment la partie qui relie l'équipement terminal de l'utilisateur et le réseau de
l'opérateur. Cette partie est parfois désignée par l’expression « derniers kilomètres du réseau ».

I.6.1 Réseaux d'accès fixe

I.6.1.1 Réseau Téléphonique Commuté (RTC)

Le réseau public de téléphonie utilise une paire de cuivre comme support physique. Le réseau
d’accès téléphonique est un réseau dédié basé sur la commutation de circuits (TDM).

18
Il possède de nombreuses interconnexions afin de gérer les communications internationales, fixes
vers mobile ou encore d’un opérateur à un autre pour une même communication.

Le RTC est aussi de plus en plus utilisé pour un accès à Internet en mode commuté.
Historiquement utilisé pour fournir des services de voix analogique, il a intégré les technologies
numériques autorisant de nouveaux services. Le RNIS est un service de téléphonie numérique qui
permet de fournir des services voix et données à des débits de 64 ou 128 kbit/s en utilisant la paire
de cuivre traditionnelle.

I.6.1.2 Technologies xDSL

Les technologies xDSL permettent d’utiliser les paires de cuivre du réseau public de téléphonie
afin d’offrir des services de données à haut débit. Différents types de technologies xDSL, offrant
des débits symétriques ou non, ont été développés ou sont en cours de spécification pour offrir
l’adéquation entre les technologies utilisées et les services souhaités, ainsi qu’une augmentation
des débits utilisables.

Le mot DSL (Data Subscriber Line) indique une ligne d'abonné pour les données. Le x devant DSL
précise le type de modem.

Le modem le plus classique est précisé par un A (Asymmetric) devant le signe ADSL (Asymetric
Digital Subscreiber Line), qui donne un débit asymétrique, quatre fois plus important dans le sens
descendant que dans le sens montant.

La technologie d’accès ADSL permet un accès illimité à Internet : la notion de durée de connexion
tendra à disparaître au profit de la notion d’accès à des services haut débit.

I.6.1.3 Réseaux de données IP et Ethernet

Les réseaux de données se composent traditionnellement d’un réseau local (LAN) sur lequel sont
rattachés les équipements terminaux ou postes clients, de commutateurs ou routeurs, et d’un
réseau distant (WAN Wide Local Area Network) composé de liaisons de données qui
interconnectent les différents sites. Le protocole de transport de données actuellement le plus
largement utilisé est IP.

Ethernet est la technologie LAN la plus commune, qui utilise historiquement des câbles coaxiaux
ou des paires torsadées pour des débits de transmission jusqu'à 10 Mbit/s ou 100 Mbit/s (Fast
Ethernet) et plus récemment 1 Gbit/s (Gigabit Ethernet).

19
I.6.1.4 Liaisons par fibre optique

Cette technologie a été développée pour permettre un transport de trafic à très haut débit. Elle a été
à l’origine surtout utilisée :

• Pour les réseaux longs distance. En effet, une fibre optique monomode peut
supporter des transferts allant jusqu’à 200 Gbit/s sur des dizaines de kilomètres
sans répéteur. Ainsi tous les réseaux longue distance reposent sur le support
optique et utilisent les technologies PDH ou SDH sur DWDM.

• Plus récemment pour l’interconnexion des sites d’entreprises aux réseaux des
opérateurs, pour les services de données, en complément du réseau téléphonique.

I.6.1.5 Accès par câble - HFC (Hybrid Fibre Coax)

L'utilisation du câblage des opérateurs vidéo est une solution pour obtenir un réseau de
distribution haut débit. Ce câblage a pendant longtemps été constitué de CATV (Câble TV), dont
la bande passante dépasse facilement les 800 Mhz.

Les systèmes HFC associent une partie en fibre optique entre la tête de réseau, et le début de la
desserte par le CATV. Elle combine les avantages de la large bande passante de la fibre optique
(utilisée au plus près de l’abonné) et les coûts faibles de la technologie câble coaxial (utilisée pour
la desserte terminale).

L’utilisation du HFC pour la transmission de données uniquement permet d’atteindre des débits de
l’ordre de 5 Gbit/s avec les modulations actuelles les plus performantes.

I.6.1.6 Courant porteurs en Ligne (CPL)

La technologie CPL (Courant Porteurs en Ligne) ou PLC en anglais (PowerLine Communication)


est une solution pour l'accès à la boucle locale d’abonné dans des zones non desservies par
d’autres techniques. La simplicité apparente de sa mise en oeuvre et la capillarité du réseau
électrique Basse Tension existant présentent des perspectives intéressantes pour la desserte locale
du client final.

La première génération des spécifications du PLC autorisera des débits de transmission de


données dans les bâtiments de l’ordre de 5 à 10 Mbit/s, ce qui permettra la mise en œuvre d'
applications comme le streaming audio ou multimédia et la voix sur IP.

20
I.6.2 Réseaux d'accès fixe sans fil/radio

I.6.2.1 Boucle locale radio (BLR)

La technologie hertzienne peut être facilement utilisable dans la boucle locale. C'est le but des
techniques WITL (Wireless In The Loop), qui permettent, avec un minimum d'infrastructure
terrestre, de relier un opérateur à ses clients.

Le principe de la BLR consiste à remplacer les derniers kilomètres de lignes filaires arrivant au
foyer de l'abonné par des liaisons radio directives en mode point à multipoint entre une station de
base (BS) reliée au réseau opérateur et plusieurs stations terminales (TS) reliées aux réseaux
clients. Le lien radio ne peut couvrir qu’une distance maximale de 5 ou 6 kilomètres dans la bande
des 26 GHz et d’une dizaine de kilomètres dans la bande 3,5 GHz.

Le réseau BLR se contente d’encapsuler les données dans des trames et ainsi ne limite aucunement
les types de services pouvant être offerts. La technologie utilisée pour la transmission est le LMDS
(Local Multipoint Distribution Services). Aujourd’hui, les services utilisant la technologie
«LMDS» prévus selon les déclarations des opérateurs BLR couvrent une large gamme de services
de communication, à savoir :
• L’accès à Internet haut débit,
• Les liaisons louées,
• La téléphonie de base,
• Les réseaux privés virtuels (VPN Virtual Private Network) et l’interconnexion de
LAN,
• Le transfert de fichier en temps réel, la vidéo streaming

I.6.2.2 Accès satellite

Le réseau d'accès peut utiliser les techniques de distribution par satellite. A partir d'un utilisateur
ou d'un point de regroupement d'utilisateurs, il est possible de passer par un satellite pour accéder à
un point d'accès du réseau d'un opérateur.
Deux grands types de satellites peuvent être distingués : les satellites de diffusion, dits
traditionnels, et les satellites multimédia de nouvelle génération. Les satellites multimédia sont
généralement bidirectionnels, c’est-à-dire permettant une voie de retour. L’objectif de ces

21
satellites large bande est de diffuser un contenu spécifique à un utilisateur (configuration
"unicast"), ou à un groupe d’utilisateurs (configuration "multicast").
Trois grandes familles de service peuvent être envisagées avec ces satellites : les services
"multicast" basés sur la diffusion point à multipoint, les services à la demande basés sur une
diffusion point à point, et les services d’accès à Internet.

I.6.2.3 Réseaux locaux sans fil (WLAN Wireless Local Area Network)

Les réseaux locaux sans fil sont en plein développement du fait de la flexibilité d'interface, qui
permet à un utilisateur de changer de place dans l'entreprise tout en restant connecté. Ces réseaux
atteignent des débits de plusieurs mégabits par seconde voire de plusieurs dizaines de mégabits par
seconde. Bien que plusieurs de ces réseaux, tels Wi-Fi, HiperLAN et Bluetooth, ne soient pas
directement des réseaux d'accès, ils commencent aujourd'hui à être utilisés pour recouvrir une ville ou
une agglomération.

Les technologies WLAN permettent d'établir des réseaux locaux IP sans fil, entre des ordinateurs
et périphériques. Les WLAN, comme les systèmes cellulaires, utilisent des stations de base pour
communiquer avec des ordinateurs portables. A la différence de la BLR, les réseaux WLAN
permettent de gérer la mobilité des utilisateurs au niveau IP.

I.6.2.4 L’accès sans fil Bluetooth

Contrairement aux technologies WLAN ou BLR qui s’appuient sur une architecture centralisée,
Bluetooth ne nécessite pas de point d’accès puisque les connexions peuvent être directement
effectuées entre les appareils.

Initialement, l’utilisation de Bluetooth est prévue pour des connexions de très courte portée
(dialogue entre périphériques, concept de « réseau personnel » ou desserte de l’ordre de quelques
mètres).
Cependant, Bluetooth pourrait évoluer pour être utilisé comme réseau d’accès afin d’offrir des
services similaires à ceux du WLAN.

I.6.2.5 Téléphonie sans fil : le DECT (Digital Enhanced Cordless Telecommunications)

Le DECT (Digital Enhanced Cordless Telecommunications) est une norme européenne d'accès
radio cellulaire numérique « sans fil » dont la première version a été publiée par l’ETSI (European

22
Telecommunications Standards Institute) en 1992, qui s’appuie sur un mode d’accès TDMA/ FDD
(Frequency Division Duplex). Il bénéficie de procédures de sécurité (authentification, chiffrement)
importantes.
Les principales différences du DECT par rapport aux principaux systèmes cellulaires numériques
sont que :

• Alors que les systèmes cellulaires sont développés pour une large couverture
géographique, la norme DECT est optimisée pour une couverture locale (20-300m)
avec une forte densité d'utilisateurs. Elle concerne plutôt les PABX (Private
Automatic Branch eXchange).

• La sélection et l’allocation des canaux de fonctionnement pour une communication


sont automatiques, et ne nécessitent aucune planification de fréquences, et la
gestion de la mobilité en DECT est plus restreinte, son domaine d’application étant
le « sans fil » (réseaux locaux) plutôt que le « mobile ».

Depuis 1995, la norme DECT a en effet été constamment étendue pour supporter :

• un service de transmission de données asynchrone en mode paquet appelé DPRS


(DECT Packet Radio Service). Les débits supportés sont de 552 kbit/s
actuellement, avec une évolution prévue jusqu’à 2 Mbit/s. Le DPRS supporte
notamment les connexions V.24 et Ethernet TCP/IP (Transmission Control
Protocol/ Internet Protocol)

• d’autres modes de transmission de données, comme la transmission isosynchrone à


32 kbit/s, ou des services de messaging analogues au GSM : DECT-SMS (Short
Message Service), EMS (Enhanced Message Service) ou MMS (Multimedia
Message Service).

• des services multimédia. Les systèmes DECT ont été enrichis d'un DECT
Multimedia Access Profile (DMAP) incluant le GAP (profil d’accès des terminaux
pour la voix) et le DPRS (pour les données).

• Le WAP (Wireless Access Protocol). Le DECT a en effet été intégré comme


réseau d’accès possible dans les spécifications du protocole WAP.

23
• L’interopérabilité avec les réseaux mobiles 3G. L’évolution des services de
données du DECT vers le haut débit est une des raisons pour lesquelles le DECT
fait partie des normes de réseaux d’accès regroupés au sein de la famille IMT-
2000 pour les services mobiles de nouvelle génération.

I.6.3 Les réseaux d'accès mobile

I.6.3.1 Radiocommunications : le GSM et le GPRS

Le GSM (Global System for Mobile communications) est une norme européenne de système de
radiocommunications numérique. Le système GSM avait initialement vocation à la fourniture de
services voix dans un environnement mobile. L’architecture de réseau repose donc sur un
ensemble d’équipements spécifiques aux réseaux mobiles, mais le GSM ayant été spécifié dans le
sens d’un raccordement avec les réseaux RTC ou RNIS, la commutation de trafic s’effectue en
mode circuit TDM à 64 kbit/s dans le coeur de réseau.

Le GPRS (General Packet radio Service), spécifié par l'ETSI en 1991, est un nouveau service
mobile de transmission de données en mode paquet utilisant la technologie d’accès radio GSM.
Le GPRS est une technologie prometteuse pour la convergence entre téléphonie mobile et Internet
car :

• Le GPRS réutilise, moyennant quelques adaptations techniques, les réseaux d’accès


radio GSM et les éléments de réseaux ainsi que les procédures puissantes
d’authentification et de gestion de la mobilité implémentées dans le coeur de réseau
et les terminaux GSM, ce qui en simplifie le déploiement.

• Par rapport au GSM, il permet une augmentation significative des débits de


transmission de données, entre 30 et 40 kbit/s dans une première phase et plus de
100 kbit/s à moyen terme (vitesse maximale théorique : 171,2 kbit/s).

• Le GPRS repose sur un transport des données en mode paquet et utilise le protocole
IP au niveau du coeur de réseau, ce qui garantit une compatibilité maximale avec
les réseaux Intranet et Internet.

• Le GPRS autorise le développement de nouveaux usages basés par exemple sur une
connexion permanente (« always on »), et sur une facturation des services en

24
fonction du débit de données transmis, et non plus de la durée de connexion comme
en GSM.

I.6.3.2 Réseaux 3G UMTS

L'expression "Universel Mobile Telecommunications System" (UMTS) désigne la norme


cellulaire numérique de troisième génération retenue en Europe.
Atteignant à terme 2 Mbit/s dans certaines conditions, les vitesses de transmissions offertes par les
réseaux UMTS seront nettement plus élevées que celles des réseaux de seconde génération. Cette
technologie nécessite le déploiement de nouveaux équipements radio par rapport au GSM et au
GPRS : l’UTRA (UMTS Terrestrial Radio Access).

L’UMTS constitue par rapport au GSM/GPRS plusieurs évolutions majeures :

• L’utilisation d’un nouveau réseau radio adapté pour un transport convergent des
services voix et données en mode ATM de la voie radio jusqu’au coeur de réseau
(une évolution vers IP est envisagée à long terme).
• Un coeur de réseau unifié pour les services voix et données, avec un transport en
ATM ou IP.
• L’introduction progressive du concept de VHE (Virtual Home Environment) qui
permet l’adaptation des services à toute situation de mobilité (par rapport au réseau,
à l’utilisateur ou au terminal).
• Une séparation des couches Transport et Contrôle du coeur de réseau, ainsi que des
couches Contrôle et Services dialoguant via des interfaces normalisées OSA (Open
Service Architecture)
• A moyen terme, l’introduction de nouveaux services nativement IP multimédia
basés sur le protocole de contrôle d’appel SIP.

I.7 Le réseau Internet [1],[3]

I.7.1 Historique

A l'initiative de l'agence de recherche américaine Advanced Research Projects Agency, DARPA


(Defense Advanced Research Projects Agency), des travaux de recherche entrepris dans les
premières années 1970 pour interconnecter des réseaux de paquets conduisent au protocole
TCP/IP. En 1968, un élément-clé venait d'être mis en œuvre pour la commutation de paquets :

25
l'Interface Message Processors (IMP). En 1969, le comité Internet Activities Board (IAB) était
créé pour suivre l'évolution de l'Internet et du protocole TCP/IP qui intégrera progressivement les
protocoles normalisés OSI.

Parmi les règles édictées au démarrage de l'Internet, il était indiqué que chaque réseau
fonctionnera en propre, la communication sera établie au mieux avec retransmission éventuelle de
la source, le fonctionnement s'appuiera sur des passerelles et des routeurs. L'Internet ne sera pas
limité à une application mais s'étendra à une infrastructure sur laquelle de nouvelles applications
pourront être conçues plus tard : le WWW ou Web : World Wide Web (1992).

I.7.2 Définition

En 1995, le FNC (Fédéral Networking Council) donne la définition suivante de l'Internet : système
d'information global, raccordant par une même adresse unique basée sur l'IP ou ses extensions,
capable de supporter les communications utilisant le protocole TCP/IP et autres protocoles
compatibles IP et fournissant des applications à usage public ou privé.
Mais au fil du temps, des changements apparaissent pour créer de nouveaux services intégrant le
temps réel de transport et supporter par exemple l'audiovisuel et la vidéo, ce qui va entraîner la
mise en œuvre de nouveaux standards et de nouvelles notions de qualité de service.

I.7.3 Généralités, notions de fonctionnement

Le réseau Internet est devenu un ensemble de réseaux, de sous réseaux et d'hôtes (machines,
stations). Le protocole IP peut supporter des communications entre machines et réseaux
hétérogènes, il met en relation d'une manière aisée les systèmes ouverts. TCP, couche
supplémentaire de protocole, réalise la réception des octets dans l'ordre d'émission, la correction
suite à une perte éventuelle de paquets. En plus de TCP/IP qui assure la fiabilité et la sécurité du
transfert des données, des solutions sont par ailleurs utilisées pour réduire le temps de transmission
des paquets et son irrégularité, par le recours à des protocoles supplémentaires RTP (Real Time
Protocol) et RTCP (Real Time Control Protocol) qui permettent de gérer les priorités attachées
aux paquets qui transportent une application en temps réel.

Si les deux stations sont situées dans le même réseau, le routage est direct, l'émetteur fait la
correspondance entre l'adresse IP et l'adresse physique du destinataire et utilise les moyens offerts
par le réseau pour acheminer le datagramme.

26
I.7.4 Principe de fonctionnement de l’Internet

Sur Internet, les mécanismes assurant la correspondance entre l'adresse IP et l'adresse Ethernet
sont appelés ARP (Address Resolution Protocole) ou RARP (Reverse-Address Resolution
Protocol) suivant le type d'équipements utilisés.

Ces mécanismes se traduisent par une consultation élargie, la réponse est faite par la machine
concernée ou par plusieurs machines. Par exemple, dans le cas du protocole ARP, une machine va
envoyer sur le réseau, via ARP, une requête générale (broadcast) pour obtenir l'adresse physique
du destinataire, en donnant ses propres coordonnées (Internet, Ethernet) et en précisant l'adresse IP
du destinataire. Toutes les machines connectées au réseau recevront le message, mais seule la
machine possédant l'adresse IP destinataire répondra en fournissant son adresse physique. A
l'inverse, le protocole RARP permet d'obtenir l'adresse IP d'une machine à partir de son adresse
physique. La machine émet également une requête générale ; dans ce cas, plusieurs machines
connaissant l'adresse Internet et l'adresse Ethernet répondent.

Si les deux machines sont situées dans des sous réseaux différents, la station émettrice envoie le
datagramme à un routeur (le routeur est un calculateur, une machine ayant des accès à plusieurs
réseaux ).
Le routeur se servira des tables de routage (qui indiquent l'adresse Internet du routeur situé dans le
même réseau physique, vers lequel seront envoyées les trames ou par défaut si les réseaux, au sens
Internet, sont différents) pour connaître le prochain routeur le mieux approprié.

Le numéro de réseau sera utilisé (et non l'adresse physique) pour acheminer le datagramme qui de
proche en proche parviendra de cette manière au routeur desservant la machine destinatrice.

I.7.5 Réseaux virtuels

Les VPN (Virtual Private Network) sont des liaisons à bande passante réservée et isolée des autres
flux, définie par l’opérateur du réseau, sur une artère à capacité suffisante.

I.7.5.1 Les VPN de niveau 2

Les premiers VPN d'entreprise mis en place étaient de niveau 2. Leur rôle était de transporter des
trames d'un port d'entrée à un port de sortie, comme illustré à la figure suivante :

27
Figure 1.10 : VPN de niveau 2

Dans ce type de VPN, les trois accès à l'utilisateur sont interconnectés par des circuits virtuels
permanents de niveau trame, qui peuvent provenir d'un relais de trames ou d'un réseau ATM. Les
fonctions de filtrage, pour ne laisser entrer que les trames des utilisateurs du VPN, sont assurées par
les points d'accès appartenant à l'entreprise. L'opérateur ne fait que fournir les circuits virtuels qui
acheminent les paquets IP encapsulés dans les trames LAP-D d'un relais de trames ou des cellules
d'un réseau ATM.

La gestion du VPN est généralement effectuée par l'opérateur et non plus dans le réseau du client.

I.7.5.2 VPN de niveau 3 : VPN IP

Le niveau paquet (couche 3 du modèle OSI) étant aujourd'hui au niveau IP, les VPN de niveau 3
sont appelés VPN-IP. Cette génération de VPN, datant également du début des années 2000,
permet de rassembler toutes les propriétés que l'on peut trouver dans réseaux intranet et extranet,
notamment le système d'information d'une entreprise distribuée. La solution IP permet d'intégrer
à la fois des terminaux fixes et des terminaux mobiles.

Les points d'accès des VPN se communiquent entre eux par l'intermédiaire de ces tunnels
chiffrés.

28
Figure 1.11 : VPN-IP

Les sociétés A, B et C ont des VPN de niveau IP. Leurs points d'accès sont des routeurs IP, qui
permettent de laisser entrer et sortir de l'entreprise les paquets IP destinés aux autres succursales
de la société.
Les clients d'un même VPN utilisent le réseau IP pour aller d'un point d'accès à un autre point
d'accès appartenant au VPN. La qualité de service et sécurité sont prises en charge par
l'utilisateur. Comme la sécurité est un élément essentiel de ces réseaux, la première génération de
VPN-IP a utilisé le protocole IPsec (Internet Protocol Security) pour réaliser les communications.
Les points d'accès des VPN se communiquent entre eux par l'intermédiaire de ces tunnels
chiffrés.

I.7.5.3 VPN-MPLS (VPN-MultiProtocol Label-Switching)

Une grande tendance de ce début des années 2000 en matière de VPN est l'utilisation des
réseaux MPLS. En effet, on trouve dans MPLS une souplesse intéressante, qui permet à la fois des
fonctionnalités de niveau 2 et de niveau 3 (du modèle OSI). C'est la raison pour laquelle on
appelle parfois ces réseaux privés virtuels des VPN de niveau 2,5.
MPLS met en place des tunnels, appelés LSP (Label-Switched Path), qui ne sont autres que des
circuits virtuels. Dans la figure ci-dessous une des deux entreprises possède un point d'accès sur
lequel arrivent deux LSP, provenant de deux autres sites, pour des raisons de fiabilité : si l'un des
points d'accès tombe en panne, le second continue à offrir le service. La restriction fondamentale
de ce modèle réside dans la scalabilité, ou passage à l'échelle, qui est extrêmement coûteuse.

29
Figure 1.12 : VPN-MPLS

Une deuxième solution de VPN-MPLS, appelée peer mode, rend possible le passage à l'échelle en
autorisant facilement une augmentation du nombre de sites à interconnecter. Ce modèle doit
permettre à l'opérateur de VPN d'augmenter considérablement le nombre de VPN pour atteindre
plusieurs centaines de milliers de sites, si nécessaire.

Cette solution combine les apports de plusieurs technologies :

• Les informations de routage sont distribuées partiellement.

• Les tables de routage sont multiples.

• Les adresses utilisées sont du nouveau type VPN-IP.

L'algorithme de routage le plus classique dans les VPN-MPLS utilise le protocole BGP (Border
Gateway Protocol).

Quatre étapes définissent la distribution des éléments de routage :

• Les informations de routage proviennent du client et sont envoyées vers le point


d'accès de l'opérateur. Au point d'entrée de l'opérateur, ces informations de routage
sont exportées dans l'algorithme BGP de l'opérateur.

• Au point de sortie, les informations BGP sont rassemblées pour être transmises vers
l'utilisateur.

• Au point de sortie, les informations de routage sont exportées vers l'utilisateur sous
une forme propre à l'utilisateur.

30
Cette solution permet de transporter sur un VPN-MPLS/BGP les informations d'un point du VPN
vers n'importe quel autre point du VPN. Grâce à ce mécanisme, des tables de routage spécifiques
peuvent être mises en place pour chaque VPN.

Figure 1.13 : Réseau privé virtuel

I.7.6 IP Mobile

Le protocole IP est de plus en plus souvent présenté comme une solution possible pour résoudre
les problèmes posés par des utilisateurs mobiles. Le protocole IP Mobile peut être utilisé sous
IPv4, mais le manque d'adresse potentiel complique la gestion de la communication avec le
mobile. IPv6 est préférable, du fait de son grand nombre d'adresses disponibles, ce qui permet de
donner des adresses temporaires aux stations en cours de déplacement.

Le fonctionnement d'IP Mobile est le suivant: une station possède une adresse de base; un agent
lui est attaché, qui a pour rôle de suivre la correspondance entre l'adresse de base et l'adresse
temporaire; lors d'un appel vers la station mobile, la demande est acheminée vers la base de
données détenant l'adresse de base ; grâce à l'agent, il est alors possible d'effectuer la
correspondance entre l’adresse de base et l'adresse provisoire et d'acheminer la demande de
connexion vers le mobile.

Cette solution est semblable à celle utilisée dans les réseaux de mobiles, qu'il s'agisse de la version
européenne GSM ou américaine IS 95.

La terminologie employée dans IP Mobile est la suivante :

• noeud mobile : terminal ou routeur qui change son point d'attachement d'un sous
réseau à un autre sous réseau.

31
• Home agent, ou agent home : routeur du sous réseau sur lequel est enregistré le
noeud mobile.
• Foreign agent, ou agent foreign : routeur du sous réseau visité par le noeud mobile.

L’environnement IP Mobile est formé de trois fonctions relativement disjointes :

• La découverte de l'agent (Agent Discovery) : lorsque le mobile arrive dans un sous


réseau, il recherche un agent susceptible de le prendre en charge.

• L'enregistrement : lorsqu'un mobile est hors de son domaine de base, il enregistre


sa nouvelle adresse (care-of-address) auprès de son agent home. Suivant la techni-
que utilisée, l'enregistrement peut s'effectuer soit directement auprès de l'agent
home, soit par l'intermédiaire de l'agent forein.

Les figures ci dessous illustrent les schémas de communication pour les versions IPv4 et IPv6.

HA : Home Agent
FA : Foreign Agent
CA : Care-of-Address
AP : Attachment Point

Figure 1.14 : IP Mobile pour IPv4 et IP Mobile pour IPv6

L'Internet qui est le réseau opérant sous IP , reste le modèle le plus intéressant et possédant encore
un domaine très large pour des recherches pouvant satisfaire la loi de l’offre et de la demande, de
plus en plus exigeant des clients accompagnés par la concurrence au sein des opérateurs de
télécommunications.

Dans ce monde en pleine mutation, l’avenir des opérateurs dépend notamment de la pertinence de
leurs choix en matière de réseaux. Pour cela ils ont besoin d’une architecture de référence à moyen
terme pouvant servir de guide à leurs évolutions. L’architecture de référence NGN semble pouvoir
répondre à ces exigences, une architecture se basant sur une évolution vers le tout-IP .

32
CHAPITRE II. Next generation network (NGN)

II.1 Présentation [1]

Afin de s’adapter aux grandes tendances qui sont la recherche de souplesse d’évolution de réseau,
la distribution de l’intelligence dans le réseau, et l’ouverture à des services tiers, les NGN sont
basés sur une évolution progressive vers le « tout IP » et sont modélisés en couches indépendantes
dialoguant via des interfaces ouvertes et normalisées.

II.2 Définition des NGN [9], [10]

La définition des NGN varie suivant la nature des acteurs (constructeurs, opérateurs, fournisseurs
de services). Cependant, le concept des NGN s’articule autour de tendances globalement admises
par tous.

Le NGN sera un système offrant des services multimédia en s’appuyant sur un à réseau support
mutualisé et caractérisé par plusieurs éléments essentiels:

• Un cœur de réseau unique et mutualisé pour les différents types d’accès et de


services.

• Une architecture de cœur de réseau en 3 couches : Transport, Contrôle et Services.

• Une évolution du transport en mode paquet.

• Des interfaces ouvertes et normalisées entre chaque couche, et notamment au


niveau des couches Contrôle et Services afin de permettre la réalisation de services
indépendants du réseau.

• Le support d’applications multiples, multimédia, temps réel, en mobilité totale,


adaptables à l’utilisateur et aux capacités des réseaux d’accès et des terminaux.

• La prise en compte de réseaux d’accès multiples.

Les schémas ci-dessous présentent , de manière simplifiée, l’architecture physique d’un réseau
NGN :

33
Figure 2.1 : Principe général d’architecture d’un réseau NGN

Figure 2.2 : Architecture physique d’un cœur de réseau NGN

34
• La couche « Accès », qui permet l’accès de l’utilisateur aux services via des
supports de transmission et de collecte divers : câble, cuivre, fibre optique, boucle
locale radio, xDSL, réseaux mobiles.

• La couche « Transport », qui gère l’acheminement du trafic vers sa destination. En


bordure du réseau de transport, des « media gateways » et des « signalling
gateways » gèrent respectivement la conversion des flux de données et de
signalisation aux interfaces avec les autres ensembles réseaux ou les réseaux tiers
interconnectés.

• La couche « Contrôle », qui se compose de serveurs dits « softswitch » gérant


d’une part les mécanismes de contrôle d’appel (pilotage de la couche transport,
gestion des adresses), et d’autre part l’accès aux services (profils d’abonnés, accès
aux plates-formes de services à valeur ajoutée).

• La couche « Services », qui regroupe les plates-formes d’exécution de services et


de diffusion de contenus. Elle communique avec la couche contrôle du cœur de
réseau via des interfaces ouvertes et normalisées, indépendantes de la nature du
réseau d’accès utilisé. Les services et contenus eux-mêmes sont par ailleurs
développés avec des langages convergents et unifiés.

II.3 Les caractéristiques de base du NGN

Les caractéristiques de base du NGN se doivent d’être :


• Réseaux de transport unifiés (transport en mode paquet IP ou ATM, MPLS,
multiplexage en longueur d’onde, …).
• Séparation des fonctions des commutateurs traditionnels en « softswitch » pour le
contrôle d’appel et en « media gateways » pour l’acheminement du trafic.
• Protocoles associés pour le dialogue entre ces « softswitch » et « media gateways »
(MEGACO :Media gateway COntrol, MGCP :Media Gateway Controller
Protocol).
• Protocoles de contrôle et d’appel entre « softswitch » (BICC, SIP :Session Initial
Protocol, H.323).
• Interfaces normalisées de dialogue entre le réseau et les services (OSA/Parlay, Web
services).

35
• Evolutions des plates-formes applicatives et convergence des langages de
développements de services (XML :eXtensible Markup Language, Java, …).

Les NGN reposent sur une architecture en couches indépendantes (transport, contrôle, services)
communiquant via des interfaces ouvertes et normalisées. Les services doivent être évolutifs et
accessibles indépendamment du réseau d’accès utilisé. L’approche des opérateurs et fournisseurs
de services vis-à-vis des NGN donne naturellement la priorité aux aspects stratégiques,
économiques et opérationnels plutôt qu’à la technique pure.
Les NGN vont permettre de proposer des nouveaux services multimédia, tel que la téléphonie sur
IP, la messagerie unifiée, la diffusion de contenu. Les services NGN sont aussi très liés au concept
de mobilité ; bien évidemment à cause de l’évolution des réseaux mobiles vers le GPRS et
l’UMTS mais aussi dans le sens de portabilité des services sur les nombreux terminaux et
d’accessibilité depuis les différents réseaux d’accès.
L’évolution vers les NGN, guidée davantage par des facteurs économiques (économies d’échelles
et optimisations de réseau) que par le marketing des services, sera lente et que la coexistence avec
les réseaux actuels persistera pendant une longue période. Cela n’empêche pas de mener des
expérimentations, voire de commencer à déployer (à faible échelle) des solutions NGN.

II.4 Les entités fonctionnelles du cœur de réseau NGN [9], [10] , [11]

Les principales caractéristiques des réseaux NGN sont l’utilisation d’un unique réseau de
transport en mode paquet (IP, ATM,…) ainsi que la séparation des couches de transport des flux et
de contrôle des communications, qui sont implémentées dans un même équipement pour un
commutateur traditionnel.
Ces grands principes se déclinent techniquement comme suit concernant les équipements actifs du
cœur de réseau NGN :
• Remplacement des commutateurs traditionnels par deux types d’équipements
distincts :
o d’une part des serveurs de contrôle d’appel dits Softswitch ou Media
Gateway Controller (correspondant schématiquement aux ressources
processeur et mémoire des commutateurs voix traditionnels),
o et d’autre part des équipements de médiation et de routage dits Media
Gateway, qui s’appuient sur le réseau de transport mutualisé NGN.

36
• Apparition de nouveaux protocoles de contrôle d’appel et de signalisation entre ces
équipements (de serveur à serveur, et de serveur à Media Gateway).

II.4.1 La Media Gateway (MG)

La passerelle ou « Gateway » gère l’interconnexion entre le réseau IP et le réseau téléphonique


classique ; elle fournit une traduction entre des formats de transmission aussi bien de signalisation
que de flux multimédia. La Gateway établit et termine les appels aussi bien du côté du réseau IP
que du côté du réseau téléphonique. La passerelle peut aussi effectuer le transcodage entre les
formats audio, vidéo ou data.

La Media Gateway est située au niveau du transport des flux média entre le réseau RTC et les
réseaux en mode paquet.

Elle a pour rôle :

• le codage et la mise en paquets du flux média reçu du RTC et vice-versa


(conversion du trafic TDM IP).

• la compression /décompression des signaux.

• la transmission, suivant les instructions du Media Gateway Controller, des flux


média reçus de part et d'autre.

II.4.2 La Signalling Gateway (SG)

La fonction Signalling Gateway a pour rôle de convertir la signalisation échangée entre le réseau
NGN et le réseau externe interconnecté selon un format compréhensible par les équipements
chargés de la traiter, mais sans l’interpréter (ce rôle étant réservé au Media Gateway Controller).
Notamment, elle assure l’adaptation de la signalisation par rapport au protocole de transport
utilisé. Cette fonction est souvent implémentée physiquement dans le même équipement que la
Media Gateway, d’où le fait que ce dernier terme est parfois employé abusivement pour recouvrir
les deux fonctions MG + SG.

Ces Gateways ont un rôle essentiel d’assurer non seulement l’acheminement du trafic, mais aussi
l’interfonctionnement avec les réseaux externes et avec les divers réseaux d’accès en réalisant :

• la conversion du trafic (entité fonctionnelle Media Gateway),

• la conversion de la signalisation associée (entité fonctionnelle Signalling Gateway).

37
II.4.3 Le serveur d’appel ou Media Gateway Controller (MGC) ou encore softswitch

Dans un réseau NGN, c’est le MGC qui possède « l'intelligence ». Il gère :


• l’échange des messages de signalisation transmise de part et d'autre avec les
passerelles de signalisation, et l’interprétation de cette signalisation.
• le traitement des appels : dialogue avec les terminaux H.323, SIP voire MGCP,
communication avec les serveurs d’application pour la fourniture des services.
• le choix du MG de sortie selon l'adresse du destinataire, le type d'appel, le charge du
réseau, etc.

• la réservation des ressources dans le MG et le contrôle des connexions internes au


MG (commande des Media Gateways).
Dans l’architecture des réseaux NGN, le serveur d’appel, aussi appelé Softswitch ou Media
Gateway Controller (MGC) est le nœud central qui supporte l’intelligence de communication.
Il est à noter que la MG et le MGC sont des entités fonctionnelles et peuvent donc être intégrées
dans un même équipement mais aussi être des éléments indépendants ; c’est le grand avantage
apporté par la dissociation des couches Contrôle et Transport. La MG et la SG sont aussi des
entités fonctionnelles séparées, cependant elles sont aussi souvent implémentées dans le même
équipement. Sur le plan de la localisation géographique des équipements, les Media Gateways
peuvent être par exemple réparties au plus près du trafic (interconnexions, points de concentration
vers les réseaux d’accès), et les serveurs d’appels peuvent être groupés sur un ou deux sites
centraux. Les deux types d’équipements communiqueront alors via le réseau de transport IP et le
protocole de commande de Media Gateway.

II.5 Les protocoles d’un réseau NGN [1],[7],[9],[10]

Lors d’une transmission de données, il faut choisir des règles et des conventions pour que tous les
périphériques puissent dialoguer entre eux. Ce sont ces règles et conventions que l’on nomme les
protocoles.

La convergence des réseaux voix/données ainsi que le fait d’utiliser un réseau en mode paquet
pour transporter des flux multimédia, ayant des contraintes de « temps réel », a nécessité
l’adaptation de la couche Contrôle. En effet ces réseaux en mode paquet étaient généralement
utilisés comme réseau de transport mais n’offraient pas de services permettant la gestion des
appels et des communications multimédia. Cette évolution a conduit à l’apparition de nouveaux

38
protocoles, principalement concernant la gestion des flux multimédia, au sein de la couche
Contrôle.

On peut classer les protocoles de contrôle en différents groupes :


• Les protocoles de contrôle d’appel permettant l’établissement, généralement à
l’initiative d’un utilisateur, d’une communication entre deux terminaux ou entre un
terminal et un serveur ; les deux principaux protocoles sont H.323, norme de l’UIT
et SIP, standard développé à l’IETF (Internet Engineering Task Force).
• Les protocoles de commande de Media Gateway qui sont issus de la séparation
entre les couches Transport et Contrôle et permet au Softswitch ou Media Gateway
Controller de gérer les passerelles de transport ou Media Gateway. MGCP et
H.248/MEGACO, développés conjointement par l’UIT et l’IETF, sont actuellement
les protocoles prédominants.
• Les protocoles de signalisation entre les serveurs de contrôle (ou Media Gateway
Controller) permettant la gestion du plan contrôle sont:
o au niveau du cœur de réseau avec des protocoles tels que BICC (Bearer
Independant Call Control), SIP-T (SIP pour la téléphonie) et H.323.
o à l’interconnexion avec les réseaux de signalisation SS7, généralement via
des passerelles de signalisation ou Signalling Gateways par l’utilisation de
protocole tel que SIGTRAN (SIGnalling TRANsport).

II.5.1.1 H.323

Historiquement, la recommandation H.323 de l’UIT est devenue le standard de base pour les
communications voix sur les réseaux en mode paquet. Pratiquement tous les PC possèdent par
défaut un terminal H.323 (Ex. : logiciel NetMeeting de Microsoft). Tous les constructeurs
proposent des matériels annoncés conformes H.323.

Cette recommandation de l’UIT décrit les procédures pour les communications audio et vidéo
point à point ou multipoint sur des réseaux en mode paquet.
Plusieurs entités sont nécessaires à la réalisation d’un service de communication multimédia sur
des réseaux de données :

• Les terminaux H.323 sont des systèmes multimédia (téléphone, PC) permettant de
communiquer en «temps réel ».

39
• Le gatekeeper gère les terminaux H.323 (identification et traduction d’adresses) et
les établissements d’appels
• La passerelle H.323 (gateway) permet d’interfacer le réseau IP avec le réseau
téléphonique classique.
• L’unité de contrôle MCU (Multipoint Controller Unit) gère les connexions
multipoint (ex. : appels de conférence). Il se décompose en un Multipoint
Controller (MC), affecté à la signalisation, et un Multipoint Processor (MP), dédié
à la transmission proprement dite.

Figure 2.3 : Architecture H.323

II.5.1.1.1 Les terminaux H.323

Les terminaux sont des clients dans un réseau H.323. Ce sont des systèmes d’audio (Téléphone IP,
PC) ou de vidéo conférence utilisés pour communiquer en temps réel. Le standard H.323 requiert
que chaque terminal supporte un certain nombre de fonctions et de codeurs qui ont été définis par
l’UIT, tels que :

• H.225, qui effectue la signalisation des appels et la synchronisation.

• H.245, qui est le protocole utilisé pour l’échange des capacités entre les terminaux,
la négociation de canal et le contrôle de flux « média » entre les terminaux H.323.

• Q.931, qui est un protocole de signalisation pour établir et clore les appels.

40
• RAS (Registration/Admission/Status), qui est utilisé par les terminaux pour
communiquer avec le gatekeeper.

• RTP/RTCP (Real Time Protocol/Control Protocol) qui est un protocole utilisé pour
transporter les données « temps réel » sur un réseau IP. Les terminaux H.323
peuvent aussi avoir des fonctionnalités supplémentaires, tels que des codeurs
audio/vidéo, le protocole T.120 pour la data conférence et des fonctionnalités de
qualité de service. Cependant, la multiplicité des options rend difficile
l’interopérabilité des différents terminaux H.323.

II.5.1.1.2 Gatekeeper

Le gatekeeper, qui est un équipement optionnel dans un système H.323, fournit un service de
contrôle d’appel pour les terminaux H.323. Plusieurs gatekeepers peuvent être présents sur un
réseau et communiquer les uns avec les autres.

Le gatekeeper fournit les services suivants :

• Traduction d’adresse : Le gatekeeper fait la traduction de l’alias H.323 en une


adresse de transport (adresse IP + port).
• Contrôle d’admission : Le gatekeeper autorise l’accès au réseau par les messages
H.225. Ce contrôle peut être basé sur l’autorisation d’appel, la bande passante
disponible ou d’autres critères fixés par l’administrateur.
• Gestion de zone : Le gatekeeper doit garantir tous les services décrits
précédemment pour les terminaux enregistrés.
• Contrôle de bande passante : Le gatekeeper peut refuser l’établissement d’un appel
pour cause de limitation de bande passante.
• Signalisation de contrôle d’appel : Le gatekeeper peut choisir de faire la
signalisation d’appel avec le terminal par lui-même ou de rediriger le terminal pour
qu’il établisse un « canal » de signalisation directement avec l’autre terminal. De
cette façon, cela permet d’éviter au gatekeeper de gérer les appels H.225.

• Autorisation d’appel : Par l’intermédiaire de la signalisation H.225, le gatekeeper


peut accepter ou refuser une demande d’appel émise par un terminal.

• Gestion des appels : Le gatekeeper peut recenser les appels en cours dans la zone
qu’il gère et connaître l’état dans lequel les différents appels se trouvent.

41
II.5.1.1.3 Gateway

La passerelle ou « gateway » gère l’interconnexion entre le réseau IP et le réseau téléphonique


classique ; elle fournit une traduction entre des formats de transmission aussi bien de signalisation
que de flux multimédia. La gateway établit et termine les appels aussi bien du côté du réseau IP
que du côté du réseau téléphonique. La passerelle peut aussi effectuer le transcodage entre les
formats audio, vidéo ou data.

II.5.1.1.4 Adressage H.323

• Adresse réseau
Chaque élément H.323 doit avoir au moins une adresse réseau. Cette adresse identifie
chaque élément sur le réseau. Cette adresse est spécifique au réseau dans lequel il est
localisé.
• Adresse alias
Chaque terminal peut aussi être associé à une ou plusieurs adresses. Ces adresses «
alias » peuvent être du type E.164, noms alphanumériques (H.323 ID) ou d’autres
formats définis dans la norme H.225.0. Cependant chaque « adresse alias » doit être
unique dans une zone (gérée par un gatekeeper). Quand il n’y a pas de gatekeeper sur
le réseau, le terminal appelant joint l’appelé directement à son adresse « transport » par
l’intermédiaire du canal de signalisation. S’il y a un gatekeeper dans la zone,
l’appelant cherche à contacter l’appelé par l’intermédiaire de son adresse alias. Cette
demande est faite auprès du gatekeeper qui traduit, lui-même, l’adresse alias en
adresse « transport ».

II.5.1.1.5 Enregistrement d’un terminal H.323

Par le processus d’enregistrement, le terminal H.323 se joint à une zone gérée par un gatekeeper,
auquel il transmet son adresse « transport » et son adresse « alias ». Ces requêtes d’enregistrement
sont transmises au gatekeeper par le protocole RAS.

II.5.1.1.6 H.323 version 2

La version 2 de H.323 (1998) apporte des améliorations à la version précédente notamment au


niveau de l’établissement d’appel. Cette méthode, appelée FastStart, établit une communication
média en un aller-retour.

D’autres services y ont été introduites et normalisés petit à petit tel que :

42
o les appels en attente (H.450.4)

o le « parquage d’appels » (H.450.5)

o le signal d’appel (H.450.6)

o le service d’identification (H.450.8)

o le renvoi d’appel (H.450.9)

o la tarification d’appel (H.450.10)

o le service d’intrusion (H.450.11)

o la communication multi-utilisateurs

II.5.1.2 SIP- Session Initiation Protocol

Le protocole SIP de l’IETF, est un protocole de signalisation pour l’établissement d’appel et de


conférences temps réel sur des réseaux IP. Proposé comme standard à l’IETF en 1999, SIP est
rapidement apparu comme une alternative à H.323.

Chaque communication doit pouvoir inclure différents types de données telles que l’audio et la
vidéo. SIP est indépendant du protocole de transport utilisé. Il utilise le protocole SDP (Session
Description Protocol) pour la description des communications média.

II.5.1.2.1 Etablissement d’appel SIP directement de terminal à terminal

Un client SIP peut contacter un autre terminal SIP en envoyant une simple requête « Invite ». Ce
message « Invite » contient assez d’informations pour permettre au terminal appelé d’établir une
communication média avec l’appelant. Ces informations listent les différents types de média que
l’appelant peut recevoir et envoyer, ainsi que l’adresse transport (adresse IP et port) sur laquelle
l’appelé pourra établir la connexion média utilisant le protocole RTP. Le terminal appelé doit alors
indiquer qu’il accepte la demande.

Comme la requête était une invitation, l’acceptation du demandé (OK message) contient aussi ses
capacités ainsi que l’adresse sur laquelle il attend les données média.

L’appelant conclut cet échange pour un message d’acquittement (ACK message).

Une communication média peut donc être établie en un aller-retour et demi ce qui permet un
établissement de connexion très rapide par rapport à H.323 v1 (6 à 7 aller-retour) mais comparable
à la méthode FastStart de H.323 v2.

43
Figure 2.4 : Initiation d’un appel avec le protocole SIP

II.5.1.2.2 L’architecture du protocole SIP

L'architecture de SIP est basée sur des relations client/serveur. Les principales composantes sont le
terminal (User Agent), le Proxy Server, le Redirect Server et le Registrar.

• Les terminaux sont considérés comme clients lorsqu'ils effectuent une requête, et
comme des serveurs lorsqu'ils y répondent. Les terminaux peuvent communiquer
directement entre eux ou par l'intermédiaire d'autres serveurs. Les serveurs SIP
intermédiaires peuvent se comporter comme proxy serveur ou serveur de
redirection (redirect server).
• Le proxy server joue le rôle de serveur d’un côté (réception de requête) et de client
de l’autre (envoi de requête). Un proxy server peut transmettre une requête, sans
changement, à la destination finale ou éventuellement modifier certains paramètres.
• Un redirect server répond à une requête SIP « Invite ». Il établit la correspondance
entre l’adresse SIP du terminal appelé et la ou les adresses où il pourra
effectivement être joignable. Le redirect server n’est pas chargé d’accepter les
appels ni d’émettre des requêtes. Il ne fait que répondre aux requêtes émises par des
terminaux SIP appelants.
• Registrar server

Un registrar est un serveur qui traite les requêtes « Register » et peut aussi avoir la
fonction de proxy. Sa fonction est de connaître l’endroit où se trouve un usager et

44
de fournir cette information au proxy et au redirect server. En effet pour pouvoir
joindre un usager à partir d’une adresse SIP, il faut faire une correspondance avec
une adresse IP qui peut être variable (mobilité IP) : c’est le rôle du registrar.

Par exemples :

• Réponse 300 _ l’URL SIP peut être contactée à différentes adresses (ex: sip:
robert_gsm@arcome.fr, sip:robert_home@family.org)

• Réponse 301 _ l’URL SIP ne peut plus être contactée à première adresse mais à la
nouvelle adresse indiquée
• Réponse 302 _ redirection du client vers une adresse mais de façon provisoire.

II.5.1.2.3 Localisation d’un usager

La localisation physique d’un usager s’effectue en deux étapes. L’URL SIP permet à l’usager
appelant de localiser le SIP server. Celui-ci sera la destination du message « Invite » initial. Soit le
serveur connaît l’adresse physique de l’usager appelé et il permettra l’établissement d’une
connexion, soit il redirige la requête vers un autre lieu où il sait que l’appelé pourra être joint.
Le fait que l’URL SIP pointe sur un serveur et non sur l’usager terminal donne à ce dernier une
plus grande mobilité. Cela permet aussi de soulager le serveur DNS (Domain Name Service) qui
n’a qu’à connaître l’adresse du serveur et non de tous les terminaux reliés au serveur.

II.5.1.2.4 Session Description Protocol (SDP)

Le protocole SDP est un protocole qui décrit les sessions audio, vidéo et multimédia. SDP utilise
des caractères ASCII (American Standard Code for Information Interchange) et donne les
informations nécessaires à l’établissement d’une communication multimédia telles que l’identité
de l’initiateur de la session, la bande passante disponible, les codeurs utilisés.

II.5.1.2.5 Adressage

Les adresses URL utilisées par le protocole SIP sont similaires à celles du Web où la forme
ressemble à une adresse e-mail de la forme user@host.
Les URL SIP peuvent prendre différentes formes :
• Martin@arcome.fr qui est l’adresse du PC de Martin dans le domaine arcome.

45
• 0146124200@arcome.fr ; user = phone qui correspond à l’adresse d’un téléphone
accessible par une passerelle.
• guest312@arcome.fr qui est l’adresse d’un utilisateur nomade connecté sur le LAN
d’arcome.

Figure 2.5 : Initiation d’un appel avec SIP

II.5.1.3 RTP et RTCP pour le transport de données en temps réel

Le protocole IP permet de transporter les paquets IP à travers un réseau IP mais ne fournit aucun
mécanisme pour gérer les flux IP d’une session entre des terminaux IP. Cette fonction est
généralement effectuée par les protocoles TCP ou UDP (User Datagram Protocol), chargés de
vérifier que la transmission et la réception des paquets s’effectuent correctement.

Cependant, ces protocoles n’offrent aucune fonctionnalité permettant de gérer les flux temps réel,
audio ou vidéo, qui sont présents dans toutes les communications multimédia.

Les protocoles RTP et RTCP garantissent la qualité des communications multimédia en mode
paquet (gestion et contrôle des flux temps réel). Pouvant être mis en œuvre au-dessus d’IP ou
d’ATM, ils sont utilisés par les deux protocoles de contrôle d’appel SIP et H.323.

46
RTP permet le transport des données « temps réel » tels que les flux audio et vidéo. Il est basé sur
les protocoles IP/UDP. UDP est préféré à TCP pour les transmissions « temps réel »; en effet la
priorité est donnée à la rapidité plus qu’à la qualité de transmission. Les retransmissions effectuées
par le protocole TCP, pour gérer la qualité de services, sont en effet incompatibles avec des
contraintes « temps réel ». RTP fournit des services tels que le séquencement temporel, la
détection des pertes, la sécurité et l’identification du contenu. Ce protocole a été défini pour
diffuser aussi bien en mode multicast qu’en mode unicast. Il peut donc aussi bien être utilisé pour
le transport unidirectionnel (broadcast) de vidéo sur demande que pour la téléphonie sur IP.
RTP est utilisé en association avec le protocole de contrôle RTCP (Real Time Control Protocol)
qui fournit les informations nécessaires sur la qualité de transmission des données et sur les
participants aux sessions multimédia.
Cependant RTP ne fournit pas de lui-même les mécanismes nécessaires à la gestion des
informations « temps réel ». Pour cela, les couches protocolaires inférieures doivent mettre en
œuvre des solutions nécessaires à ces données sensibles au délai.

II.5.1.3.1 Fonctionnement de RTP

Comme nous l’avons vu, IP est un réseau partagé en mode paquet. Les paquets envoyés sur un
réseau IP ont une gigue et un délai de transmission imprévisibles. Cependant les applications
multimédia requièrent des caractéristiques appropriées à la transmission et la gestion des
applications dites « temps réel ». RTP fournit, pour chaque paquet, un marquage temporel, un
numéro de séquence et d’autres paramètres permettant d’offrir un transport, de bout en bout, des
données « temps réel » sur un réseau en mode paquet.

Le marquage temporel (« timestamping ») est l’information la plus importante pour les


applications « temps réel ». L’émetteur envoie un marqueur temporel qui donne l’instant où le
premier octet du paquet a été traité. A l’arrivée, le récepteur utilise le marqueur temporel pour
reconstruire le flux multimédia de sorte qu’il puisse être correctement présenté, dans un délai
approprié, à l’utilisateur final. Cependant, ce n’est pas RTP lui-même qui gère la synchronisation
des paquets, il fournit simplement les outils. La synchronisation est effectuée au niveau de la
couche applicative. Comme UDP ne fournit pas forcément les paquets dans l’ordre dans lequel ils
ont été émis, les numéros de séquence sont utilisés pour ordonner les paquets à l’arrivée. Ils sont
aussi utilisés pour la détection des paquets perdus.

47
L’identifiant du type de données (« payload type identifier ») spécifie le format des données
contenues dans le paquet. La connaissance de cette information permet à l’application réceptrice
de savoir comment gérer les données utiles du paquet. A un instant donné, l’émetteur de flux RTP
ne peut envoyer qu’un type de données, cependant il est possible d’en changer lors d’une
transmission. RTP donne aussi un identifiant de l’émetteur permettant au récepteur de connaître la
provenance des données.
Les paquets RTP et RTCP sont généralement transportés sur UDP/IP.
Pour débuter une session RTP, l’application définit une paire particulière d’adresses transport
(adresse IP et port UDP) de destination. Dans une session multimédia, chaque média est transporté
sur une session RTP différente pour laquelle sont émis des paquets de contrôle (RTCP). Ainsi
l’audio et la vidéo sont transportés sur des sessions différentes, ce qui permet à l’utilisateur final
de choisir le média qu’il désire recevoir.

Figure 2.6 : RTP/RTCP dans la suite de protocole pour services multimédia

II.5.1.3.2 Fonctionnement de RTCP (Real-Time Control Protocol)

RTCP est un protocole défini pour être utilisé en addition de RTP. Il est standardisé par la
RFC1889 et RFC 1890. Dans une session RTP, chaque participant envoie périodiquement des
paquets RTCP et donner des informations sur la qualité de la transmission. Il existe 5 types de
paquets pour transporter cette information de contrôle :

• RR: « receiver report ». Les rapports des récepteurs sont envoyés par les terminaux
qui ne sont pas des participants actifs à la communication. Ils contiennent des
informations sur les données reçues, dont le numéro du dernier paquet reçu, la
valeur moyenne de la gigue et le « marqueur » temporel qui permettra de calculer
le délai de transmission entre l’émetteur et le récepteur.

48
• SR: « sender report ». Les rapports des émetteurs sont émis par les terminaux
actifs. En plus des informations données par le « receiver report », ils donnent des
informations concernant la synchronisation inter-média, le nombre de paquets et
d’octets émis.
• SDES: « source description items ». Contient des informations décrivant la source
émettrice.
• BYE: indique la fin de la participation d’un participant à une session.
• APP: fonction utilisée par des applications spécifiques.
Ce protocole fournit à l’application les informations sur la qualité de la distribution des données.
Ces informations de contrôle sont nécessaires pour les émetteurs et les récepteurs. Les
informations de description des sources émettrices peuvent inclure des données en format texte
telles que le nom de l’utilisateur, le numéro de téléphone et l’adresse e-mail.
La gestion de la qualité de service de bout en bout impacte toutes les couches d’un réseau NGN,
depuis les terminaux jusqu’aux applications, en passant par les protocoles de gestion de niveau
intermédiaire (situés entre les couches Contrôle et Service) comme RTP et RTCP.

II.5.1.4 MGCP/MEGACO/H.248

La nécessité d’interconnecter les réseaux de téléphonie classique aux NGN, ainsi que la flexibilité
apportée par la séparation des couches Transport et Contrôle ont conduit à la distinction des
fonctions de Media Gateway (MG) et de Media Gateway Controller (MGC). Il a donc été
nécessaire de développer un protocole permettant aux MGC de piloter les MG.

II.5.1.4.1 Le protocole de commande de passerelle : l'interface MGC-MG

Le protocole de commande de passerelle permet la communication entre la MG et le MGC : c’est


le canal de communication utilisé pour coordonner le plan Contrôle et le plan Transport. Les
principales fonctions de ce canal sont :

• La réservation des ressources de la MG par le MGC nécessaire pour satisfaire les


demandes reçues par les messages de signalisation.

• Le traitement des connexions dans la MG par le MGC.

• La modification des paramètres internes de la MG.


• La remontée par la MG des réponses aux actions demandées par le MGC.
• La notification par le MG d’événements survenus au niveau média.

49
• Le contrôle du lien MG-MGC (sécurité du lien, basculement vers un autre MGC ou
MG…).

Ces nouveaux protocoles ont rapidement fusionné en MGCP. L’IETF créa dans le même temps un
groupe de travail appelé MEGACO pour standardiser un protocole pour l’interface MGC-MG.
Finalement, l’UIT et l’IETF décidèrent en 1999 de collaborer sur un protocole commun nommé
H.248 pour l’UIT et MEGACO pour l’IETF.

II.5.1.4.2 Le protocole MGCP (Media gateway Control Protocol)

Le Media Gateway Control Protocol (MGCP, RFC 2705), protocole défini par l’IETF, a été conçu
pour des réseaux de téléphonie IP utilisant des passerelles VoIP. Il gère la communication entre
les Media Gateway et les Media Gateway Controller. Ce protocole traite la signalisation et le
contrôle des appels, d’une part, et les flux média d’autre part.
Les différents éléments qui utilisent MGCP sont :
• La Signalling Gateway qui réalise l’interface entre le réseau de téléphonie
(signalisation SS7 : signalisation sémaphore) et le réseau IP. Elle termine les
connexions des couches basses de SS7 et transmet les messages ISUP à la MGC.
• Le Media Gateway Controller ou Call Agent qui opère l’enregistrement, la gestion
et les contrôles des ressources des Media Gateway. Elle coordonne l’établissement,
le contrôle et la fin des flux média qui transitent par la Media Gateway.
• La Media Gateway qui est le point d’entrée ou de sortie des flux média à l’interface
avec les réseaux IP et téléphoniques. Elle effectue la conversion des médias entre le
mode circuit (téléphonique) en le mode paquet (IP).

II.5.1.4.3 Le protocole alternatif : MEGACO/H.248

Le groupe de travail MEGACO a été constitué pour compléter les travaux sur le protocole MGCP
au sein de l’IETF.

C’est un standard permettant la communication entre les Media Gateway Controller (MGC) et les
Media Gateway (MG). Il est dérivé de MGCP et possède des améliorations par rapport à celui-ci :
• Support de services multimédia et de vidéoconférence
• Possibilité d’utiliser UDP ou TCP
• Utilise le codage en mode texte ou binaire

50
Figure 2.7 :Positionnement de MGCP et H.248/MEGACO dans les NGN

II.5.1.5 Relation entre MGCP, H.248, SIP et H.323

MGCP et H.248 sont des protocoles complémentaires à SIP et H.323. Ils sont définis spécialement
comme un protocole interne entre MGCs et MGs. Dans ce modèle, les MGCs gèrent le traitement
des appels du réseau IP en communiquant avec les éléments de signalisation IP (gatekeeper H.323
ou serveur SIP), souvent co-localisés avec le MGC, et le réseau téléphonique via une passerelle de
signalisation.

Figure 2.8 : Protocole de commande impliquée dans les NGN

51
II.5.1.6 Transport de la signalisation SS7 sur réseaux IP (SIGTRAN)

Concernant plus spécifiquement le transport des messages de signalisation SS7 et RNIS sur des
réseaux IP, un groupe de travail de l’IETF appelé SIGTRAN (SIGnalling TRANsport) a été
développé. Ce groupe SIGTRAN définit le protocole de contrôle entre :

• Les Signalling Gateways, qui reçoivent la signalisation SS7 sur TDM, et la


convertissent en SS7 sur IP.

• Les Media Gateway Controllers, qui interprètent la signalisation SS7 sur IP.

• Et les « signalling points » du réseau IP (serveurs de contrôle d’appel).

Ce protocole utilise une nouvelle couche de transport appelée Stream Control Transmission
Protocol (SCTP) permettant de pallier les défauts du protocole TCP pour la gestion des messages
de signalisation.

Ce protocole SCTP doit permettre de transporter les messages de signalisation de façon


transparente sur des réseaux IP.

II.5.1.7 Q.BICC, H.323 et SIP-T pour l’échange de signalisation entre MGC

Les opérateurs de télécommunications, voyant la montée en puissance du trafic de données, ont


émis le souhait de pouvoir utiliser des solutions de signalisation de transit pour les réseaux en
mode paquet. Pour cela, il était nécessaire de définir un protocole permettant la communication
entre MGC (Media Gateway Controller).

Trois protocoles sont candidats pour cette utilisation : BICC, H.323 et SIP-T.

II.5.1.7.1 Bearer Independent Call Control (BICC)

Le protocole BICC a pour objectif la gestion de la communication entre serveurs d'appel,


indépendamment du type de support, permettant aux opérateurs de réaliser une migration de leurs
réseaux RTC/RNIS vers des réseaux en mode paquet.

En vue, donc, d’une migration des réseaux téléphoniques (SS7) vers une architecture NGN, le
protocole BICC, doit étendre le protocole de signalisation actuellement implémenté sur les réseaux
téléphoniques, l’ISUP. En effet BICC est en grande partie issu de l’ISUP.

La première version de ce protocole, BICC CS1 (BICC Capability Set 1) définit le transport de
signalisation sur un réseau ATM en tant que réseau de transit.

52
La seconde version de ce protocole, BICC CS2, élargit énormément son rayon d’action et les
capacités.

Il permet :

• L’utilisation d’un réseau IP comme réseau de transit. Il s’agit de « tunnelling » de


messages de signalisation par le protocole BICC sur un réseau de transport IP.

• L’interfonctionnement avec les réseaux H.323

La prochaine version de BICC portera principalement sur le réseau d’accès et


l’interfonctionnement avec SIP.

II.5.1.7.2 Protocole H.323 entre Media Gateway Controller

Dans les réseaux IP, la norme H.323 utilise les standards H.225 et H.245 pour la gestion des
commandes d’appel. A l’origine, ces canaux de signalisation étaient créés entre le terminal H.323
(téléphone ou passerelle H.323/ RNIS) et le serveur d’appel H.323.

L’évolution de la norme H.323, par la possibilité de communiquer entre serveurs d’appel H.323 et
par la séparation en éléments distincts des fonctions MG et MGC, a quelque peu modifié la norme.

Il est établi que la signalisation des appels et la synchronisation (H.225) se passent entre MGC ;
par contre le protocole utilisé pour l’échange des capacités entre les terminaux, la négociation de
canal et le contrôle de flux média entre les terminaux H.323 (H.245) peut s’effectuer entre MG ou
MGC.

II.5.1.7.3 Interfonctionnement de H.323 avec les protocoles SS7

L’interfonctionnement de H.323 avec le protocole SS7 (ISUP) établit la correspondance entre les
messages ISUP et H.323 pour les appels IP-RTC et RTC-IP, ainsi que l’interaction de certains
services téléphoniques.

Dans le cas où le réseau IP est utilisé comme réseau de transit, la transmission des messages ISUP
devra se faire de manière transparente sur le réseau IP.

II.5.1.7.4 Protocole SIP entre Media Gateway Controller : SIP-T

L’Internet Draft SIP-T (SIP pour la téléphonie) de l’IETF définit la gestion de la téléphonie par le
protocole SIP ainsi que l’interconnexion avec le RTC : cependant uniquement avec le protocole
SS7 ISUP. SIP-T préconise :

53
• l’encapsulation des messages ISUP à l’intérieur de messages SIP, permettant la
transmission de façon transparente de la signalisation ISUP dans le cas de transit
par un réseau IP.

• le renseignement de l’en-tête du message SIP par les informations contenues dans


le message ISUP, permettant d’acheminer le message correctement à travers le
réseau IP et de terminer les appels sur un terminal SIP.

Le schéma ci-dessous montre le niveau auquel est utilisée la signalisation entre Media Gateway
Controller, pour laquelle les trois protocoles BICC, SIP-T et H.323 sont en concurrence.

Figure 2.9 : Protocole de signalisation entre « Media Gateway Controller »

II.6 Cohabitation des réseaux existants et NGN [9]

Il semble que les réseaux actuels persisteront pour une période relativement longue et donc que la
coexistence des réseaux actuels et NGN sera effective pendant plusieurs années.
L’intégration de ces différents protocoles est annoncée par les constructeurs ; il est cependant
difficile de connaître la maturité des solutions (car très peu sont en service opérationnel) et
l’interopérabilité des solutions entre elles. De plus, le choix des protocoles implémentés est
variable suivant les solutions. Ces éléments ne permettent pas de dégager un protocole
prédominant.

54
Figure 2.10 : Interconnexion de réseaux

II.7 Les Services : des plates-formes unifiées et des interfaces ouvertes [1],[7],[9]

Actuellement, les services sont dédiés à un type de réseau : services Réseau Intelligent sur le
réseau téléphonique pour les terminaux téléphoniques (fixes ou mobiles), et services mail, web,
news sur les réseaux IP.
L’apparition des nouveaux réseaux d’accès, tels que l’UMTS, le GPRS, l’xDSL, l’Ethernet longue
distance, les réseaux câblés, et la multiplication des terminaux communicants (téléphone mobile
GPRS/ UMTS, PDA : Personnal Data Assistant,…) et la convergence des cœurs de réseaux,
poussent à une transformation de l’architecture des plates-formes de services.
Cette nouvelle architecture doit offrir la possibilité aux clients d’accéder aux services, quels que
soient la nature des terminaux et le type de protocole utilisé pour accéder aux plates-formes de
services, via un réseau de transport unifié, en mode paquet. Le service rendu doit être adapté aux
besoins et aux moyens des clients.
Deux modèles principaux et complémentaires émergent de ces besoins d’évolution d’architecture
de la couche Services :

• Une architecture centrée sur le « Softswitch », basée sur l’interface de services


normalisée du modèle OSA/Parlay. Ce modèle est plutôt adapté pour des services
nécessitant une coopération forte du réseau de contrôle d’appel (serveurs, bases de
données).

• Un modèle orienté « Web Services », basé sur les technologies et des protocoles
issus du monde Internet (XML, SOAP) avec une architecture distribuée plus

55
adaptée à la fourniture de services en mode transparent sur IP, avec une coopération
forte du terminal.

II.7.1 Le VHE ou « Virtual Home Environment »

Le « VHE » ou « Virtual Home Environment » est un concept d’environnement de services


personnalisés (Personal Service Environment ou PSE) qui a été défini par le 3GPP dans le cadre
de la normalisation de l’UMTS.
Il comprend :
• la personnalisation des services pour des utilisateurs de profils différents.
• la portabilité de l’environnement personnalisé de services (PSE) à travers divers
réseaux d’accès (fixe, mobile, IP) et sur des terminaux de natures différentes.
Ainsi les utilisateurs pourront accéder à leurs services et leur environnement personnalisé quels
que soient le réseau et le terminal qu’ils utilisent.
Pour cela la création des services est basée sur des outils standardisés comme les interfaces
OSA/Parlay, les protocoles CAMEL (Customized Application for Mobil Network Enhanced
Logic), JAVA, CORBA (Common Request Broker Architecture).

II.7.2 Le modèle OSA/Parlay

L’architecture OSA (Open Service Access) propose une interface standardisée, par les API
(Application Programming Interface), pour les applications en vue d’utiliser les capacités du
réseaux sans avoir besoin de connaître les technologies utilisées.
L’interface OSA a pour objectif de cacher la complexité du (des) réseau(x) aux plates-
formes de services.

Figure 2.11 : Rôle de l’interface OSA

56
II.7.3 Les « WEB SERVICES »

Alors que le modèle OSA/Parlay est orienté vers l’architecture centrée sur les Softswitches, un
autre modèle de fourniture de services pour les réseaux NGN apparaît. Celui-ci, basé sur une
architecture et des protocoles orientés « web », définit un modèle beaucoup plus distribué : ce sont
les « Web Services ».
Un « Web service » est une interface ouverte qui décrit un ensemble d’opérations qui sont
accessibles dans le réseau en utilisant un format standard de messages XML.
Cette interface permet d’implémenter les services indépendamment des plates-formes logicielles
et matérielles sur lesquelles ils sont installés et des langages dans lesquels ils ont été écrits.
Le « Web » permet une interaction entre un utilisateur et un programme, tandis que les « Web
services » permettent d’établir un moyen de communications entre programmes.

Figure 2.12 : Architecture du modèle « Web services »

L’accès à ces « Web services » peut s’effectuer directement dans une simple session
client/serveur, cependant il semble que l’on s’oriente vers un accès aux services à travers des
portails qui seront chargés des fonctions d’authentification des clients, des recensements des
services et de facturation de services.
Pour offrir une réelle interaction entre programmes, les « web services » sont basés sur des
standards existants, tels que HTTP (HyperText Transport Protocol), XML, SOAP (Simple Object
Access Protocol), WSDL (Web Services Description Language) et UDDI (Universal Description,
Discovery and Integration).

57
Exemple de services :

Les Web Services .NET (de Microsoft), Websphere (d’IBM) et J2EE (de Sun)

II.7.3.1 Les protocoles utilisés pour les « Web services »

Les « Web Services » reposent sur des protocoles qui forment la couche d’adaptation pour la
fourniture des services. Il s’agit de protocoles utilisant le format XML :
• SOAP (Simple Object Access Protocol): qui définit la structure du message XML
utilisé par les services Web pour dialoguer entre eux et automatiser ce dialogue.
• WSDL qui est un format de description des composants (c'est-à-dire des services
eux-mêmes) invocables par le biais de messages XML au format SOAP. Il permet
de reconnaître les schémas XML utilisés et d'établir une connexion entre
consommateur et fournisseur.
• UDDI qui s'appuie lui-même sur des services Web pour proposer un annuaire
mondial d'entreprises. Il fournit ainsi un outil pour communiquer tout type de
coordonnées (adresse géographique, numéro de téléphone, fax, adresse de site, etc.)

II.7.3.1.1 SOAP

SOAP est un protocole pour l’échange d’informations dans un environnement décentralisé et


distribué, comme Internet par exemple. SOAP permet l’invocation de méthodes, de services, de
composants et d’objets sur des serveurs distants. SOAP peut normalement fonctionner sur de
nombreux protocoles mais il opère particulièrement bien avec le protocole HTTP.

SOAP repose sur l’utilisation combinée de :

• XML pour la structuration des requêtes et des réponses, représentant les


paramètres des méthodes, les valeurs de retours et les éventuelles erreurs liées aux
traitements.

• HTTP comme mécanisme d’invocation de méthodes. Pour ce faire, il repose sur un


jeu réduit de paramètres précisés dans les en-têtes HTTP, facilitant le filtrage par
les proxy et firewall.

SOAP est un protocole basé sur du texte. Basé sur HTTP et étant orienté ASCII, il pose moins de
problèmes d’intégration avec les équipements de sécurité.

58
Figure 2.13 : Exemple de service fourni par les protocoles SIP et SOAP

La figure ci-dessus donne une illustration des services possibles en associant le protocole
d’établissement de communication SIP à SOAP :

• Un utilisateur envoie un message à Martin. Cependant ce message en anglais «


Hello World » doit être traduit pour être compris.

• Pour cela, il suffit d’ajouter au message SIP, un en-tête « translate = en_fr », qui
sera alors interprété par le serveur SIP/SOAP. Celui-ci envoie alors une requête
SOAP à un serveur Web qui sera capable d’exécuter la méthode «
methodsBabelFish » pour effectuer la traduction du message.

• Ce serveur Web, retournera un message SOAP contenant le message à émettre au


destinataire. Celui-ci recevant le message traduit en français, d’une manière
transparente.

II.7.3.1.2 WSDL ou Web Services Description Language

WSDL est un format XML de présentation. Un document WSDL définit les services comme un
ensemble de ports (points du réseau). Pour cela WSDL utilise plusieurs éléments permettant de
définir les services offerts sur le réseau. WSDL permet les descriptions des « ports » de services,
indépendamment du format des messages et des protocoles de réseaux utilisés.

59
II.7.3.1.3 UDDI (Universal Description, Discovery, and Integration)

Lancé par IBM et Microsoft, le projet UDDI (Universal Description, Discovery, and Integration)
n'est pas vraiment un standard pour les Web Services. En fait, UDDI s'appuie lui-même sur des
services Web pour proposer un annuaire mondial d'entreprises. Il fournit ainsi un outil applicatif
pour communiquer tout type de coordonnées (adresse géographique, numéro de téléphone, fax,
adresse de site, etc.), mais également la référence des spécifications permettant de faire dialoguer
entre eux les Web Services ou les places de marché.

II.7.4 Comparaison des modèles OSA/Parlay et « Web Services »

Ces deux modèles de services NGN diffèrent dans leur architecture :


• Le modèle OSA/Parlay (3GPP, Parlay, JAIN) est orienté vers une architecture
basée sur un softswitch, qui, étant le nœud central de la couche contrôle, est le
passage obligatoire pour accéder aux services, via l’interface OSA/Parlay.
• Le modèle « Web Services » comme son nom l’indique, basé sur des technologies
« Web » dont l’architecture est distribué. L’initiation des sessions est prise en
charge par le protocole SIP (Session Initiation Protocol). La couche d’adaptation,
nécessaire pour l’accès aux services, est prise en charge par un ensemble de
protocole « web », tels que XML, SOAP, WSDL et UDDI.
A priori, ces deux modèles ne sont pas concurrents mais complémentaires. On peut en effet
imaginer des applications mixtes basées sur le modèle « web services » mais faisant appel pour
certains services à des requêtes de type OSA/Parlay.

II.7.5 Exemples de services offerts

Les NGN offrent les capacités, en termes d’infrastructure, de protocole et de gestion, de créer et de
déployer de nouveaux services multimédia sur des réseaux en mode paquet.
La grande diversité des services est due aux multiples possibilités offertes par les réseaux NGN en
termes de :

• support multimédia (données, texte, audio, visuel).

• mode de communication, Unicast (communication point à point), Multicast


(communication point multipoint), Broadcast (diffusion).
• mobilité (services disponibles partout et tout le temps).

• portabilité sur les différents terminaux.

60
Ici nous allons voir un aperçu non exhaustif des services particulièrement pertinents dans le cadre
des NGN.

II.7.5.1 La messagerie unifiée

Le service de messagerie unifiée est l’un des services les plus avancés : c’est le premier exemple
de convergence et d’accès à l’information à partir des différents moyens d’ accès. Le principe est
de centraliser tous les types de messages, vocaux (téléphoniques), écrits (e-mail, SMS),
multimédia sur un serveur ; ce dernier ayant la charge de fournir un accès aux messages adapté au
type du terminal de l’utilisateur.

II.7.5.2 La messagerie instantanée

Cette application a déjà un grand succès auprès des internautes : elle permet de dialoguer en temps
réel, à plusieurs, sur un terminal IP (généralement un PC) ayant accès à Internet via une interface
texte. L’évolution des réseaux devrait permettre la standardisation de cette application et la
communication entre tous (ouverture du service) à partir de n’importe quel terminal.

II.7.5.3 La diffusion de contenus multimédia

La diffusion de services multimédia est un des services qui commence à émerger et qui prendra
une place de plus en plus importante avec l’évolution de la bande passante à l’accès et la capacité
de traitement des terminaux.
La diffusion de contenu multimédia regroupe deux activités ; l’une focalisée sur la mise en forme
des contenus multimédia, l’autre centrée sur l’agrégation de ces divers contenus via des portails.

II.7.5.4 La voix sur IP

La voix sur IP est un service directement lié à l’évolution vers les réseaux NGN. C’est une
application qui est apparue depuis longtemps mais qui n’a pas encore eu le succès escompté, et
cela pour différentes raisons :

• La jeunesse des protocoles de signalisation (SIP, H.323, Megaco) de voix sur IP et


la gestion de la qualité de service qui commence seulement maintenant à être
mature ne permettaient pas de déployer de services téléphoniques sur IP.

• Le seul fait de transporter la voix sur IP n’apporte pas de valeur ajoutée pour
l’utilisateur final, par rapport au service de voix classique. Les services associés à

61
la voix sur IP n’ont pas encore la maturité nécessaire pour pousser l’évolution vers
ces nouveaux réseaux.

• La nécessité d’interconnecter les réseaux IP aux réseaux TDM/SS7 implique des


coûts liés aux équipements d’interconnexion (passerelles) et le prix des terminaux
(IP phones) annihile l’avantage financier apporté par le transport en IP.

• Le coût des terminaux IP reste encore supérieur à celui des équipements classiques.
Cependant l’évolution de la technologie et des protocoles et l’apparition de services
associés au monde IP devraient permettre l’émergence de la voix sur IP. De plus,
l’évolution des terminaux communicants multimédia est un argument
supplémentaire à l’évolution des réseaux téléphoniques vers la voix sur IP ; ainsi
l’UMTS, dans la release 5, généralise le transport en IP au réseau voix.

II.7.5.5 Les services associés à la géolocalisation

La possibilité de localiser géographiquement les terminaux mobiles a été rapidement perçue


comme une source de revenus supplémentaires. En effet, la géo localisation permet de proposer
aux utilisateurs finaux des services très ciblés à haute valeur ajoutée liés au contexte (ex :horaire,
climat) et au lieu.

II.7.5.6 Les services fournis par des tiers ou ASP (Application Service Providers)

Les NGN, par l’évolution et l’ouverture des réseaux, doivent favoriser l’évolution de l’utilisation
des services considérés comme « classiques ».

Ainsi l’utilisation des logiciels, la messagerie peut être gérés par un fournisseur de service à
travers le réseau. Ce mode de fourniture de services permet une flexibilité beaucoup plus
importante et une réduction de coûts grâce à l’externalisation.

II.7.5.7 Le stockage de données

L’augmentation de capacité des réseaux et la gestion des flux permettent de proposer des services
de stockage de données, en tant que sauvegarde de données critiques sur des sites protégés, mais
aussi en tant qu’accès « local » à un contenu (serveur « proxy » ou « cache »). Cet aspect semble
notamment indispensable pour les applications de télévision interactive et de « video on demand ».

62
II.7.5.8 L’évolution du rôle des services intelligents (IN) dans les NGN

Plusieurs évolutions des protocoles de services de réseau intelligents sont prévues par les normes
afin de prendre en compte les évolutions vers les services de données d’une part, et d’autre part
afin d’assurer une meilleure interopérabilité des services IN entre réseaux.
Cependant, dans un environnement multi-réseaux qui caractérise les NGN, il semble que l’IN, qui
se voulait un outil permettant une création de services simple et une interopérabilité forte de ces
services entre réseaux, n’ait pas fait ses preuves sur ces deux points. En effet :
• l’environnement de création de services reste spécifique à chaque constructeur, et
complexe à appréhender pour un « non-initié », ce qui a limité la portée des
développements aux opérateurs, en relation étroite avec leur fournisseur.
• Il existe à ce jour très peu de cas de mise en œuvre d’interfonctionnement de
services IN entre réseaux, du fait de sa complexité de mise en œuvre et des
protocoles spécifiques sur lesquels l’IN s’appuie .

II.7.5.9 L’e-commerce et le m-commerce

L’évolution des terminaux vers des services intelligents et le développement de solution de


paiement sécurisé devraient favoriser le commerce « en ligne ». Dans cette optique, le Mobey
Forum, a été créé en 2000 par des banques et des constructeurs de réseaux mobile pour développer
les services financiers (télépaiement, gestion de portefeuille boursier) en favorisant l’ouverture des
solutions et leur interopérabilité.

II.8 Exemple d’architecture de système global NGN : l’UMTS [1],[7],[9],[10],[12]

Dans le domaine des réseaux mobiles, il est prévu que le système UMTS, dans sa deuxième phase,
évolue dans sa globalité vers une architecture type NGN, tant sur le plan de l’architecture
physique que pour le choix des protocoles.

II.8.1 UMTS release 99 : l’héritage du GSM/GPRS

L’architecture UMTS telle que décrite dans la release 99 du 3GPP (organisme de normalisation de
l’UMTS) s’appuie sur une nouvelle interface radio, l’UTRA (UMTS Terrestrial Radio Access), et
une évolution des cœurs de réseau GSM et GPRS pour gérer les flux des domaines circuit et
paquet.

63
• Les interfaces de l’UTRA avec le cœur de réseau sont basées sur un transport ATM
(AAL2 pour la voix, AAL5 pour les données).
• Le transport dans le cœur de réseau peut ensuite être effectué (au choix de
l’opérateur) soit en ATM pour l’ensemble des flux, soit en ATM puis TDM pour
les flux circuit et en IP pour les flux paquet. La signalisation à l’interface avec
l’UTRA est transportée soit dans des circuits virtuels ATM, soit avec le protocole
de transport de SS7 sur IP SIGTRAN.
• Les appels multimédia sont supportés, mais de manière transparente. En effet, les
messages de signalisation multimédia sont transportés de manière transparente dans
une connexion circuit , ce qui évite d’introduire des fonctions multimédia dans les
équipements GSM et GPRS, limitant les impacts aux terminaux et à l’ajout de
serveurs multimédia (gatekeepers). Les protocoles de contrôle d’appel multimédia
retenus sont H.323 pour le domaine paquet et H.324-M pour le domaine circuit,
choix plus conforme à la maturité actuelle des protocoles (par rapport à SIP).
Les versions ultérieures de la norme UMTS intègrent une évolution encore plus nette vers une
architecture de type NGN. La release R4 est la première étape vers un cœur de réseau tout IP, et la
release R5 finalise cette évolution.

II.8.2 UMTS Release R4 : séparation des couches transport et contrôle

• Le MSC server a les mêmes caractéristiques qu’un MGC , avec en complément des
fonctions spécifiques mobile. Il est ainsi en mesure de dialoguer avec les autres
MSC server en utilisant le protocole BICC ou SIP-T selon que le protocole de
transport utilisé est ATM ou IP.
• La signalisation de commande entre MSC server et MGW utilise le protocole
H.248 avec des extensions spécifiées par le 3GPP.
• Cette signalisation peut être transportée en utilisant le protocole MTP3b si le
transport s’appuie sur une couche ATM, ou SIGTRAN (SCTP) si le transport
s’appuie sur IP.

II.8.3 UMTS Release R5 : ajout du domaine IP multimédia

La release R5 introduit un nouveau domaine, l’IP Multimédia (IM) Subsystem, s’appuyant sur les
services du domaine paquet pour fournir des services de communications convergents (voix sur
IP, données, multimédia…) en IP natif. Ainsi, les communications multimédia ne sont plus

64
supportées de manière transparente mais deviennent le mode de communication cible de l’UMTS.
Ce n’est que pour des raisons de compatibilité avec les réseaux GSM/GPRS et UMTS R’99 et
avec les terminaux non IP multimédia que le domaine circuit (MSC servers et MGW associées) est
maintenu.
Le coeur de réseau UMTS IP multimédia utilise le protocole SIP pour gérer les sessions IP
multimédia, et le protocole IP pour le transport du trafic et de la signalisation associés.
Le choix du protocole de contrôle d’appel pour les appels VoIP et multimédia a fait l’objet de
longues discussions, mais SIP a fini par s’imposer au 3GPP grâce à son caractère IP natif et son
apparente simplicité comparé à H.323. Le protocole SIP de l’IETF doit cependant être enrichi
pour prendre en compte certaines évolutions spécifiées par le 3GPP pour un usage dans le cœur de
réseau UMTS, notamment concernant les spécificités liées à la gestion de la mobilité.
Pour assurer le contrôle d’appel et la gestion de la signalisation dans ce nouveau domaine, de
nouvelles entités sont ajoutées, ou des équipements existants sont modifiés.

II.8.4 Influence de l’UMTS sur la stabilisation du concept NGN

L’UMTS aura un rôle potentiel fort sur l’émergence et la stabilisation du concept NGN.
L’UMTS est le premier système global qui intègre dans ses spécifications futures (releases R4/R5)
des options d’évolution vers une architecture réellement NGN.
Les protocoles choisis à terme par le 3GPP sont :
• SIP pour le contrôle d’appel,
• Megaco/H.248 pour le contrôle des Media Gateways,
• SIGTRAN pour le transport de la signalisation SS7 sur IP.
• Pour la signalisation entre Media Gateway Controllers, le choix reste ouvert, mais
le protocole BICC est cité nommément et semble mis en avant.

65
CHAPITRE III. CONCEPTION ET REALISATION D’UN LOGICIEL DE TRANSFERT
DE DONNEES ENTRE PLUSIEURS MACHINES DISTANTES EN SUIVANT LE
CONCEPT DES NGN.

III.1 But de la simulation

La partie simulation consiste à montrer quelques étapes de base pour pouvoir effectuer des
échanges de données entre des ordinateurs distants dans le monde de l’IP.

Cela fait référence aux applications NGN puisque les NGN s’orientent surtout dans le domaine du
« TOUT-IP ». De plus les appareils utilisés dans les NGN se tendent vers des versions
miniaturisées des ordinateurs (PDA…) et les applications ne dépendent plus des systèmes
d’exploitations utilisés puisqu’ils commencent à utilisés des interfaces ouvertes et normalisées
ainsi que des outils standards de programmation pour la personnalisation de l’environnement de
l’utilisateur.

Dans notre réalisation pratique, on dispose de trois ordinateurs reliés à un concentrateur:

• Un serveur pour pouvoir écouter les ordinateurs clients. Le serveur possède une
base de données des clients. Il permet aussi aux clients d’accéder à un service de
messagerie qui leurs permet de stocker des messages dans le cas où l’interlocuteur
n’est pas joignable.

• Deux ordinateurs clients qui peuvent se communiquer après avoir été authentifié
par la machine serveur dans sa base de donnée.

Figure 3.1 : Présentation de la simulation

66
III.2 Choix du logiciel de simulation [13]

On a opté pour le logiciel Borland JBuilder 9 pour développer le projet. En effet, c’est d’abord un
outil qui permet d’effectuer le développement visuel d’un programme, facilitant grandement la
réalisation du programme mais aussi l’utilisation langage de programmation JAVA qui possède un
potentiel intéressant dans les applications réseaux.

JBuilder est l’outil le plus approprié par rapport aux autres outils étudiés durant notre
enseignement (Matlab, C,…) si l’on veut étudier les capacités d’un réseau informatique.

On a aussi eu recours à l’outil de base de donnée MS SQL Server 7.0 pour récupérer les
informations concernant un client. Ce choix est due à une connaissance plus approfondie de cet
outil par rapport aux autres.

III.3 Description des étapes à suivre pour une communication

Remarquons d’abord que pour une communication entre deux clients, il faut encore qu’ils soient
reconnus par un serveur qui a pour rôle principal l’authentification des abonnés, l’activation des
services qui est accessible pour chaque abonné, la facturation,contrôle du flux, …

Le serveur est surtout utilisé pour l’établissement de la signalisation entre abonnés.

Dans notre cas, voici les étapes à suivre pour une communication entre deux abonnés :

• Envoi d’adresse IP de chaque abonné voulant se connecter au service vers le


serveur pour l’authentification.

• Le serveur consulte sa base de donnée client et accepte ou non le client voulant


accéder au service.

• L’abonné effectue une numérotation et l’envoie vers le serveur.

• Le serveur authentifie le client à appeler et le signale d’un appel entrant.

• Lorsque l’interlocuteur décroche son poste, la connexion est établie.

• La communication peut être interrompu par l’un des deux clients.

67
III.4 Organigramme côté serveur

Début

non Abonné
authentifié ?

oui

Appel non

oui

• Coupure de la • Accès au service de


signalisation messagerie
• La communication se fait • Enregistrement du
plus ou moins directement message
entre les deux abonnés
• Coupure de la
communication.

Fin

Figure 3.2 : Organigramme de l’application serveur

68
III.5 Organigramme côté client

Début

non Abonné
reconnu ?

oui

Appel ? non

oui

• Ouverture du cadre
• Ouverture du cadre chat de service message
• Communication entre les • Enregistrement du
deux abonnés message au serveur
• Fermeture de la
communication

Fin

Figure 3.3 : Organigramme de l’application client

69
III.6 Architecture système [14]

III.6.1 Introduction sur le client/serveur

Auparavant les Mainframes étaient les architectures dominantes dans les entreprises. Les
applications et les données étaient centralisées sur un gros ordinateur, qu'on entoure de terminaux
aux faibles capacités permettant juste l’affichage des résultats demandés.

Le client/serveur est une évolution du Mainframe et permet par l'utilisation de nouvelles méthodes
et techniques de passer outre les limites que l'on connaissait avec l'environnement Mainframe et
les systèmes propriétaires, et ainsi d'améliorer l'interopérabilité, la flexibilité des systèmes.

En fait, il applique un gigantesque découpage aux applications monolithiques des sites centraux
pour répartir les charges de traitement entre clients et serveurs.

III.6.2 Modèle générale d’architecture système

Toutes les architectures informatiques client/serveur présentent des caractéristiques communes :


• Elles intègrent une interface utilisateur souvent graphique (GUI)
• Elles fonctionnent grâce à des applications
• Les applications qui les animent manipulent des données.
C’est la répartition de ces trois composantes entre le client et/ou les serveurs qui caractérise les
différentes architectures.

Figure 3.4 : Architecture client-serveur

70
III.7 Fonctionnement de la connexion réseau sous JAVA :le modèle client-serveur [15]

La majorité des applications réseau modernes se fondent sur le modèle client-serveur . Ce type de
programmes stocke d'ordinaire d'innombrables données sur un serveur puissant et onéreux,
tandis que le traitement et l'interface utilisateur échoit au logiciel client exécuté sur des
ordinateurs individuels aux performances nettement plus modestes. En règle générale, on admet
que le serveur « fournit » les informations et que le client les « réceptionne ». Toutefois, il est
rare qu'un programme se borne à expédier ou à recevoir, c'est pourquoi on définira le client
comme celui qui engage la conversation et le serveur comme celui qui attend les requêtes des
clients.
Certains serveurs traitent et analysent les données avant de transmettre le résultat au client.

Figure 3.5 : Connexion client-serveur

III.7.1 Gestion des socket

- Connexion par les socket

Un socket assure sept opérations élémentaire :

• Se connecter à une machine distante.

• Envoyer des données.

71
• Recevoir des données.

• Clore une connexion.

• S’attacher à un port.

• Attendre les demandes de connexion émanant des machines distantes.

• Accepter les demandes de connexion sur le port local.

Voici un aperçu de la mise en œuvre d’un socket client :

• Le socket est crée au moyen d’un constructeur Socket( ).

• Le nouveau socket tente de se connecter à un hôte distant.

• Une fois la connexion établie, le système local et le système distant mettent en


place un canal de communication à partir du socket et l’ utilise pour échanger les
données.

• Lorsque les échanges sont terminés, un des deux interlocuteurs clôt la connexion.

- Les sockets serveur

C’est grâce aux sockets qu’un client peut se connecter à un serveur toujours à l’écoute des
requêtes de connexion. Pour compléter notre étude il nous faut nous intéresser à cet interlocuteur.

Voici comment un serveur gère une connexion et s’y prépare :

• Le constructeur ServerSocket( ) instancie un nouvel objet ServerSocket affecté à un


port de donnée.

• Grâce à la méthode accept( ), l’objet guette les requêtes de connexions adressées à


ce port.

• Les méthodes getInputStream( ) et getOutputStream( ) du Socket délivrent, selon le


type du serveur, les flux d’entrée et de sortie indispensables aux échanges.

72
• Le serveur et le client interagissent selon le protocole choisi pendant le temps de la
connexion.

• Le serveur et/ou le client clôt la connexion.

• Le serveur reprend sa position d’attente.

III.8 Manuel d’utilisation et manipulations de l’application

III.8.1Présentation de l’application

III.8.1.1 Fenêtre principale côté serveur

La figure ci-dessous représente la fenêtre principale de l’application serveur.

Figure 3.6 : Fenêtre principale de l’application serveur

Dans la fenêtre principale, on peut accéder à des commandes aboutissant sur les bases de données
nécessaires pour l’authentification des clients voulant accéder au service.

On peut aussi y visualiser une zone de texte donnant les commentaires du serveur aux requêtes des
clients.

Le bouton aide permet d’obtenir les informations nécessaires pour effectuer la simulation.

73
Le bouton BD Client permet de visualiser la base de données de chaque client (figure 3.7).

Figure 3.7 : Base de données des abonnés

Dans cette base de données on peut obtenir des informations concernant chaque abonnés :Adresse
IP, nom de l’abonné, son adresse, et enfin les informations sur ses messages.

III.8.1.2 Fenêtre principale côté client

La figure ci-après représente la fenêtre principale de l’application client.

Figure 3.8 : Fenêtre principale de l’application client

74
Dans fenêtre principale, pour un client quelconque, on peut accéder à des commandes nécessaires
pour effectuer un appel entre deux abonnés et accéder aux services accessibles pour chaque
abonné, à condition d’être authentifié par le serveur.
Pour effectuer un appel, on doit écrire l’adresse IP du client à appeler dans la zone de texte.
Le bouton répondre n’est accessible que si une signalisation d’appel n’arrive au client. En cliquant
sur répondre une nouvelle fenêtre est ouverte : la fenêtre de messagerie instantanée (Figure 3.9).
De même, le bouton service permet d’ouvrir une fenêtre pour choisir le type de services (Figure
3.10).
Le bouton aide permet d’obtenir les informations nécessaires pour effectuer la simulation.
III.8.1.3 Fenêtre de messagerie instantanée
La figure ci-dessous représente la fenêtre de la messagerie instantanée de l’application client.

Figure 3.9 : Fenêtre de la messagerie instantanée

Les deux zones de texte permettent soit de recevoir les caractères envoyer par un autre client, soit
d’écrire des mots à envoyer vers l’interlocuteur.
Le bouton envoyer effectue l’envoi des caractères écrits dans la zone de texte.
Le bouton quitter permet d’arrêter la connexion.

75
Si les fenêtres doivent être vidés il faut cliquer sur le bouton effacer.

III.8.1.4 Fenêtre d’invite au service message

Figure 3.10 : Fenêtre d’invite au service message


Le bouton Ecrire message nous permet d’accéder à une fenêtre où l’on peut écrire un message à
n’importe quel abonné. Ce message sera mémoriser dans la base de donnée du serveur.
Le bouton Consulter message permet d’ouvrir une fenêtre indiquant une zone de texte affichant le
message que vous avez reçu.

III.8.2 Les manipulations

Dans notre pratique, on dispose de deux clients répartis sur deux machines différentes et un
serveur sur une autre machine. Les machines clientes ne peuvent se reconnaître qu’à travers le
serveur.
- Pour commencer l’application, on doit tout d’abord démarrer le logiciel de l’application
côté serveur, ensuite ceux des applications côté client. L’application client ne peut
démarrer sans celui du serveur. L’authentification de celui-ci se fait lors de son démarrage.
- On effectue ensuite des appels différents et l’accès au service messagerie:
• Appels vers un numéro non existant :
Le client effectue une fausse numérotation.
Le serveur renvoie un message indiquant que le client n’existe pas.

• Appel vers l’autre abonné avec décrochage (établissement d’un appel) :

Un client compose l’adresse d’un autre abonné.

76
L’interlocuteur reçoit un signal d’appel de l’autre abonné et en appuyant sur le
bouton répondre, ils peuvent effectuer des échanges de données entre les deux
abonnés en communications.

Figure 3.11 : Fenêtre d’échange de messages


Ici le client envoie un message : « avez vous recu ce message ». Ce message est
reçu par le client correspondant qui renvoie à son tour le message : « Merci ».
• Mise à jour dans la base de donnée du serveur en émettant un message pour un
autre abonné existant.
Si le message est envoyé à un abonné non existant, le serveur reçoit le message
mais n’effectue aucune mise à jour.
• Accès à la base de donnée message du serveur pour un abonné voulant voir le
contenu de sa base de donnée.

Dans cette réalisation pratique, on a pu constater que de nombreuses améliorations à savoir


l’adjonction de nouveaux services peuvent être effectués facilement. Certes dans cette simulation,
nous avons déjà introduit les notions jugées être importantes pour avoir une notion sur la
communication à travers le réseau IP et l’accès à un service.

77
CONCLUSION

Les NGN sont basées sur le modèle de l’ouverture des interfaces et des systèmes,
permettant d’enrichir la fourniture de services et de simplifier la gestion des infrastructures. Un
effort très important de normalisation doit donc être mise en place.

Nous avons étudié en premier lieu dans ce mémoire les réseaux de télécommunications,
nécessaires pour poursuivre le développement vers une nouvelle génération de réseau. Cette
nouvelle génération de réseau ou NGN est une architecture de référence mais elle est encore en
cours de normalisation. Nous avons donc exposé ensuite ces normes de référence pour avoir une
vue globale sur le concept NGN et pour clôturer l’étude, une partie pratique orientée vers le NGN
permet de nous donner une idée sur la mise en place d’une telle architecture.

La migration vers les NGN apparaît comme un processus inévitable du fait de la


convergence voix/données/image et fixe/mobile. Elle est déjà enclenchée par un certain nombre
d’acteurs en Europe et sur d’autres continents, et ses impacts doivent donc être analysés et
anticipés.

Cependant elle s’annonce longue, une échelle de temps de 10 à 20 ans semble raisonnable,
incomplète (cohabitation inévitable avec les architectures dites traditionnelles), difficile à court
terme du fait de l’existence de solutions concurrentes ayant des niveaux de fonctionnalités et de
maturité différents, ainsi que des problématiques d’interopérabilité de bout en bout.

Pour notre part, ce travail nous a permis d’avoir des notions sur les principes du NGN, les
différents avantages que l’on peut obtenir de son utilisation malgré le coût économique de sa mise
en place. Dans la partie pratique du mémoire, nous avons vu la facilité de mettre en œuvre des
services personnalisés et nous permet d’avoir une idée sur les avantages des réseaux opérant sous
IP. Cette pratique nous a aussi permis de développer notre connaissance sur le langage de
programmation JAVA.

Nous souhaitons vivement que cette étude que nous venons d’aborder soit approfondie et
qu’elle puisse être vérifiée pratiquement.

78
ANNEXES

ANNEXE 1 : Architecture du modèle de référence OSI et TCP/IP

Le modèle de référence OSI comprend la définition des concepts et de la terminologie à utiliser


pour décrire les communications entre systèmes ouverts. Ces communications sont décomposées
en sept sous-ensembles fonctionnels, appelés couches. Cette structure permet le fonctionnement
d’entités d’une même couche sur des sites différentes, en utilisant des protocoles précis, la
condition de comptabilité est satisfaite. Chaque couche fournit des services qui s’appuient sur les
services offerts par la couche immédiatement inférieure. De ce fait, chaque couche doit connaître
l’interface de la couche immédiatement inférieure et celle de la couche immédiatement supérieure.
Elle transmet les données reçues de la couche supérieure avec des informations de contrôle, et elle
transmet seulement les données de la couche inférieure vers la couche supérieure. Les couches
basses 1 à 3 gèrent le transfert de données, les couches hautes 4 à 7 assurent le traitement.

Figure A. 1 : Les couches du modèle OSI

Couche 1, ou couche physique


Elle traite les aspects physiques du raccordements tes terminaux aux supports de transmission :
interface mécanique et électrique et les protocoles d’échange des éléments binaires.
Couche 2, ou couche liaison
Elle correspond au transfert des informations sur les supports de transmission avec éventuellement
des mécanismes de protection contre les erreurs constatées.

79
Couche 3, ou couche réseau
Elle permet l’établissement et la rupture de communications, ainsi que l’acheminement des
informations à travers le réseau.
Couche 4, ou couche transport
Elle permet le contrôle de bout en bout du transfert des informations à travers le réseau.
Couche 5, ou couche session
Elle définit l’organisation des échanges et la structuration du dialogue entre les applications et
permet la vérification des droits d’accès d’un usager au service demandé, la cohérence des
enchaînements entre les messages émis et les messages reçus.
Couche 6, ou couche de présentation
Elle définit la syntaxe des informations échangées (alphabet, informations graphiques sur écran)
Couche 7, ou couche d’application
Elle définit les mécanismes communs aux applications et la signification des informations
échangées. C’est par cette couche que l’utilisateur accède aux services.
Comparaison du modèle TCP/IP et du modèle OSI

Figure A. 2 : Comparaison du modèle TCP/IP et du modèle OSI


Différences
- TCP/IP intègre la couche présentation et la couche session dans sa couche application.
- TCP/IP regroupe les couches physique et liaison de données OSI au sein d'une seule
couche.
- TCP/IP semble plus simple, car il comporte moins de couches.
Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet. Aussi, le modèle
TCP/IP a-t-il bâti sa réputation sur ses protocoles. En revanche, les réseaux ne sont généralement

80
pas architecturés autour du protocole OSI, bien que le modèle OSI puisse être utilisé comme
guide.
Exemple de transfert de trame dans le modèle TCP/IP.

Figure A. 3 : Schéma de transfert d’un datagramme

81
ANNEXE 2 : Le modèle de L’UIT-T

Le modèle de l’UIT-T s’appui sur un mode avec connexion avec une commutation de cellule.
L’architecture ATM est illustrée par :

Figure A. 4 : Le modèle de référence UIT-T

Le rôle principal de ce nouveau modèle, dit modèle UIT-T, est de prendre en charge les
applications multimédias, c'est-à-dire la superposition de la voix, des données et de l'image. Le
modèle de référence iso (interconnexion des systèmes ouverts) n'était bâti que pour les
applications de données et correspondait donc à l'architecture des réseaux d'ordinateurs.
Le modèle UIT-T ne s'intéresse qu'au transport de bout en bout de l'information, et non à son
traitement aux extrémités du réseau. Il est constitué de trois couches : la couche prenant en charge
le transport des cellules sur un support physique, la couche se préoccupant de l'acheminement des
cellules de bout en bout et la couche chargée de l'interface avec les couches supérieures et
regroupant les cellules pour les délivrer à l'utilisateur.
La couche la plus basse concerne les protocoles de niveau physique dépendant du médium, PME)
(Physical Médium Dépendent). Cette couche PMD est elle-même divisée en deux sous-couches :
• La couche TC (Transmission Convergence), chargée du découplage du taux de transmission des
cellules, de la génération et de la vérification de la zone de détection d'erreur de l'en-tête, le HEC,
de la délimitation des cellules, de l'adaptation de la vitesse de transmission et, enfin, de la
génération et de la récupération des cellules sur le support physique.

82
• La couche PM (Physical Médium), chargée de la transmission sur le support physique et des
problèmes d'horloge.
La deuxième couche est celle de l’ATM proprement dite (Asynchronous Transfer Mode). Cette
couche gère le transport de bout en bout de la cellule.
Enfin, la couche AAL (ATM Adaptation Layer), ou couche d'adaptation à l'ATM, se charge de
l'interface avec les couches supérieures. Cet étage est lui-même subdivisé en deux niveaux, l'un
prenant en compte les problèmes liés directement à l'interfonctionnement avec la couche du
dessus, et l'autre ceux concernant la fragmentation et le réassemblage des messages en cellules.
Dans cette couche AAL, quatre classes de service (A, B, C et D) ont été définies. Elles sont
décrites au tableau 14.1. À ces quatre classes de service correspondaient quatre classes de
protocole, numérotées de 1 à 4. Cette subdivision en quatre classes de protocole a été modifiée en
1993 par le regroupement des classes 3 et 4 et par l'ajout d'une nouvelle classe de protocole, la
classe 5, qui définit un transport de données simplifié.
La première classe de service correspond à une émulation de circuit, la deuxième au transport de
la vidéo, la troisième à un transfert de données en mode avec connexion et la dernière à un
transfert de données en mode sans connexion.

83
ANNEXE 3 : Structure d’adressage IP

Figure A. 5 :Structure d’adressage IPv4.


Une adresse IP est codée sur 32 bits. Elle comprend deux parties principales : un numéro de réseau
et un numéro de machine. Les adresses IP sont divisée en groupe de 8 bits séparés par des points,
et représentées dans un format décimal.
Configurations de bits d’adresse IP

Figure A. 6 :Configurations de bits d’adresse IP

Chaque classe de réseau permet un nombre fixe d'hôtes.


Dans un réseau de classe A, le premier octet est attribué, ce qui laisse les trois derniers octets (24
bits) pour la désignation des hôtes. Dans ce type de réseau, le nombre maximum d'hôtes est donc
de 224, soit 16 777 214 hôtes.
Dans un réseau de classe B, les deux premiers octets sont attribués, ce qui laisse les deux derniers
octets (16 bits) pour la désignation des hôtes. Dans ce type de réseau, le nombre maximum d'hôtes
est donc de 216 (moins 2), soit 65 534 hôtes.

84
Dans un réseau de classe C, les trois premiers octets sont attribués, ce qui laisse le dernier octet (8
bits) pour la désignation des hôtes. Le nombre maximum d'hôtes y est donc de 28 (moins 2), soit
254 hôtes.

Pour IPv6 on utilise un adressage à 128 bits (IPv4 à 32 bits) qui permet de passer de 4,3 milliards
d’adresses à 18,4 milliards disponibles.

85
ANNEXE 4 : Le langage SQL

SQL (Structured Query Language ou langage d'interrogation structuré) est un langage de


définition et de manipulation de bases de données relationnelles. SQL est un standard qui a été
normalisé par l'organisme ANSI.

SQL contient un langage de définition de données, le DDL, permettant de créer, modifier ou


supprimer des tables de la base par l'intermédiaire des ordres CREATE, DROP, et ALTER.

Il contient aussi un langage de manipulation de données, le DML, par l'intermédiaire des ordres
SELECT, INSERT, UPDATE, DELETE. Il contient enfin un langage de gestion des protections
d'accès aux tables en environnement multi-utilisateurs par l'intermédiaire des ordres GRANT,
REVOKE, le DCL.

Tableau A.1 : Ordres SQL principaux

L'obtention des données se fait exclusivement par l'ordre SELECT. La syntaxe minimale de cet
ordre est :

SELECT <liste des noms de colonnes> FROM <liste des noms de tables> ;
Trois types de mise à jour sont nécessaires pour le contenu d'une table relationnelle :

• Insertion : L'ordre INSERT permet d'ajouter des lignes dans une table.

• Mise à jour : L'ordre UPDATE permet de modifier des lignes dans une table.

• Suppression : L'ordre DELETE permet de supprimer des lignes dans une table selon
une qualification fixée. L'ordre DELETE FROM <table>; permet de vider
complètement une table. Néanmoins, dans ce cas, la table existe toujours bien
qu'elle soit vide.

86
GLOSSAIRE

ACK (Acknowledgement)
Acquittement, synonyme d'accusé de réception par le récepteur.
Adressage
Procédure permettant d'acheminer les informations (voix, données, images) d'un émetteur à
un récepteur. L'adressage peut être vu au niveau d'une couche ou de l'ensemble des
couches (adressage global).
ADSL (Asymetric Digital Subscriber Line)
Technique permettant d'augmenter le débit de la ligne d’abonné en cuivre et de l'exploiter,
indépendamment de son usage téléphonique.
Application (couche 7)
La couche 7, la plus haute du modèle OSI, permet la compréhension et l'exécution des
commandes liées au processus application. C'est par elle que l'utilisateur accède aux
services OSI.
Architecture
Ensemble de règles permettant la construction logique et physique d'un réseau.
Architecture normalisée des systèmes ouverts
Architecture en couches, représentée par un modèle de référence, qui définit les concepts et
la terminologie utilisée pour les communications entre les systèmes ouverts. Il s'agit d'un
modèle logique décrivant l'interfonctionnement entre les systèmes, et non le
fonctionnement interne de chaque système, à l'exception de la couche 7 Application.
ARPANET (Advanced Research Projects Agency Network)
Premier réseau expérimental de commutation par paquets destiné à la recherche militaire
américaine.
Asynchrone (transmission)
Mode de transmission de données dans lequel l'instant d'émission de chaque caractère ou
bloc de caractères est fixé arbitrairement. L'instant d'émission de chaque signal qui
représente un élément binaire à l'intérieur d'un caractère où d'un bloc de caractères est calé
sur les instants significatifs d'une base de temps.
Authentification
Procédure pour garantir l'identité du producteur d'un message, analogue à la signature
numérique.

87
ATM (Asynchronous Transfer Mode)
Technique de multiplexage, de commutation, de transfert et de gestion de trafic
multiservice à haut débit, fondée sur l'utilisation de paquets courts et de longueur fixe
(cellules).
Backbone
Artère principale d'un réseau où se greffent les réseaux régionaux et les boucles locales.
BLR (Boucle locale radio)
Système de transmission radio en mode point à multipoints fixes.
Circuit virtuel (X 25)
Liaison établie entre deux points, après avoir marqué un itinéraire à travers le réseau et
réservé des mémoires tampons dans les commutateurs traversés. Le circuit emprunté par la
communication d'un abonné est partagé avec les communications d'autres abonnés.
Commutation de circuit
Technique qui permet de relier, à la demande, deux ou plusieurs utilisateurs, qui auront
l'usage exclusif de la liaison pendant la durée de la communication.
Ethernet
Réseau local à haut débit.
Frame Relay
Technologie à haut débit
Gatekeeper
Contrôleur d'appel et de ressources utilisé dans les nouveaux réseaux paquets
Gigue
Déformation d'un signal due à la variation intempestive de l'une de ses composantes (par
exemple, l'amplitude).
3GPP (3rd Génération Partnership Project)
Projet de partenariat de troisième génération. Groupe créé par l'ETSI, principal architecte
des normes UMTS en liaison avec l'UIT-T.
GSM (Global System for Mobile Communications)

Norme de communication (voix, données) avec les mobiles en déplacement, créée pour le
réseau de radiotéléphonie cellulaire paneuropéen à 900 Mhz.

88
IETF (Internet Engineering Task Force)
Organisme développant les protocoles liés à l'Internet, toute personne concernée par
l'évolution de l'architecture de l'Internet peut y adhérer.
Internet
Ensemble de réseaux utilisant le protocole TCP/IP et son adressage.
Intranet
Equivalent de l'Internet pour l'entreprise.
IntServ (Integrated Service)
Architecture de service utilisée pour définir la qualité de service sur Internet.
IP (Internet Protocol)
Protocole qui permet d'acheminer les données d'un ordinateur à un autre. Il correspond à la
couche 3 (réseau) et offre un service sans connexion (datagramme).
IPSec (Internet Protocol Security)
Protocole qui sécurise les connexions entre machines branchées sur Internet, par
authentification mutuelle et chiffrement.
LAN (Local Area Network)
Sigle anglais du réseau local d'entreprise.
Middleware
Couche logicielle servant d'intermédiaire entre les programmes d'application et le système
d'exploitation.
Next Generation Network
Le réseau de la prochaine génération est unique avec un transfert combinant les techniques
paquet et optique, une commande séparée et des interfaces ouvertes.
Paquet
Unité d'informations, de taille généralement fixe, transmise dans un réseau à commutation
de paquets. Le paquet est composé d'informations de service (identification, adresses) et
des données d'informations d'utilisateur.
Protocoles
Conventions définissant les règles à respecter, pour établir des échanges d'informations
entre les couches de même niveau. Le protocole est affecté à une couche.
Proxy serveur
Serveur de redirection..

89
SIP (Session Initiation Protocol)
Protocole de l'IETF visant à établir des sessions multimédia sur les réseaux IP.
TCP/IP (Transmission Control Protocol / Internet Protocol)
Protocole à deux niveaux, non normalisé mais très utilisé, il a été un des premiers
protocoles ayant permis l'interconnexion des réseaux locaux.
TD-CDMA (Time Domain Code Domain Multiple Access)
L'une des deux solutions techniques adoptées pour l'interface radio de l'UMTS, utilise en
duplex TDD.
TDMA (Time Division Multiple Access)
Multiplexage dans le temps permettant de partager la même fréquence radio entre plusieurs
utilisateurs. Technique adoptée pour le GSM.
Télématique
Néologisme inventé par S. Nora et A. Mine pour regrouper l'ensemble des techniques
utilisant les télécommunications et l'informatique. Ce terme englobe la téléinformatique
(informatique à distance).
VPN (Virtual Private Network) Réseau privé virtuel
Liaison à bande passante réservée et isolée des autres flux, définie par l'opérateur du
réseau, sur une artère à capacité suffisante.
W-CDMA (Wideband CDMA)
L'une des deux solutions techniques retenues pour l'interface radio de FUMTS utilise un
duplex FDD.
WDM (Wavelength Digital Multiplexing)
Multiplexage en longueur d'onde sur fibre optique
XML (eXtensible Markup Language). Langage extensible de balisage
Métalangage de balisage de documents contenant de l'information structurée, XML qui
interagit avec SGML et HTML, combine la complexité SGML et la simplicité de HTML.

90
BIBLIOGRAPHIE

[1] R.Parfait : Les réseaux de télécommunications : Edition Hermès : Paris 2002

[2] http// www.rd.francetelecom.com/fr/conseil/mento1/m1chap2.pdf

[3] http// www.itcal.com/analyses/20011012.pdf

[4] P.G. Fontolliet : Systèmes des télécommunications volume XVII : Presses Polytechnique et
universitaires romande : 1983

[5] A.Dupret, A.Fischer : Cours de Télécommunication : IUT de Villetaneuse, Département


Génie Telecom et réseaux : 2000

[6] G.Pujolle : Cours Réseaux et Telecoms : Edition Eyrolles : Paris 2004

[7] G.Pujolle : Les Réseaux : Edition Eyrolles : Paris 2003

[8] A.Rattiers : La gestion des services sur réseau Intelligent : Echo des recherches Num 172 :
1999

[9] Autorité de régulation des Télécommunications : Etude Technique, économique et


réglementaire de l’évolution vers les réseaux de nouvelle génération : 2002

[10] D.Choi : The voice of the future : Next Generation Network : 2002

[11] http://www.eivd.ch

[12] D.Cedric : UMTS : 2004

[13] N.Caël, R.Debonne : Introduction à JAVA : Edition O’Reilly : 2000

[14] E.Randriarijaona : Développement d’application d’entreprise : cours 5è Année, Dép.


Télécommunication E.S.P.A, A.U. : 2003 – 2004

[15] E.R.Harold : Programmation réseau avec JAVA : Edition Eyrolles : 1997

91
Nom : RAZAKA
Prénom : Yannick
Adresse de l’auteur : Lot II U 59 ter rue du Paradis Cité Planton
101 Antananarivo
Madagascar
Tél : (00261) 32.04.469.11
E-mail : yannickrz@usa.com
Titre de mémoire : NGN : NEXT GENERATION NETWORK

Nombre de pages : 91
Nombre de tableaux : 2
Nombre de figures : 44
Résumé :

Ce mémoire nous donne l'aspect du paysage des réseaux existant actuellement.


Certes les mutations technologiques ont permis de concevoir de nouvelles architectures plus
universelles et plus économiques. Le NGN sera pour l'avenir une référence idéale en terme
d'architecture des réseaux. On retrouvera dans ce travail l'architecture et les entités fonctionnelles
du réseau NGN ainsi que les problèmes liés à sa mise en place surtout à cause de la cohabitation
avec les réseaux existants.
Mots clés :
NGN, Gateway, Protocole, Service, Réseaux
Directeur de mémoire : RAKOTOMALALA Mamy Alain
Abstract:
This memory gives us the aspect of the landscape of the networks existing currently. Also
the technological mutations permitted to conceive new architectures more universal and more
economic. The NGN will be for the future an ideal reference in term of architecture of the
networks. One will recover in this work the architecture and the functional entities of the NGN
network as well as the problems especially bound to his setting up because of the cohabitation
with the existing networks.

92

Vous aimerez peut-être aussi