95
N° d’ordre : 07 /TCO/SII Année Universitaire : 2003 / 2004 UNIVERSITE D’ANTANANARIVO ------------------------ ECOLE SUPERIEURE POLYTECHNIQUE ------------------------ DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du DIPLOME D’INGENIEUR Spécialité : Télécommunication Option : Signaux - Images - Informations par : RAVELOMANANTSOA Niary Lalaina LES RESEAUX INTELLIGENTS Soutenu le vendredi 28 janvier 2005 devant la Commission d’Examen composée de : Président : M. RATSIMBAZAFY Andriamanga Examinateurs : M. RAZAKARIVONY Jules M. RADONAMANDIMBY Edmond Jean Pierre M. RANDRIARIJAONA Lucien Elino Directeur de mémoire : M. RAKOTOMALALA Mamy Alain

LES RESEAUX INTELLIGENTS

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: LES RESEAUX INTELLIGENTS

N° d’ordre : 07 /TCO/SII Année Universitaire : 2003 / 2004

UNIVERSITE D’ANTANANARIVO ------------------------

ECOLE SUPERIEURE POLYTECHNIQUE ------------------------

DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES en vue de l’obtention

du DIPLOME D’INGENIEUR

Spécialité : Télécommunication Option : Signaux - Images - Informations

par : RAVELOMANANTSOA Niary Lalaina

LES RESEAUX INTELLIGENTS Soutenu le vendredi 28 janvier 2005 devant la Commission d’Examen composée de : Président :

M. RATSIMBAZAFY Andriamanga

Examinateurs : M. RAZAKARIVONY Jules M. RADONAMANDIMBY Edmond Jean Pierre M. RANDRIARIJAONA Lucien Elino

Directeur de mémoire : M. RAKOTOMALALA Mamy Alain

Page 2: LES RESEAUX INTELLIGENTS

REMERCIEMENTS

Je rends grâce à Dieu pour sa bonté, de m’avoir donné la force et la santé durant la réalisation de ce mémoire.

Je tiens également à adresser mes vifs remerciements aux personnes suivantes sans qui ce travail de mémoire n’aurait pas pu être réalisé :

Monsieur RANDRIANOELINA Benjamin, Professeur, Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo (ESPA), pour mes cinq années d’études ;

Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur, Chef du Département Télécommunication à l’ESPA, pour mes trois années d’études au sein du Département ;

Monsieur RATSIMBAZAFY Andriamanga, Maître de Conférence, Enseignant Chercheur au sein du Département Télécommunication à l’ESPA, qui me fait l’honneur de présider le Jury de ce mémoire ;

Monsieur RAKOTOMALALA Mamy Alain, Assistant, Enseignant Chercheur au sein du Département Télécommunication à l’ESPA, Directeur de ce mémoire, qui malgré ses responsabilités m’a toujours prodigué ses conseils. Je tiens à lui adresser toute ma gratitude.

Monsieur RAZAKARIVONY Jules, Maître de Conférence, Enseignant Chercheur au sein du Département Télécommunication à l’ESPA, membre du Jury ;

Monsieur RADONAMANDIMBY Edmond Jean Pierre, Assistant, Enseignant Chercheur au sein du Département Télécommunication à l’ESPA, membre du Jury ;

Monsieur RANDRIARIJAONA Lucien Elino, Assistant, Enseignant Chercheur au sein du Département Télécommunication à l’ESPA, membre du Jury.

Mes vifs remerciements s’adressent également à tous les enseignants et personnels de l’Ecole Supérieure Polytechnique d’Antananarivo en général et ceux du Département Télécommunication particulièrement, sans leurs efforts notre formation n’aurait pas pu atteindre cette étape.

Je n’oublierai pas ma famille pour leurs soutiens bienveillants et leurs encouragements, pour ce mémoire. Plus particulièrement, à mes parents pour leurs sacrifices durant ces longues années afin que je puisse arriver à ce niveau et à ma fiancé qui a apporté tout son appui pendant la préparation de ce mémoire. Et pour tout ceux qui ont contribué de près ou de loin à l’élaboration de ce mémoire.

Page 3: LES RESEAUX INTELLIGENTS

TABLE DES MATIERES

TABLE DES MATIERES .............................................................................................................................................. i NOMENCLATURE.......................................................................................................................................................v INTRODUCTION..........................................................................................................................................................1

CHAPITRE I . RESEAUX DE TELECOMMUNICATIONS ...............................................................................................2

I.1 Présentation ...........................................................................................................................................................3

I.2 Classification des réseaux de télécommunications...............................................................................................4

I.2.1 Architecture technique....................................................................................................................................2 I.2.1.1 Réseaux commutés ...................................................................................................................................................4

I.2.1.2 Réseaux de diffusion ................................................................................................................................................5

I.2.1.3 Réseaux cellulaires...................................................................................................................................................5

I.2.2 Transport et services .......................................................................................................................................4 I.2.3 Services.............................................................................................................................................................4

I.3 Réseau de transmission .........................................................................................................................................7

I.3.1 Signal et transmission .....................................................................................................................................5 I.3.1.1 Signal analogique et signal numérique ...................................................................................................................7

I.3.2 Transmission analogique et numérique.........................................................................................................6 I.3.3 Multiplexage ....................................................................................................................................................6

I.3.3.1 Principe du multiplexage .........................................................................................................................................8

I.3.3.2 FDM et TDM............................................................................................................................................................8

I.3.3.3 WDM ("Wavelength Division Multiplexing")/DWDM (« Dense WDM») .............................................................7 I.3.4 Systèmes numériques ......................................................................................................................................7

I.3.4.1 PDH (Hiérarchie numérique plésiochrone) ............................................................................................................8 I.3.4.2 SDH (Synchronous Digital Hierarchy) ...................................................................................................................9

I.4 Systèmes de commutation....................................................................................................................................10 I.4.1 Commutation par circuits.............................................................................................................................10 I.4.2 Commutation par paquets ............................................................................................................................10

I.4.2.1 Commutation par paquets (X25)............................................................................................................................11 I.4.2.2 Relais de trame et la commutation de trames ("Frame Relay" et "Frame Switching") .....................................11 I.4.2.3 ATM (Asynchronous Transfer Mode) ...................................................................................................................11

I.5 Signalisation et gestion........................................................................................................................................12 I.5.1 Signalisation...................................................................................................................................................12 I.5.2 Signalisation CCITT N°7..............................................................................................................................12 I.5.3 Gestion du réseau ..........................................................................................................................................14

I.5.3.1 Hiérarchie fonctionnelle du RGT.........................................................................................................................15 I.5.3.2 Aires fonctionnelles du RGT..................................................................................................................................15

I.6 Réseaux d'accès ...................................................................................................................................................16 I.6.1 Réseaux d'accès fixe ......................................................................................................................................16

I.6.1.1 Réseau Téléphonique Commuté (RTC).................................................................................................................16

i

Page 4: LES RESEAUX INTELLIGENTS

I.6.1.2 Technologies xDSL ................................................................................................................................................16 I.6.1.3 Réseaux de données IP et Ethernet .......................................................................................................................16 I.6.1.4 Liaisons par fibre optique ......................................................................................................................................17 I.6.1.5 Accès par câble - HFC (Hybrid Fibre Coax).........................................................................................................17 I.6.1.6 Courant porteurs de ligne (CPL) ...........................................................................................................................17

I.6.2 Réseaux d'accès fixe sans fil/radio ...............................................................................................................17 I.6.2.1 Boucle locale radio (BLR) .....................................................................................................................................17 I.6.2.2 Accès satellite .........................................................................................................................................................18 I.6.2.3 Réseaux locaux sans fil (WLAN Wireless Local Area Network) ..........................................................................18 I.6.2.4 L’accès sans fil Bluetooth ......................................................................................................................................18 I.6.2.5 Téléphonie sans fil : le DECT................................................................................................................................19

I.6.3 Les réseaux d'accès mobile ...........................................................................................................................20 I.6.3.1 Radiocommunications : le GSM et le GPRS .........................................................................................................20 I.6.3.2 Réseaux 3G UMTS.................................................................................................................................................20

I.7 Réseau Téléphonique Commuté (RTC) ..............................................................................................................21 I.7.1 Organisation du RTC....................................................................................................................................21 I.7.2 Architecture du réseau commuté .................................................................................................................22 I.7.3 Techniques de multiplexage..........................................................................................................................23 I.7.4 Règles d'acheminement.................................................................................................................................23 I.7.5 Autocommutateurs........................................................................................................................................23 I.7.6 Inconvénients du RTC ..................................................................................................................................24

CHAPITRE II . LE RESEAU INTELLIGENT (RI) ...........................................................................................................25

II.1 Contexte..............................................................................................................................................................25 II.2 Place du réseau intelligent dans l’architecture réseau .....................................................................................25 II.3 Principes du Réseau Intelligent .........................................................................................................................26

II.3.1 Définition du RI (Réseau Intelligent) .........................................................................................................26 II.3.2 Objectifs........................................................................................................................................................26 II.3.3 Processus de normalisation .........................................................................................................................27 II.3.4 Domaine d’application et développement du réseau intelligent ..............................................................27 II.3.5 Bases de l’architecture.................................................................................................................................28 II.3.6 Organisation du RI ......................................................................................................................................29 II.3.7 Exemples typiques de services ....................................................................................................................32

II.4 Modèle conceptuel, INCM (Intelligent Network Conceptual Model)...............................................................32 II.4.1 Plan de Service .............................................................................................................................................33 II.4.2 Plan fonctionnel global ................................................................................................................................33

II.4.2.1 SIB (Service-Independent Building Blocks) ........................................................................................................34 II.4.2.2 Exemple de service de filtrage ..............................................................................................................................35

II.4.3 Plan fonctionnel distribué ...........................................................................................................................36 II.4.3.1 Architecture fonctionnelle du RI .........................................................................................................................36 II.4.3.2 Entités fonctionnelles ...........................................................................................................................................37

ii

Page 5: LES RESEAUX INTELLIGENTS

II.4.3.3 Mise en application...............................................................................................................................................40 II.4.3.4 Modélisation du traitement d’appel. Rec.Q 1214/CS1.........................................................................................40

II.4.4 Plan physique..................................................................................................................................................41 II.4.4.1 SSP (Service Switching Point) .............................................................................................................................43 II.4.4.2 SCP (Service Control Point).................................................................................................................................43 II.4.4.3 SDP (Service Data Point) .....................................................................................................................................43 II.4.4.4 IP (Intelligent Peripheral) ....................................................................................................................................43 II.4.4.5 AD (Adjunct).........................................................................................................................................................43 II.4.4.6 SN (Service Node).................................................................................................................................................44 II.4.4.7 SSCP (Service Switching and Control Point) ......................................................................................................44 II.4.4.8 SMP (Service Management Point).......................................................................................................................44 II.4.4.9 SCEP (Service Creation Environment Point)......................................................................................................44 II.4.4.10 SMAP (Service Management Access Point) ......................................................................................................44

II.5 TINA (Telecommunication Information Networking Architecture) ................................................................45 II.5.1 Présentation ....................................................................................................................................................45 II.5.2 Architecture..................................................................................................................................................45

II.5.2.1 Architecture de traitement ....................................................................................................................................45 II.5.2.2 Architecture de service .........................................................................................................................................46 II.5.2.3 Architecture de gestion.........................................................................................................................................46 II.5.2.4 Modèle d’architecture...........................................................................................................................................46

II.6 Réalisation d’un réseau intelligent....................................................................................................................47 II.6.1 Architecture IN/1 (Intelligent Network/1) .................................................................................................47 II.6.2 Architecture IN/1+.......................................................................................................................................48 II.6.3 Architecture IN/2 ........................................................................................................................................49 II.6.4 Mise en œuvre du réseau intelligent de France Télécom..........................................................................50

II.6.4.1 Réseau pré-intelligent...........................................................................................................................................50 II.6.4.2 Réseau intelligent de France Télécom .................................................................................................................52

II.7 Services sur réseau intelligent ...........................................................................................................................54 II.7.1 Services et éléments de services ..................................................................................................................54 II.7.2 Services de CS-1 ...........................................................................................................................................55

II.8 Création de services sur RI ................................................................................................................................56 II.8.1 Le cycle de vie de développement des services ..........................................................................................56

II.8.1.1 Expression des besoins .........................................................................................................................................56 II.8.1.2 Spécifications externes .........................................................................................................................................56 II.8.1.3 Conception préliminaire.......................................................................................................................................56 II.8.1.4 Conception détaillée .............................................................................................................................................57 II.8.1.5 Codage ..................................................................................................................................................................57 II.8.1.6 Test unitaire ..........................................................................................................................................................57 II.8.1.7 Intégration ............................................................................................................................................................57 II.8.1.8 Validation..............................................................................................................................................................57 II.8.1.9 Déploiement ..........................................................................................................................................................58 II.8.1.10 Maintenance .......................................................................................................................................................58

iii

Page 6: LES RESEAUX INTELLIGENTS

II.8.2 Les facteurs non techniques de la création de services .............................................................................58 II.8.2.1 Les acteurs ............................................................................................................................................................58 II.8.2.2 Le marché des services .........................................................................................................................................58 II.8.2.3 Critères de choix du RI pour implémenter un nouveau service ..........................................................................58

II.9 Gestion des services du RI .................................................................................................................................59 II.9.1 La normalisation de la gestion du RI .........................................................................................................59 II.9.2 Fonction de gestion d’un service sur le RI.................................................................................................59

II.10 Evolution du réseau intelligent depuis 1996/1997 ..........................................................................................59 II.10.1 Evolution des standards relatifs à la normalisation des RI....................................................................59 II.10.2 Evolution de l'architecture........................................................................................................................60 II.10.3 Evolution de la commande d'appel...........................................................................................................60

II.10.3.1 Gestion de configuration d'appels complexes....................................................................................................60 II.10.4 Interaction de services ...............................................................................................................................61 II.10.5 Coexistence de plusieurs services..............................................................................................................61 II.10.6 Evolution de la commande d'un périphérique intelligent ......................................................................61

II.10.7 Evolution des interfaces vers la base de données ....................................................................................71

CHAPITRE III . SIMULATION DE SERVICES DU LIBRE APPEL EN JAVA................................................................63

III.1 But de la simulation..........................................................................................................................................63 III.2 Choix du langage et des logiciels de simulation ..............................................................................................63 III.3 Le libre appel ....................................................................................................................................................63 III.4 Hypothèses et contraintes .................................................................................................................................64

III.4.1 Architecture du réseau...............................................................................................................................64 III.4.2 Plan de numérotation et taxation..............................................................................................................64 III.4.3 Personnalisation de service.............................................................................................................................64

III.5 Organigramme de la simulation ......................................................................................................................65 III.6 Présentation de l’application............................................................................................................................68

III.6.1 Fenêtre d’accueil ........................................................................................................................................68 III.6.2 Fenêtre « simulation »................................................................................................................................68 III.6.3 Fenêtre « personnalisation de service » ....................................................................................................71

III.7 Exemple de manipulations ...............................................................................................................................71 CONCLUSION ............................................................................................................................................................74 ANNEXE 1. ARCHITECTURE DU MODELE DE REFERENCE OSI ................................................................74 ANNEXE 2. LE MODELE DE L’UIT-T ...................................................................................................................76 ANNEXE 3. LE LANGAGE SQL ..............................................................................................................................78

GLOSSAIRE ................................................................................................................................................................89

BIBLIOGRAPHIE ...........................................................................................................................................................83

iv

Page 7: LES RESEAUX INTELLIGENTS

NOMENCLATURE

∆F Plage de fréquences ACS Atelier de création de service AD Adjunct ADSL Asymetric Digital Subscriber Line AESA ATM and Systems Address AGL Atelier de génie logiciel ATM Asynchronous Transfer Mode BCP Basic Call Process BCSM Basic Call State Model

BER Bit Error Rate

BIA Indicateur de bit avant BIR Indicateur de bit arrière BLR Boucle locale radio BLU Bande Latérale Unique BPN Bloc Primaire Numérique BQN Bloc Quaternaire Numérique BS Base Station BSN Bloc Secondaire Numérique BTN Bloc Tertiaire Numérique CA Centre d’Authentification CAA Commutateur à Autonomie d’Acheminement CAMEL Customized Application for Mobil Network Enhanced Logic CAS Commutateurs d’Accès au Service CATV Câble TV CCAF Call Control Agent Function CCF Call Control Function CCITT Comité Consultatif International Télégraphique et Téléphonique CE Centre d'Enregistrement CDMA Code Division Multiple Access CGC Centre de Gestion des Cartes CID Call Data Instance CL Centre Local de Rattachement CODEC Codeur/Décodeur CORBA Common Object Request Broker Architecture COS Class Of Service CPE Customer Premises Equipment CPH Call Party Handing CPL Courant Porteurs de Ligne CRT Centre Réseau Terrestre CS Capability set CSMA Carrier Sense Multiple Access CT Commutateur de Transit CTI Commutateur de Transit International CTP Commutateur de Transit Principale CTS Commutateur de Transit Secondaire

v

Page 8: LES RESEAUX INTELLIGENTS

CUSF Call Unrelated Service Function DECT Digital Enhanced Cordless Telecommunications DFP Distributed Functional Plane DMAP DECT Multimedia Access Profile DP Detection Point DPE Distributed Processing Environment DPRS DECT Packet Radio Service DSL Data Subscriber Line DUP Data User Part DWDM Dense Wavelength Division Multiplexing ECS Environnement de création de service EDP Event Detection Point EF Elementary Function EMS Enhanced Message Service ETSI European Telecommunications Standards Institute FDM Frequency Division Multiplexing FDMA Frequency Division Multiplexing Access FE Physical Entity FEA Functional Entity Action FGS Fonction de Gestion de Service FO Fibre optique GFP Global Functional Plane GP Groupe Primaire GPRS General Packet Radio Service GQ Groupe Quaternaire GS Groupe Secondaire GSL Global Service Logique GSM Global System for Mobile Communications GT Groupe Tertiaire HFC Hybrid Fibre Coax IF Information Flows IN Intelligent Network INAP Intelligent Network Application Protocol INCM Intelligent Network Conceptual Model INL Indicateur de service IP Intelligent Peripheral IP Internet Protocol IS International standard ISDN Integrated Service Digital Network ISO International Standards Organization IT Intervalle de temps JDK Java Development Kit LAN Local Area Network LAP-D Link Access Protocol D LDS Langage de Description et de Spécification LMDS Local Multipoint Distribution Services MAN Metropolitan Area Network MAP Mobil Application Protocol

vi

Page 9: LES RESEAUX INTELLIGENTS

MIC Modulation par Impulsions et Codage MMS Multimedia Message Service MPC Multiple Points of Control MRF Multiplexage à répartition en fréquence NAS Numéro d’accès au service NTR Numéro traduit ODP Open Distributed Processing OS Operating System OSA Open Service Architecture OSl Open system Interconnection OSV Organe Serveur Vocal PABX Private Automatic Branch eXchange PC Personal Computer PCS Points de Commande de Services PDH Plesiochronous Digital Hierarchy PDU Protocol Data Unit PI Périphériques Intelligents PIC Points in Call PLC PowerLine Communication POI Point of Initiation POR Point of Return QOS Quality Of Service RGT Réseau de Gestion des Télécommunications RI Réseau Intelligent RNIS Réseaux Numériques à Intégration de Services RPV Réseau Privé Virtuel RTC Réseau Téléphonique Commuté SAU Serveur d'Accès Utilisateurs SCCP Signalling Connection Control Part SCE Service Creation Environment SCEF Service Creation Environment Function SCEP Service Creation Environment Point SCF Service Control Function SCP Service Control Point SDH Synchronous Digital Hierarchy SDP Service Data Point SDS Serveur de Données Statistiques SF Service Feature SGA Serveur de Gestion d'Abonné SGBD Système de Gestion de Base de Données SGS Système de Gestion de Service SIB Service Independent Building block SIP Session Initial Protocol SLP Service Logic Programs SMAF Service Management Access Function SMAP Service Management Acces Point SMF Service Management Function SMP Service Management Point

vii

Page 10: LES RESEAUX INTELLIGENTS

SMS Short Message Service SN Service Node SONET Réseau optique synchrone américain SPC Service Control Point SPC Single Point of Control SRF Specialized Resource Function SSCP Service Switching and Control Point SSCS Sous-système de commande de connexions sémaphores SSD Service Support Data SSF Service Switching Function SSGT Sous-système gestion des transactions SSP Service Switching Point SSTM Sous-système de transport de messages SSUD Sous système utilisateur informatique SSUT Sous système utilisateur téléphonique STM Synchronous Transfer Module TCP/IP Transmission Control Protocol/ Internet Protocol TDM Time Division Multiplexing TDMA Time Division Multiple Access TINA Telecommunication Information Networking Architecture TINA-C TINA Consortium TMN Telecommunication Management Network TPU Télécommunications Personnelles Universelles TS Time-slot TSDU Transport Service Data Unit TUP Telephone User Part UI User Interaction UIT Union Internationale des Télécommunications UMTS Universel Mobile Telecommunications System URA Unités de Raccordement d’Abonnés USCM Usage Substance Core Management UTRA UMTS Terrestrial Radio Access VHE Virtual Home Environment VPN Virtual Private Network VSAT Very Small Aperture Terminal VT Voies Temporelles WAN Wide Area Network WAP Wireless Access Protocol WDM Wavelength Division Multiplexing WIT Wireless In The Loop WLAN Wireless Local Area Network XDSL X Digital Subscreiber Line ZAA Zone à Autonomie d’Acheminement ZTP Zone de Transit Principale ZTS Zone de Transit Secondaire

viii

Page 11: LES RESEAUX INTELLIGENTS

INTRODUCTION

Dans les vingt dernières années, le monde de télécommunication a connu une évolution considérable, résultant d’une part des progrès des technologies électroniques, d’autre part de l’intégration des techniques informatiques dans les systèmes et les réseaux de télécommunications. Les progrès des technologies électroniques ont essentiellement permis de faire progresser les techniques de transfert d’information, numérisation et codage de la parole, généralisation du transfert en mode paquets, progression vers les débits élevés. L’informatique a joué un rôle essentiel dans le domaine de l’évolution de services offerts par les réseaux, dans la gestion et l’exploitation.

Cette évolution s’est accompagnée du développement de la concurrence au sein des opérateurs des télécommunications. Ils sont alors contraints de diversifier dans des délais courts leur offre de services auprès de leur clientèle. Mais la structure classique des réseaux avec les autocommutateurs indépendants impose certaines limitations dans l’offre de service. En particulier, l’introduction de nouveaux services correspondant aux besoins des abonnées est beaucoup trop lente.

Il a été donc nécessaire de faire évoluer cette structure en ajoutant des nœuds spécialisés (les points de commande de service, PCS) qui commandent des commutateurs adaptés (les commutateurs d’accès au service, CAS). Ce nouveau concept constitue ce qu’on appelle le réseau intelligent (RI). Cette architecture présente des avantages significatifs en terme de rapidité d’introduction de nouveaux services et d’enrichissement de l’offre. Le domaine d’application du RI ne se limite pas seulement au réseau téléphonique commuté, mais à d’autres réseaux comme le RNIS, GSM, etc.

Ce mémoire de fin d’étude qui s’intitule « LES RESEAUX INTELLIGENTS » a pour but d’expliquer le principe du réseau intelligent, son évolution et sa mise en œuvre dans l’architecture du réseau téléphonique.

Il commence par la présentation des réseaux de télécommunications, allant des classifications techniques de transport utilisées, au réseau téléphonique commuté. Il définit ensuite le concept de réseau intelligent et les différentes étapes dans la réalisation de l’architecture. Et enfin, à titre d’illustration, il y a la simulation des services du libre appel.

1

Page 12: LES RESEAUX INTELLIGENTS

CHAPITRE I. RESEAUX DE TELECOMMUNICATIONS

I.1 Présentation [1], [2]

Le terme réseau recouvre des ensembles très variés dans les domaines économique, géographique, humain, social, technique, etc. C’est un concept très général qui définit souvent une organisation structurante et inclut de nombreuses utilisations. Un réseau de télécommunications est un ensemble d’équipements interconnectés qui permet de transporter de l’information d’un accès d’usager à un autre. A chaque accès est connecté un terminal ou un réseau privé interconnectant plusieurs terminaux. Un réseau offre à l’usager :

• une certaine capacité de transport d’information • un certain nombre de services.

La capacité de transport d’information peut être caractérisée par la nature de l’information transportée et par un certain nombre d’autres attributs : par exemple, le réseau téléphonique analogique permet le transport bilatéral de signaux analogiques dans la bande 300-3400 Hz. Différents types de service de communication peuvent être offerts par un réseau, par exemple :

• Un service de liaisons louées dans lequel le moyen de transport est en permanence établi entre deux points donnés.

• Un service de réseau commuté : les ressources de transmission peuvent être mises en commun entre les usagers avec une certaine probabilité d’échec lors d’une demande d’établissement de connexion.

Un réseau de télécommunications est composé de deux plans : • Le plan de transport qui offre les fonctions de transport d’information. • Le plan de commande du réseau qui, à la commande de l’utilisateur, établit les

liaisons nécessaires dans le plan de transport. Le passage d’applications fortement synchrones est avant tout le souci des réseaux de

télécommunications. En effet, l’application de base est la parole téléphonique.

Les réseaux numériques à intégration de services (RNIS) intègrent la téléphonie et le transfert de

données. Ce besoin d’associer la téléphonie et l’informatique a donné naissance au technique de

transfert de paquets ATM (Asynchronous Transfer Mode). Cependant, vu la domination d’Internet

avec les paquets IP (Internet Protocol), le monde des télécommunications propose l’encapsulation

des paquets IP dans un autre structure, telle que l’ATM.

I.2 Classification des réseaux de télécommunications [1], [3], [4]

I.2.1 Architecture technique

On peut classifier les réseaux de télécommunications selon l'architecture et la technique utilisée pour transférer l'information. On distingue généralement :

les réseaux commutés (« switched networks ») »).

•• les réseaux de diffusion (« broadcast networks• les réseaux cellulaires (« cellular networks »)

2

Page 13: LES RESEAUX INTELLIGENTS

Le réseau est constitué d’un ensemble de voies de transmission similaires, ainsi que des moyens nécessaires pour les relier entre elles et les attribuer aux usagers. L’attribution de voies de transmission aux usagers est appelée « assignation ».

= destinataire =source

Type de réseau DIFFUSION COLLECTE COMMUTE

Type d’assignation fixe fixe variable

Nombre de destinataire n>1 1 n≥1

Nombre de source 1 n>1 n≥1

Tableau 1.1 : Types de réseaux

I.2.1.1 Réseaux commutés

Les réseaux commutés sont subdivisés en : • réseau à commutation de circuits (« circuit switched network ») • réseau à commutation de paquets (« packet switched network ») • réseau à commutation de messages (« message switched network »).

Dans ces réseaux, l'information est transmise depuis le terminal de départ jusqu'au terminal d’arrivée au travers d'une série de noeuds connectés entre eux par des liaisons de transmission ; chaque nœud agit comme un aiguillage actionné sur base de l'adresse du destinataire.

I.2.1.2 Réseaux de diffusion

Les réseaux de diffusion peuvent établir des communications bidirectionnelles, les plus connus sont :

• les réseaux satellite (ex : VSAT Very Small Aperture Terminal)

• les réseaux locaux LAN (Local Area Network) et métropolitains MAN (Metropolitan Area Network)

• les réseaux de TV-distribution, adaptés dans certains cas pour les communications bidirectionnelles (téléphonie, Internet)

Dans ces réseaux, l'information (paquet, message) est transmise depuis le terminal de départ sur un milieu de transmission accessible à tous les terminaux. A la réception, chaque terminal qui reçoit le message émis examine l'adresse du message et détermine si celui-ci lui est destiné ou non. La ressource de transmission étant partagée par tous les terminaux, un mécanisme d’accès est nécessaire (CSMA Carrier Sense Multiple Access, Token, ...) pour ce type de réseaux.

3

Page 14: LES RESEAUX INTELLIGENTS

I.2.1.3 Réseaux cellulaires

Les réseaux cellulaires peuvent être rangés dans la catégorie précédente pour la partie accès des mobiles via l’interface radio dans les cellules. Pour la partie « fixe » qui écoule les communications, ils utilisent des réseaux commutés (circuits et/ou paquets).

I.2.2 Transport et services

Une vue plus courante chez les opérateurs de télécommunications consiste à découper le réseau en couches :

• un réseau de transport physique c'est-à-dire un réseau de transmission • des réseaux fonctionnels (ou logiques) affectés à des services (téléphonie, télex,

données, radiotéléphonie) qui utilisent le réseau de transport.

Ces réseaux fonctionnels peuvent eux-mêmes être découpés en couches : une couche commutation et/ou routage, une couche service proprement dite, une couche service à valeurs ajoutées,…

Le réseau de transport ou de transmission relie entre eux les noeuds des réseaux de service (i.e. les commutateurs, les routeurs, les serveurs,...) et assure aussi la connexion des équipements terminaux qui permettent aux clients d’accéder et d'utiliser les services. Ces équipements sont situés chez le client (CPE : "Customer Premises Equipment") ou sont mobiles.

Topologiquement, le réseau de transmission est habituellement divisé en :

• réseau local, la partie qui relie des CPE aux noeuds d’accès des réseaux

• réseau dorsal ("Backbone", "core") reliant les noeuds du réseau.

Les liaisons entre les sites des clients où se trouvent les CPE et le réseau sont appelées boucle locale (« local loop »).

I.2.3 Services

Les services sont caractérisés par une série de caractéristiques qui constituent la QOS (« Quality Of Service »). Des paramètres types sont affectés à la QOS et doivent pouvoir être supportés par les réseaux qui assurent ces services.

Les principales caractéristiques à prendre en compte sont les suivantes :

Les services interactifs en temps réel, voix/données, qui sont les plus exigeants en terme de contraintes temporelles (ex : la téléphonie, la visiophonie), nécessitent de prendre en compte :

• Le délai de transfert ou délai de « transmission » (on parle parfois de « latency ») du signal par le réseau, de la source à la destination, qui comporte temps de traitements, temps de transmission et de propagation.

• La variation dans le délai de transfert (« delay variation »).

Avec les services de données, les contraintes portent sur :

• les débits : le débit minimal à garantir, le débit de crête, le débit moyen,…

• les erreurs : perte de paquets, duplication ou insertion de paquets, ordre des paquets,…

4

Page 15: LES RESEAUX INTELLIGENTS

Pour les services de type multimédia : le réseau est amené à supporter plusieurs types de services, comme les précédents.

Afin de satisfaire la QOS, sans rendre la spécification de tous les paramètres trop flexible et impossible à gérer, les réseaux (ou couches de réseau) proposent quelques « classes de services » (Class Of Service, COS).

I.3 Réseau de transmission [1], [3], [4], [5]

Le réseau de transmission est caractérisé par : • les milieux de transmission utilisés (paire de cuivre, coaxial, fibre optique,

faisceau hertzien, ...) • les systèmes de transmission qui sont mis en oeuvre sur ces milieux ; ces

systèmes de transmission sont composés d’équipements de transmission : terminaux de transmission aux extrémités, modulateur, multiplexeurs, répéteurs,...

• la topologie : arborescence, étoile, anneau, ...

I.3.1 Signal et transmission

I.3.1.1 Signal analogique et signal numérique

L'information émise par une source (voix, texte, image) est présentée sous une forme analogique (ex : signal électrique produit par un téléphone) ou sur une forme numérique (ex : une série de bits produit par un PC : Personal Computer).

Cette information, pour être émise, est convertie en un signal d’entrée (ou message) qui peut être numérique ou analogique. Fondamentalement, un signal est toujours une grandeur physique analogique et cette discrimination réfère donc au contenu de l'information qu'il transporte. Un signal analogique prend des valeurs continues et varie en amplitude, fréquence et phase. Un signal numérique prend une série de valeurs discrètes représentées par un signal élémentaire appelé moment. Le débit de moments s’exprime en Bauds. Chaque moment qui dispose de M valeurs discrètes peut transporter log 2 M éléments binaires. Les signaux analogiques peuvent être convertis en signaux numériques et inversement par des équipements appelés codeur/décodeur (CODEC) ou modems (modulateur/démodulateurs).

Figure 1. 1 : Numérisation d’un signal analogique

Le signal d’entrée n'est généralement pas adapté au milieu de transmission ; il devra être mis en forme par l’émetteur pour constituer le signal émis. Cette mise en forme peut mettre en œuvres diverses techniques de codage et de modulation. Il en est de même à la réception.

5

Page 16: LES RESEAUX INTELLIGENTS

I.3.2 Transmission analogique et numérique

La transmission de la source à la destination met en oeuvre des systèmes de transmission. On distingue les systèmes de transmission numériques et les systèmes de transmission analogiques. Un système de transmission analogique transmet les signaux analogiques sans se préoccuper de leur contenu (ex : voix, fréquences de modem).

Le système de transmission numérique transmet des signaux numériques en se préoccupant de la valeur discrète de chaque moment. Lorsque après une certaine distance, le signal numérique est atténué et distordu, et que la distinction de la valeur du moment risque d’être ambiguë, le signal numérique est reconstitué via des équipements appelés régénérateurs (ou répéteurs). L’erreur qu’on peut commettre est de se tromper sur la valeur du moment, ce qui influe sur la qualité de l’information transmise en terme de BER (« Bit Error Rate »).

I.3.3 Multiplexage

I.3.3.1 Principe du multiplexage

Le multiplexage est un procédé qui permet la transmission de plusieurs signaux sur un même circuit. Cette notion est souvent associée à celle de méthode d’accès, dite d’accès multiple, des différents usagers à une ressource commune, par exemple TDM/TDMA ("Time Division Multiplexing") ("Time Division Multiple Access"). Cependant, le multiplexage concerne la technique de partage des ressources entre plusieurs usagers; l’accès multiple concerne les processus de partage des ressources entre ces usagers.

I.3.3.2 FDM et TDM

Deux types de multiplexage de base sont largement utilisés en transmission : • le FDM : "Frequency Division Multiplexing" (MRF : multiplexage à répartition en

fréquence) mis en oeuvre pour des signaux analogiques • le TDM (MRT : multiplexage à répartition dans le temps) mis en oeuvre pour des

signaux numériques.

I.3.3.2.1 Principe du FDM

Les signaux de communication sont modulés sur des porteurs différents assignés à chaque communication. Une bande de garde sépare les différentes voies. La méthode d’accès est appelée FDMA (Frequency Division Multiplexing Access) et consiste très simplement à allouer une voie pendant la durée de la communication. Une communication occupe donc une partie du spectre disponible pendant toute la durée de la communication.

6

Page 17: LES RESEAUX INTELLIGENTS

Voie n° 1 2 3 4 5 … z

f

Bz

≅ z .B1

B1

Figure 1.2 : Multiplexage fréquentiel de z voies

I.3.3.2.2 Principe du TDM

Les signaux de communication occupent tour à tour pendant un temps bref, appelé intervalle de temps IT ("TS Time-slot") toute la ressource spectrale de la liaison de transmission. Un temps de garde peut dans certains cas séparer les différents IT's.

Le système TDM/TDMA se présente sous 2 variantes :

• TDM/TDMA synchrone ou TDM à allocation fixe ("fixed-assignment"). Un TS est alloué périodiquement, pendant 1 trame ou un cycle, à chaque source. L’ensemble des TS pendant 1 cycle constitue une trame. Ce mode est efficace si le trafic de la source est régulier. La position du TS dans la trame identifie la source. Si le trafic est sporadique, beaucoup de TS sont inutilisés et la capacité du système de transmission est inefficace.

• TDM/TDMA asynchrone (connu aussi sous les noms de multiplexage TDM statistique, TDM à allocation dynamique,...). Les TS disponibles peuvent être alloués à toute source qui a des informations à émettre. Il faut donc une information supplémentaire d'adressage. L’avantage du TDM/TDMA asynchrone est de disposer d’une capacité supplémentaire en terme de débit qui peut être allouée à d’autres utilisateurs ou de pouvoir transmettre à un débit plus économique.

I.3.3.3 WDM ("Wavelength Division Multiplexing")/DWDM (« Dense WDM»)

Mise en œuvre dans les systèmes de transmission sur FO (Fibre optique), elle utilise plusieurs porteuses avec des longueurs d’onde différentes véhiculant des flux de bits distincts. Par exemple, au lieu de transporter 10 Gbit/s sur 1 longueur d’onde, on transporte 4 systèmes de 2,5 Gbit/s sur 4 longueurs d’onde. L’avantage dans ce cas est de pouvoir augmenter la distance sans répéteurs.

I.3.4 Systèmes numériques

Les systèmes numériques actuellement en usage se répartissent en 2 grandes familles :

• PDH : Plesiochronous Digital Hierarchy

• SDH : Synchronous Digital Hierarchy

7

Page 18: LES RESEAUX INTELLIGENTS

I.3.4.1 PDH (Hiérarchie numérique plésiochrone)

La modulation par impulsions et codage (MIC) est une technique de transmission utilisée pour transporter un signal analogique sous une forme numérique. Cette technique permet d'augmenter la capacité des supports en nombre de voies.

La fréquence d'échantillonnage retenue est F = 8000 échantillons/s ou une période d'échantillonnage de 1/8 000 = 125 µs. Le codage en ligne se fait sur 8 bit/s, il ne prend que 4 µs (exactement 3,9 µs ) toutes les 125 µs ; compte tenu des techniques utilisées, il reste donc 125-4= 121 µs pour multiplexer d'autres signaux sur le même support.

1 2 3 4 5 6 7 8 125 μs

0,5 μs

VT n°0 VT n°1 VT n°16 VT n°31 (verrouillage) (voie de parole) (signalisation) (voie de parole)

4 µs

Figure 1. 2 : Répartition de 32 voies temporelles dans une trame

Une trame est composée de 32 voies temporelles (VT), 30 voies de parole et 2 voies de service, la VT n° 0 (verrouillage de trame) et la VT n° 16 (signalisation). Chaque voie comprend 8 bits correspondant à un échantillon du signal analogique.

Le codage binaire de ces 8 bits permet d'obtenir 28 = 256 plages d'échantillonnage. Le débit d'une voie temporelle est de 8 000 x 8 = 64 000 bits ou 64 kbit/s. Le débit de la trame complète de 32 voies est de 64 x 32 = 2 048 kbit/s, constituant le premier niveau hiérarchique : 2 mégabits. Les autres niveaux hiérarchiques sont obtenus par multiplexages successifs.

8

Page 19: LES RESEAUX INTELLIGENTS

Figure 1. 3 : La hiérarchie numérique plésiochrone

Cette hiérarchie travaille en synchrone lorsque l’instant de départ de la communication a été choisi, l’instant de départ étant lui asynchrone. Un train numérique est dit plésiochrone si son débit est obtenu à partir d'une fréquence d'horloge prise dans une plage de fréquences ∆F autour d'une fréquence nominale F.

I.3.4.2 SDH (Synchronous Digital Hierarchy)

L'inconvénient de la PDH est qu'il faut démultiplexer complètement l'ensemble des différents ordres de multiplexage pour extraire un signal. De plus la synchronisation de chaque émetteur avec chaque récepteur est nécessaire pour une transmission sans erreur. Ceci est parfois délicat à obtenir dans des systèmes où les horloges donnant le rythme sont réparties sur les émetteurs et les récepteurs. Pour palier ces problèmes une nouvelle hiérarchie de système de transmission a vu le jour : la "Hiérarchie Numérique Synchrone" ou "Synchronous Digital Hierarchy (SDH en Europe et SONET aux USA). L'un des principaux aspects est que tous les équipements de cette hiérarchie de "multiplexeur" possèdent la même horloge. Cela peut s'obtenir si une seule horloge délivre des impulsions donnant le rythme à tous les équipements de l'ensemble du réseau national via un réseau de fibres optiques.

Le premier niveau de cette hiérarchie est le STM1 (155,52 Mbit/s) (STM : Synchronous transfer module). Les niveaux supérieurs sont :

• STM 4 à 622,08 Mbit/s • STM16 à 2488,32 Mbits/s (dit 2,5Gbit/s)

9

Page 20: LES RESEAUX INTELLIGENTS

• STM 64 à 9953,28 Mbits/s (dit 10 Gbit/s) Ces informations ne transitent plus sur des câbles, mais sur des fibres optiques.

I.4 Systèmes de commutation [3], [6]

I.4.1 Commutation par circuits

La commutation de circuit est un type de commutation dans lequel un circuit joignant deux interlocuteurs est établi à leur demande par la mise bout à bout de circuits partiels. Le circuit est désassemblé à la fin de la transmission.

Figure 1. 4 : Commutation de circuits (5 circuits)

Il faut nécessairement une signalisation. La signalisation correspond aux éléments à mettre en œuvre dans un réseau de façon à assurer l’ouverture, la fermeture et le maintien des circuits.

I.4.2 Commutation par paquets

Un paquet est l’entité de base acheminée par les réseaux. Un paquet contient un nombre variable ou fixe d’éléments binaires. Longtemps assez courts, de façon à optimiser les reprises sur erreur, les paquets se sont allongés à mesure que les taux d’erreur diminuaient. Ils peuvent atteindre aujourd’hui plusieurs milliers d’octets.

Transfert de paquets : technique générique consistant à transporter des blocs d’information, dénommés paquets, de nœud en nœud pour les acheminer à un récepteur.

10

Page 21: LES RESEAUX INTELLIGENTS

Figure 1.5 : Commutation de paquets

I.4.2.1 Commutation par paquets (X25)

Introduite dans les années 60, elle est basée sur des paquets de données de longueur variable et pour des réseaux avec une mauvaise qualité de transmission. Les protocoles mis en oeuvre par le réseau opèrent au niveau des couches 1, 2 et 3 du modèle OSl (Open system Interconnection).

I.4.2.2 Relais de trame et la commutation de trames ("Frame Relay" et "Frame Switching")

La qualité du réseau de transmission s’étant accrue (i.e. transmission numérique sur coaxiaux et fibres optiques), il est plus efficace de relaxer les contraintes imposées sur les réseaux pour la correction des erreurs au profit de la vitesse. Les commutateurs opèrent au niveau des couches 1 et 2 du modèle OSI et laissent le soin aux terminaux d'assurer la correction des erreurs de bout en bout. La conception des commutateurs devient plus simple et les gains de vitesse substantiels : pratiquement, on estime que 2Mbit/s est la vitesse optimale économique actuellement pour les réseaux X25. Le relais de trame pourrait théoriquement opérer jusqu’à 140 Mbit/s.

I.4.2.3 ATM (Asynchronous Transfer Mode)

Les paquets utilisés sont de longueur fixe (appelés cellules, de longueur = 53 octets ; 48 octets d'information et 5 octets d'en tête). La longueur fixe de la cellule et le fait que le réseau n’opère plus que sur les couches 1/2 assurent une très grande vitesse.

11

Page 22: LES RESEAUX INTELLIGENTS

I.5 Signalisation et gestion [3], [7], [8]

I.5.1 Signalisation

La signalisation concerne l’échange d’informations entre les terminaux et les noeuds (commutateurs) du réseau. Ces informations servent surtout à l’établissement et au contrôle des connexions (i.e. les appels) à travers le réseau.

On distingue la signalisation entre l’usager et le réseau (i.e. “User network Signaling”) , entre les noeuds du réseau (“Inter-office signaling”) et de bout-en-bout (“end-to-end”) entre les utilisateurs du réseau (“user-to-user signaling”).

Si l’établissement des connexions a été la raison initiale de la signalisation, l’évolution est caractérisée par 2 axes :

• en plus des informations relatives à la connexion, les informations échangées concernent la gestion du réseau et de ses ressources, la taxation, le contrôle de services supplémentaires ou à valeur ajoutée par rapport à la simple connexion,...

• l’importance des échanges entre noeuds est telle que la signalisation entre les noeuds du réseau pour l’ISDN (Integrated Service Digital Network) est supportée par un réseau à part entière extrêmement important, i.e. le réseau de signalisation CCITT N°7 (encore appelé CCS7 ou SS7) qui fonctionne comme un véritable réseau spécialisé de données.

I.5.2 Signalisation CCITT N°7

Le protocole CCITT n° 7 a été mis au point par l'UIT-T (Union Internationale des Télécommunications- Télécommunications) dans le cadre de la transmission de la signalisation sur les réseaux publics.

Le protocole LAP-D (Link Access Protocol D) véhicule la signalisation sur la terminaison d'abonnés. Au moment de leur passage dans le réseau public proprement dit, les informations de supervision sont prises en charge par un réseau spécifique de type datagramme, le réseau sémaphore qui suit la recommandation CCITT n° 7 décrivant les couches du protocole. Cette architecture est compatible avec le modèle de référence.

12

Page 23: LES RESEAUX INTELLIGENTS

Drapeau 01111110

CRT

Signalisation

IS IN

INL NSA BIA

NSR BIR

Drapeau 01111110

Figure 1.6 : Trame CCITT n°7

Trois types de trames sont disponibles dans la procédure :

• Les PDU (Protocol Data Unit) de signalisation sans champ d'information.

• Les PDU avec un champ d'information qui sert aux contrôles de la procédure elle-même. C'est par ce type de trame que le contrôle de flux de la liaison est effectué. Lorsque la procédure n'a pas de signalisation utilisateur à transmettre, elle émet en continu des trames de ce type, en acquittant la dernière trame bien reçue. On a une duplication des acquittements, ce qui est très utile en cas de perte d'acquittement. Un autre avantage de ces trames est qu'elles détectent presque instantanément une rupture de la liaison.

• Les PDU avec un champ d'information qui transporte effectivement la signalisation de bout en bout. Pour cette catégorie, on trouve un numéro de trame sur 7 bits situé dans le deuxième octet de la trame, juste derrière le drapeau, ainsi qu'un deuxième numéro de séquence dans le troisième octet de la trame. Ces deux numéros, associés aux bits BIR (indicateur de bit arrière) et BIA (indicateur de bit avant), permettent un contrôle avant et arrière de la procédure.

Les trames contiennent encore un indicateur de longueur sur 6 bits, le champ INL (Indicateur de service), un indicateur de service dans le champ IS (International Standard) sur 4 bits et un indicateur national IN (Intelligent Network) sur 2 bits.

Le niveau réseau de la recommandation CCITT n° 7 spécifie un réseau datagramme puisque les données à transmettre sont extrêmement courtes, de l'ordre de quelques octets.

Les avis Q.702 à Q.704 de l'UIT-T décrivent le protocole CCITT n° 7. Le niveau 3 prend surtout en charge le problème de l'adressage. Celui-ci est décrit dans les recommandations Q.711 à Q.714. En particulier, la norme 84 définit le sous-système de commande des connexions sémaphore SCCP (Signalling Connection Control Part).

13

Page 24: LES RESEAUX INTELLIGENTS

Message

SSUT Code du point d’origine

SSUT Code du point de destination

SSUT Identification du circuit

SSUD Position dans le temps

SSUT Sous système utilisateur téléphonique SSUD Sous système utilisateur informatique

Figure 1.7 : Paquet de niveau 3 du protocole CCITT n°7

Deux sous-systèmes ont été normalisés : le sous-système correspondant aux applications téléphoniques, dans les avis Q.721 à Q.725, et celui correspondant aux applications informatiques. Ils sont appelés respectivement TUP (Téléphone User Part) et DUP (Data User Part).

Le service de transport de la recommandation CCITT n° 7 assure pour le compte du niveau session un service de transport de bout en bout des TSDU (Transport Service Data Unit).

Il offre cinq classes de service très différentes de celles proposées par le modèle de référence lui-même, mais compatibles avec lui. Ces cinq classes sont les suivantes :

• classe 0 : sans connexion et sans identification de lien de signalisation :

• classe 1 : toujours sans connexion mais avec identification de lien de signalisation,

• classe 2 : avec connexion ;

• classe 3 : avec connexion et contrôle de flux ;

• classe 4 : avec connexion, contrôle de flux et détection et récupération d'erreur.

I.5.3 Gestion du réseau

Les équipements (transmission, commutation, signalisation,....) du réseau et les services doivent être gérés (supervision, contrôle, fourniture de services, ....). L’ensemble des fonctions nécessaires est assuré par les systèmes de gestion réseau, constitué par un ensemble de plates-formes (logiciel et matériel), reliées aux éléments du réseau par un réseau spécifique de gestion et capable de “dialoguer” au sens le plus large (i.e. envoyer des commandes et recevoir des informations sur l’état du réseau). Le RGT (Réseau de Gestion des Télécommunications) a été défini par l’Union Internationale des Télécommunications (UIT) et ses principes de base sont décrits dans la norme M.3010.

14

Page 25: LES RESEAUX INTELLIGENTS

I.5.3.1 Hiérarchie fonctionnelle du RGT

Gestion des éléments de réseaux Message

Gestion de réseau SSUT Code du point d’origine

Gestion de service

Gestion commerciale

Figure 1.8 : Hiérarchie fonctionnelle du RGT

La hiérarchie fonctionnelle du RGT découpe la gestion en quatre couches :

• la gestion des éléments de réseaux. Elle gère l’ensemble des équipements et masque les spécificités de gestion des différents constructeurs de ces équipements.

• La gestion de réseau, le réseau étant constitué d’un ensemble d’éléments de réseau. Cette couche gère les activités à travers le réseau et répond aux requêtes de la couche gestion de service.

• La gestion de service, le service s’appuyant sur des réseaux. Cette couche prend en charge les aspects de services vus du côté des clients, comme la livraison de service ou la qualité de service.

• La gestion commerciale est responsable de la totalité de l’entreprise. On parle encore de gestion d’entreprise. C’est à ce niveau que les accords entre les opérateurs sont passés. Cette couche est identifiée mais n’est pas normalisée.

I.5.3.2 Aires fonctionnelles du RGT

Le RGT propose une découpe en cinq aires fonctionnelles de l’ensemble des activités de gestion. Ces cinq aires sont les suivantes :

• La gestion de faute. Ce domaine recouvre la détection, la situation et les corrections des fonctionnements anormaux.

• La gestion de la configuration. Ce domaine recense et contrôle la configuration des paramètres des systèmes à gérer.

• La gestion de la comptabilité. Ce domaine comptabilise l’utilisation des ressources et gère les coûts et la tarification.

• La gestion des performances. Ce domaine évalue le comportement des ressources et la qualité des services.

• La gestion de la sécurité. Ce domaine applique les politiques de sécurité.

15

Page 26: LES RESEAUX INTELLIGENTS

I.6 Réseaux d'accès [3], [9]

Les réseaux d'accès forment la partie qui relie l'équipement terminal de l'utilisateur et le réseau de l'opérateur. Cette partie est parfois désignée par l’expression « derniers kilomètres du réseau ».

I.6.1 Réseaux d'accès fixe

I.6.1.1 Réseau Téléphonique Commuté (RTC)

Le réseau public de téléphonie utilise une paire de cuivre comme support physique. Le réseau d’accès téléphonique est un réseau dédié basé sur la commutation de circuits (TDM).

Il possède de nombreuses interconnexions afin de gérer les communications internationales, fixe vers mobile ou encore d’un opérateur à un autre pour une même communication.

Le RTC est aussi de plus en plus utilisé pour un accès à Internet en mode commuté. Historiquement utilisé pour fournir des services de voix analogique, il a intégré les technologies numériques autorisant de nouveaux services. Le RNIS est un service de téléphonie numérique qui permet de fournir des services voix et données à des débits de 64 ou 128 kbit/s en utilisant la paire de cuivre traditionnelle.

I.6.1.2 Technologies xDSL

Les technologies xDSL permettent d’utiliser les paires de cuivre du réseau public de téléphonie afin d’offrir des services de données à haut débit. Différents types de technologies xDSL, offrant des débits symétriques ou non, ont été développés ou sont en cours de spécification pour offrir l’adéquation entre les technologies utilisées et les services souhaités, ainsi qu’une augmentation des débits utilisables.

Le mot DSL (Data Subscriber Line) indique une ligne d'abonné pour les données. Le x devant DSL précise le type de modem.

Le modem le plus classique est précisé par un A (Asymmetric) devant le signe ADSL (Asymetric Digital Subscreiber Line), qui donne un débit asymétrique, quatre fois plus important dans le sens descendant que dans le sens montant.

La technologie d’accès ADSL permet un accès illimité à Internet : la notion de durée de connexion tendra à disparaître au profit de la notion d’accès à des services haut débit.

I.6.1.3 Réseaux de données IP et Ethernet

Les réseaux de données se composent traditionnellement d’un réseau local (LAN) sur lequel sont rattachés les équipements terminaux ou postes clients, de commutateurs ou routeurs, et d’un réseau distant (WAN Wide Local Area Network) composé de liaisons de données qui interconnectent les différents sites. Le protocole de transport de données actuellement le plus largement utilisé est IP.

Ethernet est la technologie LAN la plus commune, qui utilise historiquement des câbles coaxiaux ou des paires torsadées pour des débits de transmission jusqu'à 10 Mbit/s ou 100 Mbit/s (Fast Ethernet) et plus récemment 1 Gbit/s (Gigabit Ethernet).

16

Page 27: LES RESEAUX INTELLIGENTS

I.6.1.4 Liaisons par fibre optique

Cette technologie a été développée pour permettre un transport de trafic à très haut débit. Elle a été à l’origine surtout utilisée :

• Pour les réseaux à longue distance. En effet, une fibre optique monomode peut supporter des transferts allant jusqu’à 200 Gbit/s sur des dizaines de kilomètres sans répéteur. Ainsi tous les réseaux longue distance reposent sur le support optique et utilisent les technologies PDH ou SDH sur DWDM.

• Plus récemment pour l’interconnexion des sites d’entreprises aux réseaux des opérateurs, pour les services de données, en complément au réseau téléphonique.

I.6.1.5 Accès par câble - HFC (Hybrid Fibre Coax)

L'utilisation du câblage des opérateurs vidéo est une solution pour obtenir un réseau de distribution haut débit. Ce câblage a pendant longtemps été constitué de CATV (Câble TV), dont la bande passante dépasse facilement les 800 Mhz.

Les systèmes HFC associent une partie en fibre optique entre la tête de réseau, et le début de la desserte par le CATV. Elle combine les avantages de la large bande passante de la fibre optique (utilisée au plus près de l’abonné) et les coûts faibles de la technologie câble coaxial (utilisée pour la desserte terminale). L’utilisation du HFC pour la transmission de données uniquement permet d’atteindre des débits de l’ordre de 5 Gbit/s avec les modulations actuelles les plus performantes.

I.6.1.6 Courant porteurs en ligne (CPL)

La technologie CPL (Courant Porteurs en Ligne) ou PLC en anglais (PowerLine Communication) est une solution pour l'accès à la boucle locale d’abonné dans des zones non desservies par d’autres techniques. La simplicité apparente de sa mise en oeuvre et la capillarité du réseau électrique Basse Tension existant présentent des perspectives intéressantes pour la desserte locale du client final.

La première génération des spécifications du PLC autorisera des débits de transmission de données dans les bâtiments de l’ordre de 5 à 10 Mbit/s, ce qui permettra la mise en œuvre d' applications comme le streaming audio ou multimédia et la voix sur IP.

I.6.2 Réseaux d'accès fixe sans fil/radio

I.6.2.1 Boucle locale radio (BLR)

La technologie hertzienne peut être facilement utilisable dans la boucle locale. C'est le but des techniques WITL (Wireless In The Loop), qui permettent, avec un minimum d'infrastructure terrestre, de relier un opérateur à ses clients.

Le principe de la BLR consiste à remplacer les derniers kilomètres de lignes filaires arrivant au foyer de l'abonné, par des liaisons radio directives en mode point à multipoint entre une station de base (BS) reliée au réseau opérateur et plusieurs stations terminales (TS) reliées aux réseaux

17

Page 28: LES RESEAUX INTELLIGENTS

clients. Le lien radio ne peut couvrir qu’une distance maximale de 5 ou 6 kilomètres dans la bande des 26 GHz et d’une dizaine de kilomètres dans la bande 3,5 GHz.

Le réseau BLR se contente d’encapsuler les données dans des trames et ainsi ne limite aucunement les types de services pouvant être offerts. La technologie utilisée pour la transmission est le LMDS (Local Multipoint Distribution Services). Aujourd’hui, les services utilisant la technologie «LMDS» prévus selon les déclarations des opérateurs BLR couvrent une large gamme de services de communication, à savoir :

• L’accès à Internet haut débit, • Les liaisons louées, • La téléphonie de base, • Les réseaux privés virtuels (VPN Virtual Private Network) et l’interconnexion de

LAN, • Le transfert de fichier en temps réel, la vidéo streaming

I.6.2.2 Accès satellite

Le réseau d'accès peut utiliser les techniques de distribution par satellite. A partir d'un utilisateur ou d'un point de regroupement d'utilisateurs, il est possible de passer par un satellite pour accéder à un point d'accès du réseau d'un opérateur. Deux grands types de satellites peuvent être distingués : les satellites de diffusion, dits traditionnels, et les satellites multimédia de nouvelle génération. Les satellites multimédia sont généralement bidirectionnels, c’est-à-dire permettant une voie de retour. L’objectif de ces satellites large bande est de diffuser un contenu spécifique à un utilisateur (configuration "unicast"), ou à un groupe d’utilisateurs (configuration "multicast"). Trois grandes familles de service peuvent être envisagées avec ces satellites : les services "multicast" basés sur la diffusion point à multipoint, les services à la demande basés sur une diffusion point à point, et les services d’accès à Internet.

I.6.2.3 Réseaux locaux sans fil (WLAN Wireless Local Area Network)

Les réseaux locaux sans fil sont en plein développement du fait de la flexibilité d'interface, qui permet à un utilisateur de changer de place dans l'entreprise tout en restant connecté. Ces réseaux atteignent des débits de plusieurs mégabits par seconde voire de plusieurs dizaines de mégabits par seconde. Bien que plusieurs de ces réseaux, tels Wi-Fi, HiperLAN et Bluetooth, ne soient pas directement des réseaux d'accès, ils commencent aujourd'hui à être utilisés pour recouvrir une ville ou une agglomération.

Les technologies WLAN permettent d'établir des réseaux locaux IP sans fil, entre des ordinateurs et périphériques. Les WLAN, comme les systèmes cellulaires, utilisent des stations de base pour communiquer avec des ordinateurs portables. A la différence de la BLR, les réseaux WLAN permettent de gérer la mobilité des utilisateurs au niveau IP.

I.6.2.4 L’accès sans fil Bluetooth

Contrairement aux technologies WLAN ou BLR qui s’appuient sur une architecture centralisée, Bluetooth ne nécessite pas de point d’accès puisque les connexions peuvent être directement effectuées entre les appareils.

18

Page 29: LES RESEAUX INTELLIGENTS

Initialement, l’utilisation de Bluetooth est prévue pour des connexions de très courte portée (dialogue entre périphériques, concept de « réseau personnel » ou desserte de l’ordre de quelques mètres). Cependant, Bluetooth pourrait évoluer pour être utilisé comme réseau d’accès afin d’offrir des services similaires à ceux du WLAN.

I.6.2.5 Téléphonie sans fil : le DECT

Le DECT (Digital Enhanced Cordless Telecommunications) est une norme européenne d'accès radio cellulaire numérique « sans fil » dont la première version a été publiée par l’ETSI (European Telecommunications Standards Institute) en 1992, qui s’appuie sur un mode d’accès TDMA/ FDD (Frequency Division Duplex). Il bénéficie de procédures de sécurité (authentification, chiffrement) importantes. Les principales différences du DECT par rapport aux principaux systèmes cellulaires numériques sont que :

• Alors que les systèmes cellulaires sont développés pour une large couverture géographique, la norme DECT est optimisée pour une couverture locale (20-300m) avec une forte densité d'utilisateurs. Elle concerne plutôt les PABX (Private Automatic Branch eXchange).

• La sélection et l’allocation des canaux de fonctionnement pour une communication sont automatiques, et ne nécessitent aucune planification de fréquences, et la gestion de la mobilité en DECT est plus restreinte, son domaine d’application étant le « sans fil » (réseaux locaux) plutôt que le « mobile ».

Depuis 1995, la norme DECT a en effet été constamment étendue pour supporter :

• un service de transmission de données asynchrone en mode paquet appelé DPRS (DECT Packet Radio Service). Les débits supportés sont de 552 kbit/s actuellement, avec une évolution prévue jusqu’à 2 Mbit/s. Le DPRS supporte notamment les connexions V.24 et Ethernet TCP/IP (Transmission Control Protocol/ Internet Protocol)

• d’autres modes de transmission de données, comme la transmission isosynchrone à 32 kbit/s, ou des services de messaging analogues au GSM : DECT-SMS (Short Message Service), EMS (Enhanced Message Service) ou MMS (Multimedia Message Service).

• des services multimédia. Les systèmes DECT ont été enrichis d'un DECT Multimedia Access Profile (DMAP) incluant le GAP (profil d’accès des terminaux pour la voix) et le DPRS (pour les données).

• Le WAP (Wireless Access Protocol). Le DECT a en effet été intégré comme réseau d’accès possible dans les spécifications du protocole WAP.

• L’interopérabilité avec les réseaux mobiles 3G. L’évolution des services de données du DECT vers le haut débit est une des raisons pour lesquelles le DECT fait partie des normes de réseaux d’accès regroupés au sein de la famille IMT- 2000 pour les services mobiles de nouvelle génération.

19

Page 30: LES RESEAUX INTELLIGENTS

I.6.3 Les réseaux d'accès mobile

I.6.3.1 Radiocommunications : le GSM et le GPRS

Le GSM (Global System for Mobile communications) est une norme européenne de système de radiocommunications numérique. Le système GSM avait initialement vocation à la fourniture de services voix dans un environnement mobile. L’architecture de réseau repose donc sur un ensemble d’équipements spécifiques aux réseaux mobiles, mais le GSM ayant été spécifié dans le sens d’un raccordement avec les réseaux RTC ou RNIS, la commutation de trafic s’effectue en mode circuit TDM à 64 kbit/s dans le coeur de réseau.

Le GPRS (General Packet radio Service), spécifié par l'ETSI en 1991, est un nouveau service mobile de transmission de données en mode paquet utilisant la technologie d’accès radio GSM. Le GPRS est une technologie prometteuse pour la convergence entre téléphonie mobile et Internet car :

• Le GPRS réutilise, moyennant quelques adaptations techniques, les réseaux d’accès radio GSM et les éléments de réseaux ainsi que les procédures puissantes d’authentification et de gestion de la mobilité implémentées dans le coeur de réseau et les terminaux GSM, ce qui en simplifie le déploiement.

• Par rapport au GSM, il permet une augmentation significative des débits de transmission de données, entre 30 et 40 kbit/s dans une première phase et plus de 100 kbit/s à moyen terme (vitesse maximale théorique : 171,2 kbit/s).

• Le GPRS repose sur un transport des données en mode paquet et utilise le protocole IP au niveau du coeur de réseau, ce qui garantit une compatibilité maximale avec les réseaux Intranet et Internet.

• Le GPRS autorise le développement de nouveaux usages basés par exemple sur une connexion permanente (« always on »), et sur une facturation des services en fonction du débit de données transmis, et non plus de la durée de connexion comme en GSM.

I.6.3.2 Réseaux 3G UMTS

L'expression "Universel Mobile Telecommunications System" (UMTS) désigne la norme cellulaire numérique de troisième génération retenue en Europe.

Atteignant à terme 2 Mbit/s dans certaines conditions, les vitesses de transmissions offertes par les réseaux UMTS seront nettement plus élevées que celles des réseaux de seconde génération. Cette technologie nécessite le déploiement de nouveaux équipements radio par rapport au GSM et au GPRS : l’UTRA (UMTS Terrestrial Radio Access).

L’UMTS constitue par rapport au GSM/GPRS plusieurs évolutions majeures :

• L’utilisation d’un nouveau réseau radio adapté pour un transport convergent des services voix et données en mode ATM de la voie radio jusqu’au coeur de réseau (une évolution vers IP est envisagée à long terme).

• Un coeur de réseau unifié pour les services voix et données, avec un transport en ATM ou IP.

20

Page 31: LES RESEAUX INTELLIGENTS

• L’introduction progressive du concept de VHE (Virtual Home Environment) qui permet l’adaptation des services à toute situation de mobilité (par rapport au réseau, à l’utilisateur ou au terminal).

• Une séparation des couches Transport et Contrôle du coeur de réseau, ainsi que des couches Contrôle et Services dialoguant via des interfaces normalisées OSA (Open Service Architecture)

• A moyen terme, l’introduction de nouveaux services nativement IP multimédia basés sur le protocole de contrôle d’appel SIP.

I.7 Réseau Téléphonique Commuté (RTC) [10], [11]

I.7.1 Organisation du RTC

Le réseau téléphonique commuté est le plus grand réseau mondial de télécommunications : il permet la mise en communication vocale d’abonnés quelconques à travers le monde.

Le RTC est organisé en 3 sous parties :

• La commutation : partie centrale du réseau. Elle permet de réaliser la mise en

relation entre les abonnés.

• La transmission : ensemble des techniques mises en oeuvre pour relier les commutateurs entre eux. L’ensemble des commutateurs et des supports de transmission entre commutateurs est appelé réseau de transmission ou réseau de transport.

• La distribution : organisation technique mise en oeuvre pour relier les abonnés au commutateur le plus proche (commutateur de rattachement). L’ensemble des dispositifs permettant cette liaison est le réseau de distribution.

Figure 1.9 : Schéma global du RTC

21

Page 32: LES RESEAUX INTELLIGENTS

I.7.2 Architecture du réseau commuté

Le réseau de téléphone permet de distinguer trois niveaux (zones) :

• Zone à Autonomie d’Acheminement (ZAA) : au bas de la hiérarchie, les commutateurs (CAA Commutateur à Autonomie d’Acheminement) accueillent les abonnés et peuvent établir différents types de communications (dont locales).

• Zone de Transit Secondaire (ZTS) : comporte les commutateurs CTS. Les abonnés ne sont pas reliés aux CTS (Commutateur de Transit Secondaire). Ils assurent les brassages des circuits lorsqu’un CAA ne peut atteindre le CAA destinataire directement.

• Zone de Transit Principale (ZTP) : cette zone assure la commutation des liaisons longue distance. Un des commutateurs CTP (Commutateur de Transit Primaire) est relié au Commutateur de Transit International (CTI).

Chaque abonné est connecté, par l'intermédiaire de son centre local de rattachement (ou CL) à un commutateur à autonomie d'acheminement (ou CAA). Une zone à autonomie d'acheminement comprend, en général, un CAA. La ZAA est un réseau étoilé.

Figure 1.10 : Infrastructure du réseau téléphonique

Un commutateur à autonomie d'acheminement est connecté à un centre de transit secondaire (ou CTS). Un CTS possède un lien avec un ou plusieurs CTS de proximité, définissant ainsi une zone de transit secondaire. Au sommet de l'arborescence, chaque zone secondaire est reliée à des centres de transit principaux (CTP). Ces centres de transit sont maillés entre eux.

22

Page 33: LES RESEAUX INTELLIGENTS

Dans sa partie raccordement d’usager, le réseau a une structure logique en arbre (c’est-à-dire un accès de raccordement par usager) même si au plan physique on peut avoir une structure parfois différente. Entre les commutateurs, le réseau est maillé.

I.7.3 Techniques de multiplexage

Le Multiplexage par Répartition de Fréquence (BLU Bande Latérale Unique) est utilisé en transmission analogique :

• Groupe Primaire (GP) : 12 voies téléphoniques. • Groupe Secondaire (GS) : 5 GP, 60 voies. • Groupe Tertiaire (GT) : 5 GS, 300 voies. • Groupe Quaternaire (GQ) : 5 GT, 900 voies.

En transmission numérique, on utilise le Multiplexage par Répartition de Temps (MIC et multiplex PDH) :

• 2 Mbit/s : 30 voies téléphoniques. 8 Mbit/s : 120 voies téléphoniques. •• 34 Mbit/s : 480 voies téléphoniques. • 140 Mbit/s : 1920 voies téléphoniques. • 565 Mbit/s : 7680 voies téléphoniques.

I.7.4 Règles d'acheminement

Le réseau étant partiellement maillé, plusieurs itinéraires sont généralement possibles pour atteindre un abonné. Pour un numéro donné, le faisceau de premier choix est choisi de telle manière qu’il conduise l’appel vers le commutateur le plus proche de l’abonné appelé en empruntant les faisceaux de plus faible hiérarchie.

I.7.5 Autocommutateurs

Les autocommutateurs ont deux grandes fonctions : • relier temporairement des lignes d’abonnés entre elles ou des lignes d’abonnés à

des circuits aboutissant à un autre autocommutateur, ce sont les autocommutateurs d’abonnés ;

• relier temporairement des circuits entre eux, ce sont les autocommutateurs de transit.

L’autocommutateur comprend deux parties distinctes : • le réseau de connexion qui établit une liaison entre les points d’entrée et de sortie ; • la commande qui interprète la signalisation reçue. Elle émet les signaux nécessaires

pour la mise en place du réseau de c

onnexion et pour l’établissement de la suite de

Les Unités

de courant).

exécutent des tests des lignes d’abonnés. • offrent une fonction de concentration.

la liaison en aval du commutateur. de Raccordement d’Abonnés (URA) : • fournissent l’énergie à l’alimentation des postes téléphoniques.• respectent les caractéristiques électriques (boucle• détectent le décroché et le raccroché d’un poste. • génèrent une sonnerie vers un poste et

23

Page 34: LES RESEAUX INTELLIGENTS

Figure 1.11 : Architecture d’un commutateur RTC

I.7.6 Inconvénients du RTC

ent des données se fait

localement, d’une manière autonome, au niveau de chaque commutateur.

ée à l’appel de base

et de respecter l’association entre chaque circuit de parole et de signalisation.

tenir exactement le même comportement sur chaque type et d’en synchroniser la

disponibilité.

Le RTC est composé de systèmes hétérogènes, les constructeurs ainsi que les technologies

(électromécanique, électronique spatial, électronique numérique de première génération, de

seconde génération...) sont différents. La longue vie des commutateurs, largement supérieure à

celle des systèmes informatiques, accentue l’hétérogénéité. La coexistence de matériels des

générations successives devient alors inévitable. Or, ces systèmes sont coûteux car ils nécessitent

de gros logiciels. L’échange de données dans ce réseau était limité au numéro de l’appelé et pour

les réseaux plus évolués le numéro de l’appelant également. Le traitem

De plus, les réseaux classiques imposaient de ne pas modifier la priorité donn

L’introduction de nouveaux services tels que le numéro vert (un numéro spécifique permettant

d’appeler gratuitement, à la charge de l’appelé) nécessite alors le stockage et la mise à jour de

nombreuses données dans tous les centraux. En outre, à cause de l’hétérogénéité des

commutateurs, il est difficile d’introduire de nouveaux services intégrés aux commutateurs :

difficulté d’ob

24

Page 35: LES RESEAUX INTELLIGENTS

Les délais d’introduction de nouveaux services sont alors excessifs dans un contexte devenu

concurrentiel. La structure du réseau articulée sur des commutateurs indépendants doit donc

évoluée pour s’adapter à l’application du concept du réseau intelligent.

CHAPITRE II. LE RESEAU INTELLIGENT (RI)

II.1 Contexte [3], [12]

Les architectures des réseaux, qui ont été développées jusqu’à maintenant, ne permettent de

prendre en compte que de services simples, ne faisant appel qu’à une seule application (les

services de messagerie électronique, les services de transfert de fichiers, etc.)

Or les acteurs ont besoin d’une vue globale sur leurs domaines d’intervention, ils doivent avoir

une vue complète de leur environnement courant et ils doivent pouvoir connaître et agir sur les

services disponibles au moment de l’exécution de leurs activités en cours.

On doit alors associer plusieurs applications pour réaliser un nouveau service en utilisant l’architecture mise en place dans la couche application. Cependant, la complexité s’accroît énormément dés que l’on sort des applications informatiques définies dans le cadre de l’ISO (International Standards Organization) et dés qu’on veut gérer l’application globalement.

Le rôle du réseau intelligent consiste à mettre en place et à adapter l’infrastructure existante dans

le réseau de communication pour prendre en charge les fonctionnalités des nouveaux services.

Cette adaptation doit également déterminer l’environnement de contrôle et de gestion associé au

réseau.

II.2 Place du réseau intelligent dans l’architecture réseau [3]

On peut représenter le réseau intelligent comme une couche de protocoles se trouvant entre les

ressources réseau et l’utilisateur.

25

Page 36: LES RESEAUX INTELLIGENTS

Environnement de réseaux intelligents

ISO

UIT.T

Service Utilisateur

Figure 2. 1 : Place du réseau intelligent dans l’architecture réseau

II.3 Principes du Réseau Intelligent [1], [13], [14], [15]

II.3.1 Définition du RI (Réseau Intelligent)

L’expression “Réseau Intelligent” est apparue dans le domaine d’architecture de réseau, et en particulier pour les réseaux téléphoniques commutés. C’est un ensemble de propositions de changement d’architecture pour faciliter l’introduction de nouveaux services, rendant ainsi le réseau plus sophistiqué, plus “intelligent”. L’UIT.T définit le réseau intelligent comme un «concept d’architecture applicable à tout type de réseau de télécommunication». Cette architecture facilite l’introduction de nouveaux services qui s’appuient sur les services de bases (transport de la parole, des données, des images). Les nouveaux services (Télécommunications Personnelles Universelles ou TPU, le Réseau Privé

Virtuel ou RPV, le libre appel...) sont basés sur une architecture plus flexible et ayant des

fonctionnalités nouvelles. Le terme “service” doit être interprété ici dans un sens restrictif : ce sont

des services réseaux (de télécommunications), construits sur des services basiques de transport

d’informations tels que le transport de la parole, de données ou d’images vidéo.

II.3.2 Objectifs

Les objectifs du RI fixés par l’UIT.T en 1983 étaient de faciliter l’introduction et la modification

de nouveaux services (avec une réduction importante des délais de développement associés), de

réduire les coûts de développement, d’introduire dans le réseau des fonctions plus sophistiquées,

par exemple pour permettre à l’usager de gérer et de modifier ses propres données.

Pour cela, l’architecture doit être indépendante de la mise en oeuvre des services. Ce qui signifie

que la mise en oeuvre de nouveaux services ne doit pas impliquer une modification de

l’architecture (ce qui augmenterait alors le coût). L’architecture doit être également indépendante

26

Page 37: LES RESEAUX INTELLIGENTS

de la mise en oeuvre du réseau. L’architecture ne dépend pas de la configuration physique du

réseau ni des systèmes spécifiques des fournisseurs. Un opérateur de réseau pourra alors choisir le

matériel adéquat et ne serait pas obligé de redévelopper un service si la configuration du réseau

change.

II.3.3 Processus de normalisation

La normalisation a débuté fin 1989 à l’ETSI et à l’UIT.T. La procédure de rédaction des

recommandations fait intervenir la notion de jeu de capacité (Capabilty Set, en abrégé CS).

Les différents jeux de capacités correspondent aux différentes phases du réseau intelligent.

Figure 2. 2 : Normalisation du réseau intelligent

La série I.320/Q.120Y concerne la modélisation et les concepts de l’architecture des réseaux

intelligents. Les différents niveaux sont référencés par la valeur Y. Cette structure générale des

recommandations du RI est décrite dans la recommandation Q.1200. Les recommandations de la

série Q.12XY concerne le niveau Y (ou le plan dans le modèle conceptuel) de l’ensemble X.

II.3.4 Domaine d’application et développement du réseau intelligent

L’UIT.T indique que le champ d’application du RI doit s’étendre aux services de transport de

l’information existants et à venir. Selon les possibilités techniques du moment, les jeux de

capacité ou standards sont créés : CS (Capabilty Set), CS-1, CS-2, CS-3. Les standards sont

27

Page 38: LES RESEAUX INTELLIGENTS

définis à partir d’ensembles de services et de fonctionnalités, qui vont correspondre aux phases

successives de développement du RI. On peut distinguer deux types de services :

• les services liés au traitement d’appel (tels que la mise en attente d’appels, ou les

services de traduction d’adresse pour l’acheminement des appels)

• les services de gestion de services RI (tels que la personnalisation du service par un

usager qui peut changer son profil de service par exemple en modifiant son numéro

de transfert d’appel, tels que la facturation ou encore les statistiques).

La première série de recommandation établie par l’UIT.T, correspondant au standard CS-1, traite

les services liés au traitement d’appel.

Les services de gestion présentés dans les standards CS-2, CS-3 devaient être prise en compte

ensuite. La différence entre CS-1, CS-2, CS-3 est le nombre de services lié au traitement d’appel

que l’on peut prendre.

Dans la première phase du RI, le champ d’application a été limité (la liste de services

correspondant au premier jeu de capacités CS-1 a été réduite par rapport aux prévisions), et seuls

le RTC et le RNIS bande étroite ont été pris en compte par l’UIT.T.

Pour les réseaux de mobiles, on peut dire qu’ils sont supportés dès CS-1 car on a pu offrir des

services CS-1 à des abonnés sans modification du protocole INAP (Intelligent Network

Application Protocol). Les versions ETSI des jeux de capacités pour le RI intègrent quelques

paramètres spécifiques (mais non indispensables), comme l’identité radio, qui peuvent être utilisés

par les réseaux mobiles GSM, dans le cadre de l’architecture CAMEL ( Customized Application

for Mobil Network Enhanced Logic).

Concernant les réseaux large bande (en particulier les réseaux ATM), ils sont intégrés à CS-3. Les

aspects spécifiques à ce domaine sont décrits dans une recommandation particulière (Q.1237) qui

vient compléter la recommandation générale (Q.1238).

II.3.5 Bases de l’architecture

28

Page 39: LES RESEAUX INTELLIGENTS

Figure 2. 3 : Télécommande du réseau par un PCS

L’évolution nécessaire de la structure du réseau est de confier la fonction de commandes

spécifiques à des nœuds spécialisés appelés points de commande de services (PCS) associés à des

bases de données. Les PCS commandent en temps réel des commutateurs d’accès au service

(CAS), en s’appuyant sur le réseau sémaphore (code n° 7). En cas d’ajout de nouveaux services,

on peut alors ne modifier qu’un nombre limité de PCS et de bases de données, réduisant ainsi les

délais et les coûts.

II.3.6 Organisation du RI

Le RI comporte deux types d’interface parfois appelés interface A et interface B.

29

Page 40: LES RESEAUX INTELLIGENTS

Interface de commande des ressources (B)

Interface de programmation (A)

Services

Logique

Ressource

Infrastructure du réseau intelligent

Données

Figure 2. 4 : Principes de l’architecture du réseau intelligent

L'intelligence du réseau se trouve dans la logique et les données du service.

Le premier type d’interface (interface A) concerne des interfaces de programmation, qui

permettent au réseau de devenir une sorte de plate-forme indépendante des services. Il est alors

possible d’introduire des services plus rapidement sans devoir modifier cette plate-forme.

Le deuxième type d’interface concerne des interfaces de commande de ressources (interface B),

qui permettent de contrôler les ressources physiques de systèmes des divers fournisseurs.

L’existence d’interfaces standard de contrôle des ressources permet de réduire les coûts de

développement puisqu’un seul développement commun est nécessaire pour tous les fournisseurs.

L'intelligence du service (la logique et les données) est placée dans les PCS, elle est séparée des

ressources situées dans les CAS ou dans les périphériques intelligents (PI).

Les périphériques intelligents (PI) sont des nouveaux types de ressources, comme par exemple la

reconnaissance de la parole ou la messagerie vocale.

30

Page 41: LES RESEAUX INTELLIGENTS

Annonces, dialogues avec l’usager, reconnaissances de parole

Création de nouveaux services

Base de données externe

Interface de gestion

INAP

Exécution en temps réel des services

Système de gestion de service

PCS

CAS CAA

CAS CT

CAS CAA

PCS

SGS ECS

PI

Interface SS7

Figure 2. 5 : Architecture de RI

Les principaux éléments du RI sont :

- Les PCS, points de commande de service réseau (SPC, Service Control Point), ce

sont des machines informatiques. Elles travaillent en temps réel et peuvent traiter

un grand nombre d'appels simultanés. Elles commandent à distance les ressources

dont elles ont besoin : les CAS et les PI. Cette télécommande des ressources est

réalisée au travers de l'interface INAP qui s'appuie sur le réseau sémaphore.

- Le SGS, système de gestion de services (SMP, Service Management Point), qui

traite les aspects de gestion du réseau et de l'exploitation. Il gère aussi les données

des PCS qui lui sont rattachés, commande, collecte, et exploite les observations de

trafic.

31

Page 42: LES RESEAUX INTELLIGENTS

- Les CAS, commutateur d'accès au service. Quand un service à rendre doit être

traité par une architecture de réseau intelligent, l'appel est orienté vers un CAS.

II.3.7 Exemples typiques de services

- Le libre appel (numéro vert) : ce service permet d’inverser la taxation. L'usager, qui

reçoit les appels, prend en charge les communications. Un usager desservi par ce

service peut avoir une ou plusieurs installations qui peuvent être atteintes au moyen

d'un numéro spécifique libre appel.

- Le Réseau Privée Virtuel (RPV) : ce service permet de construire un réseau privé

en utilisant les ressources du réseau public. Les lignes des usagers, connectées

physiquement à différents commutateurs, sont regroupées pour constituer un PABX

virtuel, avec des fonctionnalités PABX telles qu’un plan de numérotage privé, le

transfert d’appel, la mise en garde...

- Les Télécommunications Personnelles Universelles (TPU) : c’est un service de

mobilité qui permet à son abonné d’utiliser les services de communications au

moyen d’un unique numéro personnel. Ce numéro personnel est indépendant du

réseau. Il permet de recevoir des appels de tout type, éventuellement à travers de

multiples réseaux, pour n’importe quel type d’accès (fixe, privé, portable ou

mobile), et ceci quelque soit la localisation géographique, mais dans la limite des

capacités fonctionnelles du terminal et des réseaux traversés.

II.4 Modèle conceptuel, INCM (Intelligent Network Conceptual Model) [1], [3], [13]

Pour définir un réseau intelligent il faut un modèle précisant l’architecture et les interfaces de référence. L’objectif d’un réseau intelligent étant de s’adapter à la demande de l’utilisateur, ces interfaces doivent permettre une adaptation simple des ressources réseau. Un tel réseau est en fait intelligent grâce à ses interfaces.

L’approche méthodologique du modèle conceptuel distingue quatre plans :

• le plan des services (service plane) décrit les types de services que le RI peut offrir et leurs combinaisons ;

• le plan fonctionnel global, GFP (global functional plane), décrit les fonctions composants les services, en considérant le réseau comme un système unique (masquant de ce fait la répartition des fonctions) ;

• le plan fonctionnel reparti, DFP (distributed functional plane), décrit les fonctions offertes par le réseau sur la base d’une fonction par nœud ;

• le plan physique (physical plane) décrit les machines utilisées dans la RI.

32

Page 43: LES RESEAUX INTELLIGENTS

Plan des services

Plan fonctionnel

global

Plan fonctionnel

réparti

Plan physique

BCP : Basic Call Process POR : Point of Return SIB : Service Independent Building block EF : Elementary Function FEA : Functional Entity Action IF : Information Flows POI : Point of Initiation FE : Physical Entity

Figure 2. 6 : Les quatre plans de l’architecture du réseau intelligent

II.4.1 Plan de Service

Le plan de service concerne la définition des services que l’utilisateur peut demander. Ces services peuvent être plus ou moins complexes, mais il s’agit généralement d’une superposition de services élémentaires.

Un service élémentaire est appelé SF (Service Feature), il est réalisé par un module qui se trouve dans le plan fonctionnel global. Une demande d’utilisateur peut rassembler plusieurs éléments de services pour donner un nouveau service.

II.4.2 Plan fonctionnel global

Le plan fonctionnel global contient les modules de base, ou SIB. Ces modules doivent être considérés comme des blocs indépendants de la distribution. Ces blocs correspondent à des services ou parties de service. Le réseau est considéré comme un système unique et la distribution n’est prise en compte que dans le plan fonctionnel distribué.

33

Page 44: LES RESEAUX INTELLIGENTS

Un service comprend une (ou plusieurs) instruction(s) appelée(s) GSL (Global Service Logique). Les GSL permettent de chaîner les SIB entre eux. Le processus d’appel de base BCP active un ou plusieurs ensemble(s) d’instructions (GSL) via une interface de démarrage POI, point de lancement. Des POR définissent les points au niveau desquels le GSL peut réactiver le réseau pour continuer le processus de service.

Le GSL décrit un enchaînement linéaire d’exécution de SIB. Dans l’exécution du GSL, il peut y avoir plusieurs demandes de POR entre deux POI, de façon à gérer, par exemple, divers événement lors du traitement d’appel. Une interface de synchronisation (POS point of synchronisation) permet l’exécution parallèle de plusieurs chaînes de briques indépendantes (ou macro-SIB)

POI1 POR1 POI2 POR2 POR3

SIB

Macro 1

Macro 2

POI POS POR

BCP

GSL

SIB

SIBSIBSIB

SIB

SIBSIB

SIB

POI1 POR1 POI2 POR2 POR3

SIB

Macro 1

Macro 2

POI POS POR

BCP

GSL

SIB

SIBSIBSIB

SIB

SIBSIB

SIB

Figure 2.7 : Exécution d’un service par l’enchaînement de SIB

II.4.2.1 SIB (Service-Independent Building Blocks)

Les SIB sont des blocs fonctionnels normalisés, ils possèdent :

• une entrée logique,

• une ou plusieurs sorties logiques

• des paramètres SSD (Service Support Data), données de soutien de service, par exemple le type de taxation à appliquer à l’appel

• des paramètres CID (Call Data Instance), données propres à l’appel en cours.

34

Page 45: LES RESEAUX INTELLIGENTS

Figure 2.8 : Schéma d’un SIB

Les SIB pe st pas exhaustive :

formations sur l’appel en cours.

• t : permet de lire, de créer, d’ajouter, ou de supprimer des

tème.

teur.

e des informations émises par l’utilisateur.

ser

alement l’appel, tente d’acheminer l’appel jusqu’au destinataire final.

uvent être très nombreux. La liste ci-dessous n’e

• Charge : définit les procédures de taxation.

• Compare : permet de comparer deux valeurs.

• Limit : limite le nombre d’appels à un service.

• Log Call Information : permet de stocker des in

• Queue : permet de mettre en attente un appel.

• Screen : permet de vérifier la présence d’un identifiant.

Service Data Managemendonnées dans un fichier.

• Status Notification : permet de connaître l’état des ressources du réseau.

• Translate : traduit des données de l’utilisateur en termes accessibles au sys

• User Information : permet au système de correspondre avec l’utilisa

• Verify : vérifie la syntax

II.4.2.2 Exemple de service de filtrage

Le service consiste d’abord à filtrer les appels pour tester leur autorisation : le SIB Screen vérifie le numéro de l’appelant, ensuite teste si ce numéro appartient à une liste.

Si la correspondance est trouvée, la fin logique «correspondance» termine sur le SIB UInteraction (UI) qui démarre un enregistrement de type «accès non autorisé».

Si la correspondance n’est pas trouvée, la fin logique «pas de correspondance» continue sur le oint «continue with existing data».Le BCP demande alors de faire transiter normp

il

Paramètres SSD

Entrée logique

Sorties logiques

Paramètres CID entrée

Paramètres CID sorties

35

Page 46: LES RESEAUX INTELLIGENTS

II.4.3 Plan fonctionnel distribué

saires à modules possèdent des fonctions décrites dans la

elle du réseau intelligent. La description de cette architecture est indépendante de sa réalisation.

II.4.3.1 Architecture fonctionnelle du RI

elle du RI est définie par l’identification de fonctions réparties sur des

Ces fonctio

• ; et en lui associant les nouvelles

• service, appelée PCS (point de

• estion de la logique et des données, accès par

rces (B) se trouve entre la fonction de commande et les uvelles fonctions en temps réel.

Figure 2. 7 : Exemple de service de Filtrage

Le plan fonctionnel distribué a pour rôle d’identifier les modules (et leurs relations) nécesla réalisation du réseau intelligent. Ces recommandation Q.1204 de l’UIT-T.

C’est le plan fonctionnel distribué qui décrit l’architecture fonctionn

L’architecture fonctionnentités fonctionnelles.

ns sont les suivantes :

• les fonctions de transport en temps réel classiques;

les fonctions en temps réel nouvelles pour le RI (en adaptant le commutateur, qui est alors appelé commutateur d’accès aux servicesressources appelées périphérique intelligent PI) ;

les fonctions de commande du RI : logique du commande de services), et bases de données ;

les fonctions de gestion du RI : gl’utilisateur, création de service.

L’interface de commande de ressouno

SCREEN

BCP

UI

POR Prepared to complete call

POR Continue with existing data

Pas de corresp Erreur

Correspondance

POR Clear call

POR Clear call

Erreur

Succès

36

Page 47: LES RESEAUX INTELLIGENTS

Figure 2.8 : Eléments de l’architecture fonctionnelle du RI

II.4.3.2 Entités fonctionnelles

é

entités fonctionnelles communiquent entre elles par des flux d’information nformation Flow).

Une entité fonctionnelle est un groupe unique de fonctions destinées à rendre un service. La réalisation de chaque SIB du plan fonctionnel global doit s’effectuée à l’aide d’au moins une unitfonctionnelle. Les fonctions de base de l’entité fonctionnelle sont gérées par des actions d’entité fonctionnelle, ou FEA. Une ou plusieurs entités fonctionnelles distinctes peuvent être situées sur une même entité. Les(I

Figure 2. 8 :

SMAF

SCEF

SDF

SDF

SCF

SSF

SRF

SSF

CCF CCF CCF CCAF CCAF

37

Page 48: LES RESEAUX INTELLIGENTS

Figure 2. 9 : Entités fonctionnelles du RI

Les princip suivantes :

n)

on)

Les entités services :

unction)

nterface logique du plan mmandes de ressources) concerne les interfaces s données) et les ressources (commutateurs et

nouveau type de ressources), donc les interfaces SCF vers SSF ou SRF.

est une fonction de base du traitement d’appel isée dans un commutateur ou dans certains terminaux tels

que les PABX.

’est une tion de déclenchement qui permet de traiter les RI. Cette fonction est toujours localisée dans un

commutateur (local, c'est-à-dire comportant des connexions avec l’usager, ou de transit).

connexion avec la logique de service qui commande ondamentale dans le RI, car elle fournit une

ales entités fonctionnelles sont les

• CCAF (Call Control Agent Functio

• CCF (Call Control Function)

• SSF (Service Switching Functi

• SCF (Service Control Function)

• SDF (Service Data Function)

• SRF (Specialized Resource Function)

fonctionnelles suivantes servent à créer et à gérer les

• SCEF (Service Creation Environment F

• SMAF (Service Management Access Function)

• SMF (Service Management Function)

Dans l’architecture fonctionnelle, l’interface A (interface de programmation) peut se trouver dans plusieurs entités (le SCF, le SDF, le SMF ou le SMAF).

Elle n’est en fait pas « visible » du programmeur, qui ne distingue que l’iglobal fonctionnel. L’interface B (interface de coentre « l’intelligence » du réseau (la logique et le

II.4.3.2.1 CCAF (Call Control Agent Function)

Elle fournit à l’usager l’accès réseau. C’indépendante du RI. Elle peut être local

II.4.3.2.2 CCF (Call Control Function)

Elle établit, manipule et relâche les appels des utilisateurs dans leur demande de service. Cfonction de base à laquelle a été rajoutée l’opcritères pour savoir si l’appel est du ressort du

II.4.3.2.3 SSF (Service Switching Function)

Elle est souvent associée au CCF permet lales ressources de commutation. Cette fonction est finterface indépendante des services.

II.4.3.2.4 SCF (Service Control Function)

38

Page 49: LES RESEAUX INTELLIGENTS

Cette entité permet d’appeler les fonctions de commande du commutateur. C’est cette fonctiocontient les logiques de services. En général, elle est localisée indépendamment du CCF, sur une machine séparée appelée PCS ou SCP en anglais (S

n qui

ervice Control Point). Mais, si les contraintes localisée dans le commutateur pour éviter les détails de our le RI du RTC sur le réseau sémaphore avec des

protocoles numéro 7). Le SCF peut interagir avec d’autres entités pour accéder à d’autres logiques

nées associées à l’usager, ainsi que les données internes au réseau. éder à ces données en temps réel.

Le SDF peut être physiquement placé avec le SCF ou placé dans une base de données distante, le

SRF est habituellement localisé sur une machine distincte, appelée « périphérique intelligent », différentes des commutateurs. En effet, il est en général inutile de

ns certain cas cependant (par exemple les générateurs de tonalité, utilisés systématiquement pour tous les appels), le SRF pourra être

es de l’architecture du RI. Elle permet de spécifier, de développer, de tester et de déployer des services sur le RI. Elle s’appuie ainsi sur l’existence

permet de développer la logique du service, les structures des données du service et les informations associées aux critères de

Cette entité fournit une interface entre la fonction de gestion SMF et les gestionnaires de service ur ou être des usagers. Le SMAF est soit séparé

du SMF et localisé dans le SMAP (Service Management Acces Point), soit physiquement placé

e

nt être mises à la

de performance l’imposent, elle peut êtretransmission (la transmission se faisant p

ou pour obtenir des informations supplémentaires.

II.4.3.2.5 SDF (Service Data Function)

Cette entité contient les donLors de l’exécution d’un service, le SCF peut acc

SDP (Service Data Point)

II.4.3.2.6 SRF (Specialized Resource Function)

Cette entité recouvre tout type de ressources spécialisées autres que les ressources de connexion qui sont dans un commutateur (par exemple : émetteur d’annonce, dialogue avec l’usager, reconnaissance vocale, …). Le

mettre ces ressources au niveau de chaque commutateur. Da

localisé dans le commutateur.

II.4.3.2.7 SCEF (Service Creation Environment Function)

Cette entité est une des plus important

d’interfaces de programmation. L’utilisation de cette entité

déclenchement dans le commutateur.

II.4.3.2.8 SMAF (Service Management Access Function)

qui peuvent faire partie du personnel d’un opérate

avec le SMF dans le même système, le SMP.

II.4.3.2.9 SMF (Service Management Function)

Cette fonction permet d’étendre et d’exploiter un service sur le RI. Elle a la responsabilité ddéployer les diverses instances de SCF et de SDF dans le réseau, et de maintenir la cohérence globale. Le SMF contient donc la base de données de référence de service. Des informations statistiques ou de taxation peuvent être reçues des SCF, informations qui pourrodisposition des gestionnaires de services, après un traitement éventuel, à travers le SMAF. Inversement, les modifications de données demandées par le SMAF seront répercutées par le SMF

39

Page 50: LES RESEAUX INTELLIGENTS

vers le SDF. De plus, le SMF est aussi responsable de la gestion de tous les éléments du réseau (commutateurs, périphériques intelligents) pour les aspects spécifiques du RI.

siquement, le SMF est en général loc

II.4.3.3 Mise e

La constructio

• pour réaliser son service global. Il

• l'ordre grâce aux

service.

• Pour distribuer ce logiciel global sur le réseau, le client peut soit le distribuer dans tous ent unique. Le rôle du plan

fonctionnel distribué est d'effectuer la distribution du logiciel global.

Le modèle (BCSM), mode d’état d’appe

Dans le cas d’une fonction CAS placée en CAA,utomates :

• -appel (leg)

• -appel aval.

Le SMF est relié à toutes les entités fonctionnelles (sauf le CCAF). Phyalisé dans le SMP.

n application

n d'une application intelligente se déroule comme suit :

Le client choisit les services élémentaires dont il a besoindéfinit ainsi dans le plan de service le service désiré.

Une fois le service déterminé, le modèle lui indique les SIB dont il a besoin etavec lequel il doit les mettre en œuvre. En d'autres termes, il construit, briques de logiciel dont il dispose, le logiciel dont il a besoin pour réaliser sonC'est le travail effectué dans le plan fonctionnel global.

les nœuds du réseau, soit le placer en un emplacem

• La dernière étape consiste à déterminer où implanter physiquement les briques logicielles.

II.4.3.4 Modélisation du traitement d’appel. Rec.Q 1214/CS1

de traitement d’appel du premier standard IN-CS-1 est appelé Basic Call State Model l de base (figure 2.12).

on considère qu’un commutateur contient deux a

originating (BCSM) moitié demandeur du BCSM, traitant un demiamont ;

terminating (BCSM) moitié demandé du BCSM, traitant un demi

DPa Point de déclenchement

PICm Point dans le aitement d’appel tr

DPb

PICm

Tem

ps

Evénement 1 Transposition d’état d’appel de base

Evénement 2

40

Page 51: LES RESEAUX INTELLIGENTS

Figure 2.10 : Modèle de traitement d’appel (BSCM)

Pendant le déroulement du traitement d'un appel, on distingue les phases pendant lesquelles le commutateur traite normalement l'appel à deux correspondants PIC (Points in Call), points dans le traitement de l'appel, et les phases où le commutateur fait appel au PCS Détection Point (DP), point de déclenchement. A chaque point de déclenchement, des valeurs de paramètres indiquent si le PCS doit être effectivement appelé. Les paramètres de déclenchement sont par exemple le numéro demandé, la catégorie abonné en départ (demandeur), des éléments d'information de protocole...

Les principes qui viennent d'être développés sont valables pour l'ensemble des CS ; la particularité de CS-1 par rapport aux autres CS, c'est le nombre réduit de PIC et de DP, d'où la viabilité limitée que l'on donne au PCS sur la progression du traitement d'appel.

II.4.4 Plan physique

Le plan physique du modèle conceptuel du réseau intelligent identifie les différentes entités physiques et les interfaces entre ces entités. L'architecture du plan physique doit être cohérente avec le modèle conceptuel I

s termes, une entité fonctionnelle correspond à une entité

• Les entités physiques peuvent être regroupées pour former une architecture physique.

• Il doit être possible d’adapter les composants physiques sans remettre en cause les principes de l'architecture.

NCM. Pour cela, cette architecture doit posséder les propriétés suivantes :

A une entité fonctionnelle du plan fonctionnel distribué correspond une entité physique

• Une entité fonctionnelle ne peut pas être découpée et correspondre à deux entités physiques. En d'autrephysique ou à une partie d'une entité physique.

• Des copies d'une même entité fonctionnelle doivent correspondre à des entités physiques différentes.

41

Page 52: LES RESEAUX INTELLIGENTS

Figure 2.11 : Exemple d’architecture physique

Il y a plusieurs architectures physiques possibles selon la place des entités fonctionnelles. Les principales entités physiques du RI sont :

• SSP (Service Switching Point)

• SCP (Service Control Point)

• SDP (Service Data Point)

• IP (Intelligent Peripheral)

• AD (Adjunct)

• SN (Service Node)

• SSCP (Service Switching and Control Point)

• SMP (Service Management Point)

• SCEP (Service Creation Environment Point)

• SMAP (Service Management Access Point)

42

Page 53: LES RESEAUX INTELLIGENTS

II.4.4.1 SSP (Service Switching Point)

Ce sont les points d'accès des utilisateurs au réseau intelligent. Ils sont avant tout des points de commutation, qui se chargent des informations provenant des machines terminales. Les SSP peuvent communiquer avec les autres entités physiques, et en particulier avec les SCP. Un SSP contient une fonction de contrôle d'appel, ou CCF, une fonction de service de commutation, ou SSF, et, si le SSP est un point d'accès utilisateur, une fonction d'agent de contrôle des appels, ou CCAF. D'autres fonctions plus spécialisées peuvent être disponibles dans un SSP, telles une fonction de ressources spécialisées, ou SRF, et une fonction de données de service, ou SDF.

II.4.4.2 SCP (Service Control Point)

Contient les programmes de logique de service, ou SLP (Service Logic Programs), qui sont utilisés pour rendre le service demandé. Les SCP peuvent posséder des SLP identiques. Un SCP contient une fonction de contrôle de service, ou SCF, et peut avoir une fonction de données de service, ou SDF. Le SCP peut accéder à des données situées dans une autre entité physique, soit directement, soit par l'inter-médiaire du réseau de signalisation. Le SCP est souvent connecté à des SSP pour traiter les demandes utilisateur qui nécessitent l'intervention du réseau intelligent. La connexion s'effectue par l'intermédiaire du réseau sémaphore.

II.4.4.3 SDP (Service Data Point)

Les SDP contiennent toutes les données qui seront utilisées par les programmes de logique de service (SLP). Un SDP comporte une fonction de données de service, ou SDF. On peut accéder au SDP, soit directement, par un SCP ou SMP, soit par le réseau sémaphore.

II.4.4.4 IP (Intelligent Peripheral)

Les IP disposent de ressources spécifiques pour permettre une adaptation des commandes de service à la demande utilisateur. Ces ressources, très générales, incluent :

• Les annonceurs, par exemple l'organe qui indique le nouveau numéro de téléphone d'un abonné qui a déménagé.

• Des organes de synthèse de la parole.

• Des organes de reconnaissance de la parole.

• Des organes nécessaires à la réalisation d'une téléconférence.

• Des organes pour intégrer des données venues de l'extérieur.

• Des générateurs de tonalité.

• Des tests en synthèse de la parole.

II.4.4.5 AD (Adjunct)

L'entité physique AD est fonctionnellement équivalente à celle de SCP. Elle contient les mêmes entités fonctionnelles. La différence réside dans le fait que l'AD est connecté directement à un SSP. L'interface entre les deux entités peut permettre de très hauts débits et générer de nouveaux

43

Page 54: LES RESEAUX INTELLIGENTS

services. Un AD peut être connecté à plusieurs SSP, et plusieurs AD peuvent être connectés au même SSP.

II.4.4.6 SN (Service Node)

Le SN sert à contrôler les services rendus par le réseau intelligent. Un SN communique directement avec un ou plusieurs SSP par le réseau sémaphore. Fonctionnellement, un SN peut contenir un SCF, un SDF, un SRF, un SSF et un CCF. D'une manière similaire à l'AD, la fonction de contrôle de service (SCF) d'un SN reçoit des messages du SSP, exécute les SLP et renvoie des messages au SSP. Les SLP peuvent être développés par l'environnement de création de nouveaux services.

II.4.4.7 SSCP (Service Switching and Control Point)

Cette entité physique est une combinaison des SCP et SSP dans un même nœud. Elle contient les fonctions SCF, SDF, CCAF et SSF.

II.4.4.8 SMP (Service Management Point)

Le SMP réalise les contrôles nécessaires à la gestion du service. Les exemples de fonctions que cette entité physique doit contrôler sont nombreux et vont de la gestion des bases de données de gestion, à la surveillance du réseau, en passant par les tests sur le réseau, la gestion du trafic, des anomalies, de la comptabilité, etc. Un SMP contient la fonction de gestion du service, ou SMF, et, optionnellement, celle d'accès à la gestion du service, ou SMAF, ainsi que celle d'environnement de création de service, ou SCEF.

II.4.4.9 SCEP (Service Creation Environment Point)

Le SCEP permet de définir, de développer et de tester un nouveau service de réseau intelligent. Il peut charger le logiciel correspondant dans le SMP. Le SCEP contient la fonction d'environnement de création de services, ou SCEF (Service Création Environment Point). L'unité physique SCEP travaille directement avec l'unité SMP.

II.4.4.10 SMAP (Service Management Access Point)

L'unité physique SMAP permet à certains utilisateurs d'accéder directement à l'unité physique SMP. Un SMAP peut notamment constituer l'interface unique d'un utilisateur avec plusieurs SMP. Un SMAP contient une fonction d'accès à la gestion du service, ou SMAF. Les SMAP communiquent directement avec les SMP.

Le fonctionnement d’un appel RI est le suivant : l’appel est acheminé vers le CAS le plus proche (éventuellement le commutateur de rattachement) ; le commutateur reconnaît l’appel RI à l’aide d’une table de déclenchement qui contient les critères d’appel vers un service RI ; le commutateur appelle alors le PCS indiqué dans le table (le PCS peut être intégré dans le commutateur). A partir de ce moment le PCS est responsable du traitement d’appel.

44

Page 55: LES RESEAUX INTELLIGENTS

II.5 TINA (Telecommunication Information Networking Architecture) [3], [12], [16]

II.5.1 Présentation

L'initiative TINA est plus large que le concept de réseau intelligent. Elle consiste à développer une plate-forme ouverte pour accueillir tous les types de services.

Le but est de développer une vue uniforme de la notion de réseau « intelligent » acceptée par l’ensemble des opérateurs et acteurs.

En effet, le concept de réseau intelligent est né du besoin de développer une architecture globale capable de résoudre l'ensemble des problèmes posés par la mise en place d'un nouveau service, depuis ceux à traiter par l'utilisateur jusqu'à ceux à traiter par le réseau. Tous les SIB doivent être les mêmes pour tous les opérateurs pour qu'un service puisse être accessible depuis tous les clients de tous les opérateurs. Il faut donc que tous les opérateurs désirant développer un réseau intelligent se mettent d'accord sur les composants divers et variés (service élémentaire, SIB, etc.) nécessaires à sa réalisation. Une cinquantaine d'opérateurs de télécommunications se sont regroupés pour donner naissance à l'architecture TINA.

II.5.2 Architecture

Le groupe TINA-C (TINA Consortium) a défini une architecture très générale, la plus ouverte possible, susceptible de prendre en charge tous les types de services large bande et multimédias, y compris les grands standards du monde des télécommunications, tels ODP (Open Distributed Processing), IN (Intelligent Network), TMN (Telecommunication Management Network) et CORBA (Common Object Request Broker Architecture). L'architecture TINA est divisée en trois sous-ensembles : une architecture de traitement, une architecture de service et une architecture de gestion.

II.5.2.1 Architecture de traitement

L'architecture de traitement suit le modèle ODP. C'est une architecture orientée objet. Le composant de base est appelé USCM (Usage, Substance, Core, Management), car il est défini par les éléments suivants :

• un noyau (core) décrivant la nature de l'objet indépendamment de son utilisation et de sa gestion ;

• un usage (usage) décrivant son apparence pour l'utilisateur ;

• une gestion (management) décrivant les opérations de gestion et de maintenance ;

• une substance (substance) représentant sa dépendance vis-à-vis des autres compo-sants du système.

Un autre principe de l'architecture de traitement est l'indépendance des composants logiciels vis-à-vis des services et de leur environnement distribué, et vis-à-vis de la technologie déployée pour réaliser le système.

45

Page 56: LES RESEAUX INTELLIGENTS

II.5.2.2 Architecture de service

L'architecture de service décrit le moyen de construire des services de tout type : d'accès, de transport, de gestion, d'information, etc. Les services sont décrits indépendamment des moyens qui permettent leur mise en œuvre. L'architecture du réseau intelligent en est la base.

II.5.2.3 Architecture de gestion

L'architecture de gestion décrit l'ensemble des services de gestion à mettre en œuvre pour administrer le système. L'architecture de base retenue pour la gestion est le TMN.

II.5.2.4 Modèle d’architecture

Le modèle d’architecture de TINA est une architecture à six niveaux, illustré à la figure ci-dessous.

Figure 2. 10 :Modèle d’architecture de TINA

Le niveau le plus haut concerne l'utilisateur et sa vision dans l'entreprise du service qu'il souhaite obtenir. Le deuxième niveau définit les objectifs du service. Le niveau 3, appelé Serveur orienté application (Application-Oriented Server), fournit un ensemble de ressources conceptuelles capables de répondre à la demande d'un nouveau service. Cette réponse est envisagée de façon centralisée sans que sa réalisation effective sur un réseau soit prise compte. Le niveau 4, ou Support de l'environnement distribué (Distribution Support Environment), permet de réaliser de façon conceptuelle la distribution de la solution proposée par le niveau 3. Le niveau 5 doit établir avec le précédent une adéquation entre la distribution proposée au niveau conceptuel et sa prise en charge par le système d'exploitation distribué et le système d'interconnexion. Enfin, le dernier niveau se préoccupe des ressources physiques du réseau, lesquelles doivent être mises en place pour prendre en charge le nouveau service. Entre le service et les couches sous-jacentes, les interfaces peuvent être multiples, suivant que le service demandé a déjà fait l'objet d'une réalisation partielle ou globale. Le cas le plus simple, consiste à passer directement du service aux ressources distribuées lorsque l'infrastructure est déjà préparée à recevoir le service. Il faut passer par le serveur orienté application lorsque le nouveau service n'est pas répertorié dans les cas déjà réalisés.

46

Page 57: LES RESEAUX INTELLIGENTS

Dans cette architecture, les deux interfaces importantes sont celles illustrées à la figure suivante :

Application

Utilisateurs

Environnement pour la distribution

Serveur Orienté Application

Système d’exploitation distribué

Ressources du réseau

Interface de commande de ressources

Interface de programmation

Figure 2.12 : Les deux interfaces du RI

L’interface de programmation, fait transiter la demande d'un nouveau service (description de sa logique et de ses données associées). Les logiques permettront de construire, dans le niveau 3, des briques de base répondant aux besoins des services. Ces briques de base, ou SIB, doivent être indépendantes les unes des autres et réutilisables. L'interface de programmation doit aussi mettre en place la demande de service et les SIB correspondants. Dans cette interface, on ne s'intéresse pas à la distribution. La correspondance est centralisée, ce qui facilite la relation service-logique de base. L’interface de commande de ressources a pour fonction de mettre en correspondance la solution conceptuelle et sa réalisation au sein d'une architecture réelle distribuée. Cette réalisation s'effectue dans un environnement hétérogène. En d'autres termes, l'interface de commande de ressources doit disposer des ressources nécessaires à la réalisation du nouveau service.

II.6 Réalisation d’un réseau intelligent [1], [3], [12], [13]

Plusieurs générations de réseaux intelligents ont été introduites pour tenir compte de la complexité croissante de l'environnement réseau.

II.6.1 Architecture IN/1 (Intelligent Network/1)

47

Page 58: LES RESEAUX INTELLIGENTS

L’IN/1 est la première génération de réseaux intelligents. Elle est assez simple : le client accède au point de commutation, appelé SSP, où un logiciel détecte s'il s'agit d'une demande de service dépendant du réseau intelligent. Le SSP prend également en charge le transfert de cette demande vers l'infrastructure du réseau intelligent. Si la réponse est positive, la demande est prise en compte par ce même logiciel, qui s'occupe de l'ouverture du circuit.

Figure 2.13 : Architecture IN/1

La mise en place des ressources nécessaires s'effectue par l'intermédiaire du point de contrôle des services, ou SCP. Celui-ci peut aussi s'adresser à un organe spécialisé, le système d'administration du service.

II.6.2 Architecture IN/1+

C’est une amélioration rationnelle du IN/1. Les fonctions élémentaires EF forment les éléments de base dans les points d'accès au service. Ces éléments doivent être choisis ou adaptés à la prise en compte d'un nouveau service. Dans cette architecture IN1/+, à partir de la requête utilisateur de demande d'un nouveau service, la fonction « trigger » demande de l'aide soit localement, soit à distance au SCP.

48

Page 59: LES RESEAUX INTELLIGENTS

Figure 2.14 : Architecture IN/1+

II.6.3 Architecture IN/2

Figure 2.15 : Architecture IN/2

49

Page 60: LES RESEAUX INTELLIGENTS

Figure 2.16 : Architecture matérielle du IN/2

Cette architecture intègre les modules de base, les SIB. Les fonctions élémentaires, EF, sont coordonnées par des entités FEA. Les regroupements de fonctions élémentaires permettent de mettre en place l’infrastructure physique pour desservir un nouveau service. Dans cette architecture, on retrouve également un environnement de créations de services. Le SCE (Service Creation Environment) crée de nouveaux modules de base (SIB) et les fonctions élémentaires associées (EF).

II.6.4 Mise en œuvre du réseau intelligent de France Télécom

II.6.4.1 Réseau pré-intelligent

Les solutions de réseau pré-intelligent ont été introduites avant l’architecture du RI. Ces solutions sont proches du RI lorsque l’on utilise des commutateurs dédiés qui regroupent les fonctions CAS, PCS et de bases de données (SSF, SCF, SDF). Pour les services de libre appel et carte France Télécom, des commutateurs de Transit dédiés (Alcatel E12) sont utilisés.

50

Page 61: LES RESEAUX INTELLIGENTS

Figure 2.17 : Réseau pré-intelligent de France Télécom

Cette solution est cependant limitée du fait du nombre restreint de E12 dans le réseau. La base de données fonctionnant en temps réel contient les données de service du libre appel, elle est localisée dans un E12. Les trois autres E12 ont la responsabilité du traitement d’appel et contient l’équivalent des fonctions CAS et PCS.

Avec cette configuration, un appel « libre appel » est reconnu par le réseau grâce au numéro d’accès. Il est alors acheminé vers un des trois E12 qui interroge la base de données en temps réel par une liaison numéro 7.

Pour la carte France Télécom, un centre d’authentification (CA) contient la base de données des cartes. Un appel « carte France Télécom » est reconnu grâce au numéro d’accès (3610) par le réseau. L’appel est alors acheminé vers un E12 relié au CA par une liaison X.25 pour vérifier le numéro de code composé par l’usager.

51

Page 62: LES RESEAUX INTELLIGENTS

II.6.4.2 Réseau intelligent de France Télécom

Figure 2.18 : Réseau intelligent de France Télécom

Le CAS a pour fonction d'aiguiller les appels sur le PCS. Lorsque le CAS est placé dans un centre de transit, l'appel du PCS se fait par analyse du numéro d'appel (3610, 0800PQMCDU) ou numéro d'appel au service (NAS), lorsque le CAS est placé dans un centre à autonomie d'acheminement (CAA), l'appel peut être effectué à divers moments du traitement d'appel, sur catégorie d'abonné départ ou arrivée, ou sur non-réponse, ou sur occupation, etc. Le CAS transmet les événements téléphoniques (réponse, libération, etc.) au PCS, il exécute les ordres reçus du PCS (établissement d'appel, connexion/déconnexion, envoi de film...). A la demande du PCS, il régule le flux de trafic vers les services (en limitant par exemple le nombre des appels pour ne pas saturer), il peut aussi faire appel à un PI.

Les points de commande de service PCS avec la logique et les données propres aux services constituent le niveau de commande du RI. Chaque PCS comprend une plate-forme (logiciel + matériel) contenant l'ensemble des éléments non spécifiques d'un service. La plate-forme est composée d'un ensemble d'outils communs, d'une interface de programmation (spécifique au RI) permettant au développeur l'accès aux outils, et d'un ensemble d'applications constituant les services proprement dits.

Le PCS est une machine qui fonctionne en temps réel et traite les appels utilisant les services du RI. Il suit le déroulement des scripts propres à chaque service, télécommande le CAS et les PI,

52

Page 63: LES RESEAUX INTELLIGENTS

appel par appel, accède en cours d'appel à des bases de données, centre d'authentification (CA), centre de gestion des cartes (CGC), assure la régulation du trafic par service, élabore et transmet les données de taxation au centre d'enregistrement (CE) et les données de trafic au SGS/SMP.

Le système de gestion de service SGS/SMP gère la base de données de référence des services, initialise et met à jour les données des PCS, supervise leur fonctionnement et leur télé-exploitation, lance et arrête les observations de trafic des PCS, il récupère et met en forme pour l'exploitant technique local ou commercial via le SMAP les données émanant des PCS. La plate-forme SGS/SMP contient les éléments nécessaires pour assurer ces fonctions, en particulier le matériel logique de base OS (Operating System) de type UNIX.

Le périphérique intelligent PI recouvre toutes les ressources spécialisées. Le premier qui a été utilisé est l'organe serveur vocal (OSV). Sa fonction principale est la diffusion de messages personnalisés par le souscripteur de service (par exemple message d'accueil, de fermeture...). A côté des PI de synthèse vocale, d'autres types de PI ont été ajoutés : PI de reconnaissance vocale.

Le SMAP assure la gestion de données à caractère commercial et administratif : adresse du souscripteur et type d'abonnement. Il donne l'accès aux données du service à certains souscripteurs, réalisant ainsi la fonction serveur d'accès utilisateur (SAU), ou aux exploitants commerciaux réalisant la fonction serveur de gestion d'abonné (SGA). Il élabore également des statistiques, remplissant la fonction serveur de données statistiques (SDS). La plate-forme SMAP contient un serveur vidéotex ou web, pour les exploitants commerciaux et les abonnés, des outils d'authentification et de gestion des droits.

II.6.4.2.1 Interface CAS-PCS

Cette interface varie avec le pays. Elle est décrite par le protocole INAP construit au-dessus du code n° 7 : SSTM, +SSCS, +SSGT.

Ce protocole INAP permet dans le sens CAS vers PCS l'appel du PCS, la signalisation des événements réseau, et dans le sens PCS vers CAS la télécommande du CAS

Intelligent Network Application Protocol (INAP) 7 Sous-systeme gestion des transactions (SSGT) 3 2 Sous-systeme de commande de connexions sémaphores (SSCS)1 Sous-système de transport de messages (SSTM) ⇑ ⇑

Couches OSI Code n° 7

Tableau 2.1 : Le protocole INAP

II.6.4.2.2 Opérations

Les opérations sont spécifiques à une application, chaque opération est définie par un code, une classe, une temporisation, des paramètres codés selon la norme X209 ; on aura ainsi les protocoles MAP et INAP . Les principales opérations propres au protocole INAP utilisées par France Télécom sur le CT MT20 sont les suivantes :

• PROVIDE-INSTRUCTION (CAS vers PCS), appel du PCS sur un appel entrant au CAS (instruction ou signal d'activation du service SAS) ;

53

Page 64: LES RESEAUX INTELLIGENTS

• CREATE (PCS vers CAS), établissement d'un appel aval sur un numéro indiqué ; • JOIN (PCS vers CAS), connexion de deux circuits ; • SPLIT (PCS vers CAS), déconnexion de deux circuits ; • SEND & RECRIVE (PCS vers CAS), envoi d'informations (film, annonce

personnalisée...) vers un abonné, réception d'informations de cet abonné, etc. ; • MONITOR (PCS vers CAS), gestion des événements de signalisation (amont ou

aval), avec des modes disponibles : coupure, copie, etc. (par exemple : coupure, proposition d'un autre appel) ;

• (CAS vers PCS), signalement d'événement du réseau ; EVENT• FREE (PCS vers CAS), relâchement d'un demi-appel ; • GENERATE SIGNAL (PCS vers CAS), envoi d'une information de signalisation sur

un circuit.

Les opérations du Core INAP (ETSI) qui fait intervenir les entités SSF, SCF, SRF, SDF, sont eaucoup plus nombreuses que les opérations INAP MT 20 comme le montre le tableau ci-après. b

Opérations

T INAP-MOpérations INAP-ETSI

Create Connect ou InitiateCallAttempt

Event EvenReportBCSM, ou tionCharging, ou EvenNotifica

SI ReportUTFilter CallGap Free ReleaseCall ou DisconnectLeg Generate-Signal Pas d’équivalence directe sauf pour les messages de taxation

gnalisation usager-PCS (SendSTUI) (SendChargingInformation) et de siJoin Move Leg ou MergeCallSegments Monitor RequestReportBCSMEvent, ou

hargingEvent, ou RequestNotificationCportUTSI RequestRe

Provide- Instruction

InitialDP

Send and ve Recei

Play Annoucement, ou dCollectUserInformation PromptAn

Split SplitLeg

Tableau 2. 2 : Opérations du Core INAP

II.7 Services sur réseau intelligent [13]

II.7.1 Services et éléments de services

Selon la recommandation de l’UIT, un service est une offre commerciale autonome caractérisée par un ou plusieurs éléments de service, et pouvant être éventuellement améliorée par d’autres éléments de service.

54

Page 65: LES RESEAUX INTELLIGENTS

Un élément de service est une composante ou variante spécifique d’un service pouvant être réutilisée en relation avec d’autres services ou éléments de service en tant que partie d’une offre

nte mme amélioration d’un service (on parlera alors d’élément optionnel).

La notion d n service en lui-m

• éographique peut

• r ou encore la modification de données par

que dans le plan des services du modèle conceptuel

nelles puis les protocoles du plan physique. C’est rammation de l’atelier de création de service (ACS) qu’elles

ciels réutilisables.

Les premiers jeux de capacité CS-1 portent essentiellement sur le traitement d’appels. En effet,

ces réseauais cial français

commerciale, soit composante essentielle (on parlera alors d’élément essentiel), soit composaoptionnelle proposée co

e service n’est pas univoque, car un élément de service peut ou non constituer uême :

il constitue un service s’il peut faire l’objet d’une proposition commerciale autonome ; par exemple, l’acheminement en fonction de la zone gconstituer un service, alors qu’il est un élément de service du numéro vert ; il ne constitue pas un service dans le cas contraire ; par exemple, l’activation/désactivation par l’usagel’usager, s’applique nécessairement à un service donné et ne peut donc faire l’objetd’une offre commerciale autonome.

Le concept d’élément de service n’intervientdu RI. Il n’est utilisé que pour définir un service avec la vision de l’usager et il ne faut pas en attendre des modules logiciels réutilisables. Une approche de tels modules est possible dans le plan fonctionnel global sous le terme générique de SIB. Les SIB sont un outil de modélisation à partir duquel sont déduits tout d’abord les flux d’informations et les actions des entités fonctiondans le cadre de l’interface de progconstituent des modules logi

II.7.2 Services de CS-1

CS-1 comprend les services réseau et les services à l’abonné.

Nom technique français Nom commercial français Nom anglais Renvoi d’appels Transfert d’appels Call Forwarding Télécommande de renvoi d’appels

_ Follow-Me Diversion

Rappel d’abonnée occupé _ Completion of Call to Busy Subscriber

Filtrage d’appels _ Terminating Call Screening Sonnerie différenciée d Ringing _ Customise

Tableau 2. 3 : Les servi de CS-1 Nom technique franç Nom commer Nom anglais Taxation sur carte de crédit élécom Calling Carte France T Credit CardRéseau privé virtuel Transgroupe Virtual Private Network Libre appel Numéro vert Freephone Numéro à taxation partagée méro azur Nu Split Charging Numéro universel _ ber Universal Access NumTélécommunications personnelles universelles

nal ication

_ Universal PersoTelecommun

Kiosque téléphonique Auditel Premium Rate Télévote _ Televoting

55

Page 66: LES RESEAUX INTELLIGENTS

Tableau 2. 4 : Les services à l’abonné de CS - 1

II.8 Création de services sur RI [13], [17]

L’une des caractéristiques fondamentales du réseau intelligent est de pouvoir introduire rapidement de nouveaux services. Cette possibilité résulte en particulier de l’introduction d’une interface de commande de ressources qui sépare :

• la partie réseau général, qui comprend toutes les ressources physiques disponibles pour le transport d’information (commutateurs pour les fonctions d’accès, d’acheminement et d’établissement d’appels, ou périphériques intelligents pour les ressources spécialisées comme le serveurs d’annonce vocales ou les ponts de conférence) ;

• et la partie intelligence du réseau, qui commande les ressources et permet d’offrir les services dits à « valeur ajoutée »

Cette dissociation est formalisée à travers le protocole de commande du RI, l’INAP, et permet de réduire considérablement l’impact de l’introduction d’un nouveau service sur le logiciel existant. Elle constitue également une occasion de revoir le processus de développement d’un service à l’aide des dernières avancées du génie logiciel.

Les environnements intégrés de développement de services pour le réseau intelligent sont des plates-formes nommées environnements de création de services (ECS ou SCE en anglais) et s’inspirent des principes des ateliers de génie logiciel (AGL) en y ajoutant les notions propres au domaine des télécommunications.

II.8.1 Le cycle de vie de développement des services

Un service RI se développe dans un environnement de création de service, suivant les différentes étapes d’un cycle de développement. Ce processus est très similaire à celui mise en œuvre pour les applications informatiques classiques, mais se distingue toutefois par les priorités différentes accordées à certaines de ces étapes.

II.8.1.1 Expression des besoins

Cette étape consiste à identifier le besoin auquel va répondre le service. A ce stade, il est encore très imprécis et il peut en résulter d’un « brainstorming » organisé par l’opérateur, soit être l’expression d’une demande spontanée ou sollicitée des usagers.

II.8.1.2 Spécifications externes

Une fois le besoin identifié, ainsi que le concept correspondant de service, cette étape permet de développer une spécification fonctionnelle complète de service, en tenant compte de contraintes d’ingénierie des services (ergonomie, normes, sécurité, …). Cette phase peut être assez longue et doit être validée par le maître d’ouvrage du service. L’ECS fournit dans cette étape un environnement de maquettage rapide. Le besoin peut alors être confronté au service, et le service peut être rapidement optimisé localement.

II.8.1.3 Conception préliminaire

Cette phase consiste à définir l’architecture matérielle et logicielle du service, à identifier les principaux modules fonctionnels et les flux de données.

56

Page 67: LES RESEAUX INTELLIGENTS

L’ECS soutient cette phase avec un outil de modélisation capable de gérer les modèles incomplets et de fournir un certain nombre de fonctions de vérification de cohérence, de réutilisation et de présentation graphique.

II.8.1.4 Conception détaillée

Dans cette étape, on définit complètement les fonctions de chaque module identifié en conception préliminaire, ainsi que les interfaces entre ces modules et éventuellement un jeu de test pour chaque module. L’ECS offre là des outils permettant de reviser la modélisation préliminaire et de rajouter toute information nécessaire, formelle et informelle. L’ECS peut également assurer des fonctions de vérification de cohérence et de complétude, ainsi que de simulation symbolique. Les modules à développer sont de nature très diverse (temps réel, gestion technique, gestion commerciale) et nécessitent des approches de conception différentes, mais doivent toutefois être intégrés dans un modèle global cohérent.

II.8.1.5 Codage

Les instructions de description issues de la phase de conception détaillée sont codées en langage source, puis en instructions exécutables.

Le rôle minimale d’un ECS consiste à soutenir l’activité de codage en intégrant des environnements de développement spécifiques à chacune des machines cibles. Typiquement, ils incluent des outils d’édition, de compilation, de vérification, mais sont également dotés de programmations spécifiques. L’ECS doit également automatiser cette phase en fournissant des générateurs automatiques de codes pour chacun des environnements cibles.

II.8.1.6 Test unitaire

Le test unitaire consiste à valider séparément chaque module en appliquant les jeux de tests définis lors de la conception détaillée. L’ECS fournit des simulateurs logiciels ou matériels connectables aux modules à tester ainsi que des moyens d’archiver et de rejouer automatiquement des ensembles de scénarios complexes.

II.8.1.7 Intégration

Le service est intégré sur une cible réelle, mais non connectée directement au réseau. Son action vérifiée par des tests de fonctionnalité globale (scénarios d’appels).

L’ECS doit proposer des outils de déverminage adaptés à une application répartie sur plusieurs machines, avec notamment un simulateur couplé à des sondes posées dans les modules testés.

II.8.1.8 Validation

La validation est une étape classique du développement des logiciels. Elle consiste à vérifier la conformité des produits par rapport à ses spécifications externes.

Des erreurs à ce niveau peuvent provenir du codage (malgré les étapes précédentes de test unitaire et d’intégration), mais peuvent aussi être dues à des défauts de conception.

57

Page 68: LES RESEAUX INTELLIGENTS

Cette phase prend une importance particulière dans le contexte des services de télécommunications en raison du nombre très élevé d’utilisateurs du réseau.

C’est également lors de cette étape que les tests non fonctionnels (performance, robustesse, …) vont pouvoir être lancés. Les optimisations nécessaires qui en découlement concernent également la phase de codage. L’ECS offre pour cette phase, des outils de test en charge et des fonctions de trace permettant de retrouver l’origine des problèmes détectés, au niveau du codage ou de la conception.

II.8.1.9 Déploiement

Le déploiement d’un service consiste à installer des modules sur les différentes machines cibles de manière ordonnée, puis à activer l’ensemble de ces modules pour rendre le service accessible à ses clients. L’ECS a, dans cette étape, un rôle très important d’automatisation des tâches. L’ECS fournit des outils d’empaquetage des modules et de génération de scripts d’installation et d’activation. L’ECS doit également disposer d’un outil de gestion de la configuration du réseau qui permette de choisir précisément comment déployer le service, et d’un outil de validation du réseau, qui optimise le dimensionnement des éléments du réseau sur lesquels s’appuie le service.

II.8.1.10 Maintenance

Après le déploiement débute la phase d’exploitation du service, qui suscite généralement des actions de maintenance corrective ou évolutive (sur la base de réclamations, de suggestions, des modifications de l’environnement, …)

II.8.2 Les facteurs non techniques de la création de services

II.8.2.1 Les acteurs

Le développement des services est actuellement assuré principalement par les constructeurs d’équipements de télécommunications. Le RI, grâce à son interface de commande des ressources, permet à des nouveaux acteurs de pénétrer sur le marché du développement de services à valeur ajoutée.

II.8.2.2 Le marché des services

La concurrence croissante et les évolutions réglementaires qui pourraient permettre à des tiers d’offrir des services inciteront les opérateurs à se doter d’outils logiciels accélérant leur développement. Cependant, une approche informatique du type ECS ne résout pas toutes les problèmes de compétitivité liés à un service (accueil du client, décision de marketing, politique tarifaire,…)

II.8.2.3 Critères de choix du RI pour implémenter un nouveau service

Le réseau intelligent est une solution technique de mise en œuvre de services parmi d’autres. Les solutions classiques consistent soit à modifier les commutateurs, soit à ajouter au réseau une machine dédiée. La décision de faire appel au réseau intelligent pour implémenter un nouveau service sera prise durant l’étude même du service. L’un des critères qui entre en ligne de compte est le type de déclenchement. En effet, les services nécessitant un déclenchement par analyse de la numérotation peuvent être implantés sur une

58

Page 69: LES RESEAUX INTELLIGENTS

machine dédiée, alors que d’autres services nécessitant les possibilités de déclenchement en différents points du traitement d’appel tireront profit de l’architecture RI. Ceci est par exemple nécessaire pour les services à l’arrivée souscrit par le demandé (comme le filtrage d’appels), ou pour la notification d’appels qui a besoin d’un déclenchement sur décrochage de l’usager. Un autre critère important est relatif à l’insertion du service dans l’ensemble des services offerts. Si l’on souhaite favoriser le fonctionnement cohérent d’un ensemble intégré de services, le réseau intelligent est une solution appropriée.

II.9 Gestion des services du RI [2]

II.9.1 La normalisation de la gestion du RI

La normalisation du réseau intelligent n’a fait que définir le besoin pour une fonction de gestion de service et a établi que la spécification d’interfaces communes de gestion ne faisait pas partie du cadre de la normalisation. Cependant le modèle fonctionnel de gestion pour le RI décrit les relations entre les différentes entités fonctionnelles. Dans ce modèle, les fonctions de gestion sont représentées par une fonction de gestion de service (FGS) ou SMF. Elle prend en charge quatre activités : le déploiement, la fourniture, la facturation et la supervision du service. Une grande partie de la SMF est physiquement localisée dans le système de gestion de services (SGS) ou SMP.

II.9.2 Fonction de gestion d’un service sur le RI

Les fonctions associées aux nouveaux services sont nombreuses et touchent tous les aspects de la vie d’un service :

• le processus d’installation d’un nouveau service (création, test, déploiement) ; • le processus de mise à disposition du service au client (marketing, commande,

livraison) ; • la valorisation du service (tarification, comptage, facturation) ; • la maintenance du service (supervision des performances et des alarmes, mise en

œuvre des actions correctives) ; • les services de gestion fournis au client (activation, désactivation, paramétrage du

service par le client fourniture d’informations sur l’usager et la facturation du service, aide en ligne) ;

• la gestion de l’architecture supportant les services (dimensionnement des réseaux, installation et gestion des équipements).

II.10 Evolution du réseau intelligent depuis 1996/1997 [1]

II.10.1 Evolution des standards relatifs à la normalisation des RI

L'étape CS-1 du RI a été marquée par la publication en 1993 par l’UIT du premier ensemble des recommandations Q.1211 à Q.1219 définissant les principes, l'architecture et les protocoles applicables aux RI. En 1994, l'ETSI publiait de son côté un standard appelé ETSI Core INAP CS-1 dérivé des recommandations précédentes.

59

Page 70: LES RESEAUX INTELLIGENTS

L'étape CS-2 du RI, définie par les recommandations Q.1221 à Q.1229 approuvées en 1997, ne remet pas en cause les principes de modélisation contenus dans l'étape CS-1. Elle augmente les possibilités offertes par le RI. Elle permet d'atteindre un niveau de fonctionnalités comparable à celui des interfaces dites propriétaires. Parallèlement le standard Core INAP CS-2 était décrit par l'ETSI dans la norme EN 301.140. L'apport le plus important est relatif aux mécanismes de commande des configurations de connexions, regroupés sous l'acronyme CPH (Call Party Handing).

L'étape CS-3, finalisée en 1999 et définie par les recommandations Q.1231 à Q.1238, ne comporte que peu d'évolutions fonctionnelles par rapport à l'étape CS-2, elle affine essentiellement la spécification des mécanismes CPH à partir des résultats des travaux effectués par l'ETSI, sur la modélisation du traitement d'appel en langage de description et de spécification LDS. Elle propose aussi un certain nombre de règles permettant de gérer la coexistence de plusieurs services RI contrôlant simultanément un même appel. Cette configuration est appelée Multiple Points of Control MPC. L'étape CS-3 marque aussi le début de la prise en compte des nouvelles techniques de réseau (IP, ATM...). Les autres aspects liés au réseau large bande tels que la prise en compte des adresses ATM and Systems Address AESA seront examinés dans le cadre de CS-4 ou d'une phase intermédiaire.

II.10.2 Evolution de l'architecture

L'architecture fonctionnelle du RI a légèrement évolué au cours des étapes CS-2 et CS-3 par l'identification de nouvelles interfaces, entre deux fonctions bases de données SDF ou entre deux fonctions de commande de service SCF. De plus, une nouvelle entité fonctionnelle a été ajoutée pour modéliser les activités permettant à un commutateur de dialoguer avec un PCS, hors du contexte d'un appel. Cette nouvelle entité appelée CUSF (Call Unrelated Service Function) peut être placée soit dans un commutateur d'abonné soit dans un commutateur de transit. L'entité CUSF peut assurer deux fonctions :

• l'une pour déclencher l'appel d'une logique de service : le mode de fonctionnement est une transposition dans le contexte hors appel des principes utilisés sur l'interface SCF-SSF au cours d'un appel

• l'autre pour retransmettre via le commutateur un protocole entre une application résidant dans un terminal et une logique de service externe : le mode de fonctionnement permet de détourner vers un PCS, certains éléments de protocoles associés aux services supplémentaires RNIS ou pour construire un canal de communication direct entre un terminal et un PCS.

II.10.3 Evolution de la commande d'appel

II.10.3.1 Gestion de configuration d'appels complexes

CS-2 permet d'offrir des services impliquant le contrôle par le PCS de configuration d'appels complexes. Il s'agit de pouvoir gérer des appels dits multiparties impliquant plus de deux participants à un instant donné, mais aussi de pouvoir transférer un appel d'un participant à un autre. Cette évolution majeure par rapport à CS-1 est connue à travers l'acronyme CPH. Les applications sont nombreuses, en particulier lorsque la fonction CAS réside dans un commutateur d'abonné : appels de type conférence, mise en garde suite à appel en instance, appels simultanés sur plusieurs lignes...

60

Page 71: LES RESEAUX INTELLIGENTS

II.10.4 Interaction de services

CS-2 propose des mécanismes pour résoudre les interactions entre services RI et les services des commutateurs ou entre plusieurs services RI. Dans le premier cas, l'interface CAS-PCS est enrichie de paramètres permettant au PCS d'influer sur les services rendus par le commutateur (arrêt du renvoi, de la sonnerie...). Dans le deuxième cas, un paramètre est ajouté pour véhiculer la liste des services RI invoqués au cours de la progression d'un appel.

L'étape CS-3 permet d'activer ou de désactiver un service particulier dans le cas où plusieurs services peuvent être associés à un même point de déclenchement. De plus, elle offre la possibilité de créer des déclencheurs en transférant dans le commutateur l'ensemble des données associées au déclenchement du service. Ces mécanismes de déclenchement s'apparentent à des actions de configuration du commutateur permettant d'associer d'une manière semi-permanente un déclencheur à une ressource du commutateur (ligne d'abonné, équipement...). CS-3 inclut une instruction supplémentaire permettant d'associer temporairement un ou plusieurs déclencheurs à un appel en cours. Cette opération permet à un service de provoquer le déclenchement d'autres services sans nécessite d'intervention au niveau du profil d'un abonné.

II.10.5 Coexistence de plusieurs services

Les étapes CS-1, CS-2 imposent le respect d'une règle appelée SPC (Single Point of Control) dans le cas où plusieurs services sont déclenchés à partir d'un même demi-appel. Cela n'interdit pas le déclenchement de plusieurs services mais impose qu'un seul service puisse établir une relation de contrôle avec le commutateur pour un même demi-appel.

CS-3 permet de s'affranchir de cette contrainte en définissant des règles pour l'ordre de report des événements aux différents services RI actifs sur un même demi-appel. Il s'agit d'une configuration de type MPC. Ces règles précisent en particulier que les événements EDP (Event Detection Point) détectés par le commutateur sont notifiés aux différentes logiques de services dans l'ordre où elles ont été déclenchées.

II.10.6 Evolution de la commande d'un périphérique intelligent

Selon les principes de CS-1, chaque interaction avec un équipement implique une opération entre le PCS et le PI. CS-2 donne au PCS la possibilité de déléguer au PI l'exécution complète d'un script prédéfini composé de plusieurs interactions élémentaires (par exemple, saisie du code confidentiel puis saisie du numéro demandé). Le PCS peut être informé du déroulement du script par des résultats intermédiaires ou en fin d'exécution. Cette facilité permet la réduction du flux de signalisation entre PCS et PI, une meilleure gestion des anticipations de saisie ou la simplification des traitements des cas d'erreurs côté PCS. L'étape CS-3 donne en outre la possibilité à une logique de service externe de piloter l'envoi d'informations vers un terminal analogique en s'appuyant sur des mécanismes de transmission du commutateur. Ces mécanismes sont actuellement utilisés par certains compléments de services tels que la présentation du numéro ou du nom, en phase d'établissement d'appel ou en cours d'appel.

II.10.7 Evolution des interfaces vers les bases de données

La prise en compte des fonctions bases de données (SDF) à l'étape CS-1 se limite à permettre l'accès d'un PCS à une base de données distante, au moyen d'un protocole dérivé du protocole d'accès aux annuaires OSI. L'étape CS-2 complète ce protocole pour couvrir des besoins

61

Page 72: LES RESEAUX INTELLIGENTS

spécifiques aux applications du RI et intégrer les procédures de gestion de distribution et de réplication d'information déjà définies dans les recommandations de la série X500 relatives aux systèmes d'annuaires. Aucune évolution fonctionnelle n'a été apportée par l'étape CS-3. Les principaux enrichissements du protocole d'accès aux données sont relatifs à la prise en compte de la notion de contexte, définie dans la version 1997 des recommandations de la série X500 et l'ajout de l'opération execute qui introduit un mode de fonctionnement similaire au mode « script » défini pour la commande des PI. La notion de contexte permet d'associer à une donnée une information permettant de la sélectionner dynamiquement en fonction de la requête formulée. L'opération execute permet au PCS de demander l'exécution d'une méthode sur une entrée de la base de données. Il s'agit en fait de l'exécution d'une série prédéfinie d'opérations élémentaires éventuellement combinées à des algorithmes. L'introduction de procédures de gestion de la distribution de données permet à une base de données recevant une requête, concernant des données qu'elle ne possède pas, de la diriger vers une base plus appropriée ou d'indiquer à l'initiateur l'adresse d'une telle base. La mise en place de procédures de réplication de données permet à une base de données de fournir une copie de tout ou partie des informations qu'elle contient à une ou plusieurs autres bases. Une base recevant une demande de modification d'une information dont elle ne possède qu'une copie la redirige vers la base contenant l'original au moyen de procédures distribuées.

62

Page 73: LES RESEAUX INTELLIGENTS

CHAPITRE III. SIMULATION DE SERVICES DU LIBRE APPEL EN JAVA

III.1 But de la simulation

La partie simulation consiste à montrer un aspect concret du Réseau Intelligent. Il s’agit ici de mettre en évidence la mise en place de l’architecture du réseau intelligent lors d’un appel à des services, de voir les différentes étapes du traitement d’appels (simples appels ou d’appels RI), et en même temps de pouvoir personnaliser ces services.

Pour cela, nous avons utilisé un architecture de RI, assez simple, ainsi qu’une base de données pour les données de services, la taxation et les tables de commutation permettant la connexion des postes téléphoniques. On a créé ensuite une interface graphique pour visualiser le déroulement des appels et faciliter l’accès à la base de données.

III.2 Choix du langage et des logiciels de simulation [18]

Nous avons choisi le langage JAVA pour développer le projet. En effet, Java permet la conception orientée objet qui est très utile pour la réalisation du projet. De plus, c’est un langage multithreadé c'est-à-dire multitâche, ce qui donne la possibilité de lancer plusieurs appels en même temps, rendant ainsi la simulation plus réaliste.

Le JDK (Java Development Kit) regroupe l'ensemble des éléments permettant le développement, la mise au point et l'exécution des programmes Java. Cependant, bien qu'un développement Java puisse être entièrement réalisé à l'aide du JDK, les outils fournis sont de type ligne de commande et n'autorisent donc pas une approche visuelle. Nous avons alors opté pour JBuilder6 pour le développement de l’application.

L’application nécessite aussi l’utilisation de base de données et nous avons choisi MS SQL Server 7.0 comme SGBD (Système de Gestion de Base de Données) puisqu’il intègre des fonctionnalités d'administration graphiques facilitant son utilisation.

III.3 Le libre appel [13]

Le libre appel est une famille de services dont l’objectif et de traiter les appels selon des critères de taxation et d’acheminement spécifiques. Elle regroupe les services suivants :

• le numéro vert permet à une entreprise d’offrir la gratuité de l’appel à ses correspondant ;

• le numéro azur permet d’appeler une entreprise donnée quelque soit la zone géographique au prix d’une communication locale ;

• le numéro unique permet d’acheminer les appels vers une entreprise en fonction de la région d’origine du demandeur.

Chaque service dispose d’un format de numérotation spécifique : Service Numéro d’accès au service (NAS) Numéro vert 0800 PQ MC DU Numéro azur 0836 63 MC DU Numéro unique 0836 33 MC DU

Tableau 3. 1 : Les numérotations du libre appel

63

Page 74: LES RESEAUX INTELLIGENTS

Le libre appel se caractérise par ses capacités de paramétrage de traitement des appels. Le numéro d’appel, désigné par le terme numéro d’accès au service (NAS), est un numéro virtuel ne correspondant à aucune installation particulière. La réception de ce numéro déclenche un processus de traduction d’acheminement qui permet à l’appel d’aboutir sur un numéro traduit (NTR) correspondant à une installation du réseau téléphonique général. Le NTR est défini en fonction :

• de la localisation géographique du demandeur ; • de l’heure de l’appel ; • d’une règle de répartition des appels sur plusieurs sites choisis par le client ; • de l’état de l’installation de réception d’appel.

III.4 Hypothèses et contraintes [10]

III.4.1 Architecture du réseau

L’architecture du réseau téléphonique que l’on va utiliser doit être limité (en nombre d’éléments) puisqu’il serait irréaliste de réaliser un réseau complet.

Le réseau téléphonique commuté, utilisé dans la simulation, présente deux zones, zone1 et zone2. Il est composé des éléments suivants :

• un commutateur de transit contenant la fonction CAS • deux commutateurs à autonomie d’acheminement (CAA) • six postes téléphoniques

III.4.2 Plan de numérotation et taxation

La structure des numéros utilisés suit le plan de numérotation suivant :

Figure 3. 1 : Plan de numérotation E.164

On n’utilisera que le numéro national dans ce travail car il n’y a pas de communication internationale. Concernant la taxation, les communications locales (dans une zone donnée) sont taxées de 1 unité et celles entre deux zones, de 2 unités.

III.4.3 Personnalisation de service

La personnalisation de service concerne les modifications des données de service d’un abonné. Dans cette simulation les valeurs possibles des champs dans la base de données de services sont donné par le tableau suivant :

64

Page 75: LES RESEAUX INTELLIGENTS

Critère Valeur dans la base de données Signification 1 Appel venant de la zone 1 2 Appel venant de la zone 2

Zone de l’appelant

0 N’est pas utilisé ouvrable Jour ouvrable ferie Jour férié

Jour de l’appel

n N’est pas utilisé 8-22h De 8 heures à 22 heures 22-8h De 22 heures à 8 heures le lendemain

Heure de l’appel

n N’est pas utilisé

Tableau 3 .2 : Valeurs possibles de champs dans la base de données de service

III.5 Organigramme de la simulation

La simulation permet de lancer plusieurs appels en même temps, en respectant les spécificités du réseau téléphonique comme par exemple, l’état qui détermine quand un poste est occupé.

L’organigramme d’un appel est donné par la figure 3.2. L’authentification consiste à interroger la base de données du CAA de l’appelant, pour déterminer s’il peut ou non effectuer un appel.

L’opération de traduction au niveau des CAA accède à la table de déclenchement pour déterminer si l’appel est de type RI. Dans ce cas, le numéro est acheminer vers le CAS puis le PCS qui va donner un NTR. Ce NTR va être de nouveau traduit comme un simple appel. Dans le cas contraire, la traduction permet de déterminer les connexions à établir pour mettre en place la communication.

La taxation dépend du type de l’appel et de la spécificité du service pour un appel RI. Les appels ne nécessitant pas la mise en place du RI sont systématiquement taxés par le CAA de l’appelant. Seules les annonces RI ne sont pas taxées, i.e. la connexion avec le PI.

65

Page 76: LES RESEAUX INTELLIGENTS

Début

Saisie du numéro

Authentification

Appel Autorisé ?

Traduction du numéro appelé

Recto

Non autorisé

Oui Non

66

Page 77: LES RESEAUX INTELLIGENTS

Recto

Figure 3.2 : Organigramme d’un appel

Oui

Oui

Appel RI ?

Traduction du NAS en NTR

Appelé décroche ?

Non Oui

PCS donne NTR ?

Connexion PI

Appelé occupé ?

Oui

Non

Occupé

Non

Oui

Fin de la connexion

Non

Connexion et Taxation

Occupé

Occupé

Fin

Autre NTR

Non ?

Fin de la connexion Non autorisé

67

Page 78: LES RESEAUX INTELLIGENTS

III.6 Présentation de l’application

L’application est composée de trois fenêtres principales :

• la fenêtre d’accueil • la fenêtre « simulation » • la fenêtre « personnalisation de service ».

III.6.1 Fenêtre d’accueil

La fenêtre d’accueil de l’application est représentée par la figure ci-dessous :

Figure 3. 2 : Fenêtre d’accueil

Accède à la simulation

Accède à la personnalisation de service

Cette fenêtre donne une présentation de l’application et permet d’accéder aux deux autres fenêtres : la simulation et la personnalisation de service.

III.6.2 Fenêtre « simulation »

La fenêtre « simulation » permet de lancer la simulation c'est-à-dire d’effectuer les différents appels.

68

Page 79: LES RESEAUX INTELLIGENTS

Figure 3. 3 : Fenêtre de simulation

On accède aux champs de données par l’intermédiaire des combo box (3) et (4), respectivement : heure et jour des appels. La zone de saisie (2) permet la saisie du numéro à appeler et le bouton (1) permet de lancer un appel. Cette fenêtre permet aussi de visualiser le déroulement de la simulation par l’affichage des animations et des commentaires (5) relatifs aux appels effectués.

Le menu édition (9) permet d’effacer les commentaires. Le panneau (5) affiche aussi les fonctions des entités physiques de l’architecture.

1 2 3 4 5

876 9 a b

L’accès aux différentes bases de données relatives à la taxation se fait avec le menu outil (8). Les fenêtres pour les taxations des CAA ont les mêmes formes. On donc n’a représenter ici que celle de CAA2.

69

Page 80: LES RESEAUX INTELLIGENTS

Figure 3. 4 : Fenêtre affichant la taxation

Pour afficher les bases de données relatives aux CAA1 et CAA2, il faut cliquer respectivement sur (a) et (b) de la figure 3.4.

Figure 3. 5 : Tables de commutation des CAA

Affiche la table de déclenchement des commutateurs figure 3. 7

Voici la fenêtre qui affiche la table de déclenchement des deux commutateurs :

Figure 3. 6 : Table de déclenchement

70

Page 81: LES RESEAUX INTELLIGENTS

III.6.3 Fenêtre « personnalisation de service »

Cette fenêtre donne accès aux données de services RI pour chaque client souscrivant à un service.

Figure 3. 7 : Personnalisation de service

Elle offre la possibilité d’éditer les données d’un client ou de créer un nouveau profil d’utilisateur. De plus, on peut rapidement rechercher un NAS dans la base de données de service.

III.7 Exemple de manipulations

Dans cet exemple, nous allons créer un NAS de numéro vert pour un client. La personnalisation du service est le suivant :

Le client dispose de quatre postes réparties sur l’ensemble des deux zones. Deux postes par zone traitent les demandes d’information pendant les jours ouvrables de 8h à 22h. De 22h à 8 h le lendemain, un seul poste prend le relais de l’ensemble. Les jours fériés, on envoie une annonce « Veuillez appeler un jour ouvrable ». Le numéro d’accès choisi est 08 00 22 22 22.

On entre ces données dans les champs du tableau de la fenêtre « personnalisation de service » et on obtient la figure suivante :

71

Page 82: LES RESEAUX INTELLIGENTS

Figure 3. 8 : Table de personnalisation de service

Pour lancer la simulation, on va cliquer sur le poste numéro 0556840001 de la zone1, entrer le numéro 0800222222 puis cliquer sur « appeler ». Le jour est « ouvrable », l’heure : « 8-22h ».

L’appel sera traité selon les critères définis lors de la personnalisation du service. De plus, selon le service, la taxation appropriée est effectuée.

On obtient les résultats suivants :

La connexion a été faite avec le numéro 0556840003, ce qui est conforme à la table de personnalisation. Il n’y pas eu de taxation de l’appelant au niveau CAA1, la taxation a été appliquée à l’appelé. Ceci est illustré par la figure 3. 10.

Figure 3. 9 : Résultats de la taxation Avant l’appel A la fin de l’appel

Cet exemple nous a permis de voir le déroulement d’un appel Numéro vert : l’appel est à la charge

de l’appelé.

72

Page 83: LES RESEAUX INTELLIGENTS

La simulation offre aussi la possibilité de tester les autres services du libre appel. Les animations

aident à la compréhension des étapes pour l’aboutissement des appels. Les fenêtres de taxations

sont des outils pour accéder facilement aux tables de la base de données.

73

Page 84: LES RESEAUX INTELLIGENTS

CONCLUSION

Les réseaux intelligents (RI) constituent un domaine d’études important pour les télécommunications. Les différentes phases d’évolutions ont permis à la fois d’élargir le champ d’application et de mieux prendre en compte les besoins de gestion des services sur RI.

Nous avons vu dans ce mémoire, en premier lieu, une introduction sur les réseaux de télécommunications et le réseau téléphonique commuté, ainsi que les problèmes liés à l’ajout de nouveaux services. Ce qui nous a amené aux concepts du réseau intelligent et à ses évolutions. En particulier, l’architecture TINA est une initiative pour uniformiser le RI vis-à-vis des différents opérateurs. Enfin, nous avons simulé des services du libre appel en Java.

La mise en place de services sur le réseau intelligent nécessite un atelier de génie logiciel complet couvrant les étapes du cycle de vie d’un service et capable de prendre en compte les multiples plates-formes du RI. Par rapport aux solutions classiques d’introduction de services, le réseau intelligent est une solution appropriée à l’insertion de services dans un ensemble de services déjà offert. En effet, Il favorise le fonctionnement d’un ensemble intégré de services.

Si la plupart des opérateurs utilisent les concepts du réseau intelligent, son impact sur le monde des télécommunications a été freiné par l’évolution trop rapide des télécommunications et l’adoption du monde IP pour les futurs réseaux de télécommunications.

Ce travail nous a permis de comprendre les principales fonctions du réseau intelligent et de réaliser l’importance des services dans les réseaux de télécommunications. De plus, la simulation nous a aidé à comprendre le traitement des appels pour les services du RI et à étendre notre aptitude à programmer en Java.

Nous sommes conscients qu’il aurait encore des améliorations à prendre en considération, afin de réaliser une simulation plus réaliste.

ANNEXES

ANNEXE 1. ARCHITECTURE DU MODELE DE REFERENCE OSI

Le modèle de référence OSI comprend la définition des concepts et de la terminologie à utiliser pour décrire les communications entre systèmes ouverts. Ces communications sont décomposées en sept sous-ensembles fonctionnels, appelés couches. Cette structure permet le fonctionnement d’entités d’une même couche sur des sites différentes, en utilisant des protocoles précis, la condition de comptabilité est satisfaite. Chaque couche fournit des services qui s’appuient sur les services offerts par la couche immédiatement inférieure. De ce fait, chaque couche doit connaître l’interface de la couche immédiatement inférieure et celle de la couche immédiatement supérieure. Elle transmet les données reçues de la couche supérieure avec des informations de contrôle, et elle

74

Page 85: LES RESEAUX INTELLIGENTS

transmet seulement les données de la couche inférieure vers la couche supérieure. Les couches basses 1 à 3 gèrent le transfert de données, les couches hautes 4 à 7 assurent le traitement.

Figure A. 1 : Les couches du modèle OSI

Couche 1, ou couche physique Elle traite les aspects physiques du raccordement des terminaux aux supports de transmission : interface mécanique et électrique et les protocoles d’échange des éléments binaires. Couche 2, ou couche liaison Elle correspond au transfert des informations sur les supports de transmission avec éventuellement des mécanismes de protection contre les erreurs constatées. Couche 3, ou couche réseau Elle permet l’établissement et la rupture de communications, ainsi que l’acheminement des informations à travers le réseau. Couche 4, ou couche transport Elle permet le contrôle de bout en bout du transfert des informations à travers le réseau. Couche 5, ou couche session Elle définit l’organisation des échanges et la structuration du dialogue entre les applications et permet la vérifications des droits d’accès d’un usager au service demandé, la cohérence des enchaînements entre les messages émis et les messages reçus. Couche 6, ou couche de présentation Elle définit la syntaxe des informations échangées (alphabet, informations graphiques sur écran) Couche 7, ou couche d’application Elle définit les mécanismes communs aux applications et la signification des informations échangées. C’est par cette couche que l’utilisateur accède aux services.

75

Page 86: LES RESEAUX INTELLIGENTS

ANNEXE 2. LE MODELE DE L’UIT-T

Le modèle de l’UIT-T s’appui sur un mode avec connexion avec une commutation de cellule. L’architecture ATM est illustrée par :

Figure A. 2 : Le modèle de référence UIT-T

Le rôle principal de ce nouveau modèle, dit modèle UIT-T, est de prendre en charge les applications multimédias, c'est-à-dire la superposition de la voix, des données et de l'image. Le modèle de référence ISO (interconnexion des systèmes ouverts) n'était bâti que pour les applications de données et correspondait donc à l'architecture des réseaux d'ordinateurs. Le modèle UIT-T ne s'intéresse qu'au transport de bout en bout de l'information, et non à son traitement aux extrémités du réseau. Il est constitué de trois couches : la couche prenant en charge le transport des cellules sur un support physique, la couche se préoccupant de l'acheminement des cellules de bout en bout et la couche chargée de l'interface avec les couches supérieures et regroupant les cellules pour les délivrer à l'utilisateur. La couche la plus basse concerne les protocoles de niveau physique dépendant du médium, PME) (Physical Médium Dépendent). Cette couche PMD est elle-même divisée en deux sous-couches :

• La couche TC (Transmission Convergence), chargée du découplage du taux de transmission des cellules, de la génération et de la vérification de la zone de détec-tion d'erreur de l'en-tête, le HEC, de la délimitation des cellules, de l'adaptation de la vitesse de transmission et, enfin, de la génération et de la récupération des cellules sur le support physique.

• La couche PM (Physical Médium), chargée de la transmission sur le support physi-que et des problèmes d'horloge.

La deuxième couche est celle de l’ATM proprement dite (Asynchronous Transfer Mode). Cette couche gère le transport de bout en bout de la cellule. Enfin, la couche AAL (ATM Adaptation Layer), ou couche d'adaptation à l'ATM, se charge de l'interface avec les couches supérieures. Cet étage est lui-même subdivisé en deux niveaux, l'un prenant en compte les problèmes liés directement à l'interfonctionnement avec la couche du dessus, et l'autre ceux concernant la fragmentation et le réassemblage des messages en cellules. Dans cette couche AAL, quatre classes de service (A, B, C et D) ont été définies. À ces quatre

76

Page 87: LES RESEAUX INTELLIGENTS

classes de service correspondaient quatre classes de protocole, numérotées de 1 à 4. Cette subdivision en quatre classes de protocole a été modifiée en 1993 par le regroupement des classes 3 et 4 et par l'ajout d'une nouvelle classe de protocole, la classe 5, qui définit un transport de données simplifié. La première classe de service correspond à une émulation de circuit, la deuxième au transport de la vidéo, la troisième à un transfert de données en mode avec connexion et la dernière à un transfert de données en mode sans connexion.

77

Page 88: LES RESEAUX INTELLIGENTS

ANNEXE 3. LE LANGAGE SQL

SQL (Structured Query Language ou langage d'interrogation structuré) est un langage de

définition et de manipulation de bases de données relationnelles. SQL est un standard qui a été

normalisé par l'organisme ANSI.

SQL contient un langage de définition de données, le DDL, permettant de créer, modifier ou

supprimer des tables de la base par l'intermédiaire des ordres CREATE, DROP, et ALTER.

Il contient aussi un langage de manipulation de données, le DML, par l'intermédiaire des ordres

SELECT, INSERT, UPDATE, DELETE. Il contient enfin un langage de gestion des protections

d'accès aux tables en environnement multi-utilisateurs par l'intermédiaire des ordres GRANT,

REVOKE, le DCL.

Tableau A.1 : Principaux ordres SQL

L'obtention des données se fait exclusivement par l'ordre SELECT. La syntaxe minimale de cet

ordre est :

SELECT <liste des noms de colonnes> FROM <liste des noms de tables> ; Trois types de mise à jour sont nécessaires pour le contenu d'une table relationnelle :

• Insertion : L'ordre INSERT permet d'ajouter des lignes dans une table.

• Mise à jour : L'ordre UPDATE permet de modifier des lignes dans une table.

• Suppression : L'ordre DELETE permet de supprimer des lignes dans une table selon

une qualification fixée. L'ordre DELETE FROM <table>; permet de vider

complètement une table. Néanmoins, dans ce cas, la table existe toujours bien

qu'elle soit vide.

78

Page 89: LES RESEAUX INTELLIGENTS

GLOSSAIRE

Acteurs (Actors) Les acteurs sont les personnes physiques ou morales qui interviennent dans le fonctionnement du service. Il y a quatre catégories d'acteurs : le fournisseur de service, l'exploitant de réseau, le souscripteur et l'initiateur (demandeur).

BCP (Basic CallProcess). Processus d'appel de base Enchaînement des activités pendant le traitement d'un appel de base.

BCSM (Basic Call State Model). Modèle d'automate à états finis Le modèle d'automate à états finis de haut niveau de traitement d'appel est mis en œuvre pour la commande des appels de base ou une partie de l'appel de base (appel standard sur un réseau qui ne présente pas les ressources du réseau intelligent). Il y a généralement deux automates, l'un pour le demi-appel (leg) aval, l'autre pour le demi-appel (leg) amont.

Commande d'appel Ensemble des fonctions nécessaires pour traiter un appel (établissement, supervision, maintien et libération des connexions).

CCAF (Call Control Agent Functional Entity). Unité fonctionnelle agent de commande d'appel

Unité fonctionnelle qui assure les fonctions d'accès au réseau, aux utilisateurs, en interaction avec les entités fonctionnelles de contrôle d'appel.

CCF (Call Control Functional). Entités fonctionnelles de commande d'appel Entités fonctionnelles, localisées dans un commutateur et qui coopèrent pour fournir les fonctions de traitement d'appel sur le réseau.

CM (Call Model). Modèle d'appel Représentation des fonctions impliquées dans le traitement d'un appel. Le modèle d'appel décrit à l'aide d'un automate à états finis les ressources (CAS, PI) vues par le PCS, à travers les interfaces CAS-PCS et PI-PCS).

CPH (Call Party Handing). Gestion des appels multiparties Regroupement de mécanismes introduits dans l'étape CS-2 pour permettre à une logique de service externe de commander explicitement la configuration des connexions, en particulier dans le cas d'un appel concernant plus de deux participants.

CUSF (Call Unrelated Data Function)

Nouvelle entité fonctionnelle ajoutée pour modéliser les activités permettant à un commutateur de dialoguer avec un PCS, hors du contexte d'un appel.

Demi-appel (leg) Référence logique d'un circuit (virtuel ou physique) entre un demandeur et un organe du réseau intelligent (CAS, PI, etc.), c'est-à-dire représentation dans un modèle d'automate à états finis de traitement d'appel d'une voie de télécommunication vers une entité adressable.

Traitement d'appel Exécution d'un ensemble logiciel par une fonction de commutation ou de commande, pour faire progresser un appel.

CS (Capability Set). Ensemble de capacités Ensemble des capacités du réseau intelligent, faisant l'objet des travaux de normalisation, la disponibilité des recommandations/normes s'inscrivant dans un calendrier déterminé.

DP (détection point). Point de détection

79

Page 90: LES RESEAUX INTELLIGENTS

Point où le traitement d'appel peut « passer la main » ; plus précisément point auquel un événement relatif au traitement d'appel peut être notifié à la fonction de commande de services et où peut se produire une passation de la commande de traitement.

Déclenchement (triggering) Reconnaissance par le CAS d'un événement déclenchant, provoquant l'appel au PCS par une opération SAS.

DFP (Distributed Functional Plan). Plan fonctionnel réparti Plan inclus dans le modèle conceptuel du réseau intelligent, contenant les entités fonctionnelles et leurs relations. Il décrit les fonctions offertes par le réseau, en considérant qu'une fonction ne se trouve jamais sur plus d'un nœud.

Evénement Dans un modèle d'automate à états finis, entrée spécifique vers un état donné, et/ou sortie spécifique à partir d'un état donné, qui provoque une transition de cet état vers un autre.

Elément de service (SF). Service Feature Capacité ou composante d'un service, fournie à un utilisateur par un ou plusieurs services d'un réseau et pouvant être réutilisée en relation avec d'autres services ou éléments de service. Un élément de service peut constituer un service s'il fait l'objet d'une proposition commerciale autonome (l'acheminement suivant la zone géographique peut constituer un service bien qu'il ne soit qu'un élément de service du numéro vert).

Fournisseur de service Entreprise qui assure la gestion des services offerts aux souscripteurs de ces services.

GFP (global Functional Plane). Plan fonctionnel global Plan du modèle conceptuel du réseau intelligent qui définit les modules indépendants des services (Service Indépendant Building Blocks, SIB), mis en œuvre pour traiter un service ou un élément de service. Il décrit les fonctions composant les services, en voyant le réseau comme un tout indissociable.

IN (intelligent Network). Réseau intelligent Architecture de réseau de télécommunications qui offre une souplesse facilitant l'introduction de nouvelles possibilités et de nouveaux services, y compris ceux relevant d'une commande par l'abonné.

INAP (Intelligent Network Application Protocol). Protocole d'application du réseau intelligent Protocole d'application du réseau intelligent de la couche 7 (application) du modèle OSI..

IP (Intelligent Peripheral). Périphérique intelligent (PI) Entité du réseau intelligent qui met en œuvre la fonction ressources spécifiques du réseau intelligent. Le périphérique intelligent est initialisé par le PCS via le CAS, puis commandé par le CAS directement ou par l'intermédiaire du CAS. Parmi les PI, on peut citer l'organe serveur de vocal (OSV).

Numéro d'accès au service : NAS Numéro composé par le demandeur de l'appel et provoquant le déclenchement. Dans le cas où la fonction CAS se situe dans un centre de transit (RI de France Télécom 1994), seul le déclenchement par analyse du NAS est possible.

OSV Organe Serveur Vocal Périphérique intelligent chargé en version 1 de la diffusion de messages vocaux personnalisés.

PIC (Point in Call). Point dans le traitement d'appel Phase « normale » pendant laquelle le commutateur traite un appel à deux correspondants.

Plate-forme de création de services

80

Page 91: LES RESEAUX INTELLIGENTS

Ensemble d'objets ou de fonctions indépendantes des services qui permet la création de services dans un réseau intelligent.

POI (Point of Initiation). Point de lancement Interface fonctionnelle, entre le traitement d'appel de base et la logique de traitement du service, d'où la commande du service est lancée (phase de l'automate du processus d'appel de base (BCP) qui lance la chaîne de SIB).

Point de commande de service : PCS Le PCS est une partie (organe) du réseau intelligent ayant une fonction de commande soit du traitement d'appel soit de la gestion, elle comprend une plate-forme (logiciel + matériel) et elle dispose des programmes, scripts et données communes à toutes les applications.

PCS-R, G, C spécifiques à la terminologie de FT sont devenues PCS-R >PCS, PCS-G >SGS/SMP, PCS-C >SMAP POR (Point of Return). Point de retour

Interface fonctionnelle entre la logique de traitement du service et le traitement de l'appel de base par laquelle s'effectue le retour au processus d'appel de base après l'exécution d'instructions réalisées à partir d'une interface de démarrage (POI point de lancement) ou phase de l'automate du processus d'appel de base (BCP) à laquelle le dernier SIB repasse le contrôle.

SCEF (Service Création Environnent Function). Fonction atelier de création de services Ensemble des fonctions qui prennent en charge la création de services (comprenant les scripts et les données relatifs aux services, les spécifications, le développement, les tests et déploiement des services sur le réseau intelligent).

SCEP (Service Creation Environment Point) Atelier de création de services Entité physique qui met en œuvre la fonction atelier de création de services.

SCF (Service Control Function). Fonction de commande de services Application de la logique de traitement de service à la commande d'entités fonctionnelles lors de la prestation des services du réseau intelligent (recommandation 1290). Entité qui permet d'appeler les fonctions de commande du commutateur, cette entité est située sur une machine (ex : PCS) séparée en général du commutateur de transit ou de raccordement d'abonnés.

SCP (Service Control Point). Point de commande de services (PCS) Entité du réseau intelligent qui réalise une fonction de commande de services, elle est placée généralement sur une machine séparée contenant la SCF.

SDF (Service Data Function). Fonction (base de données) du service Ensemble de fonctions qui assure la gestion des données relatives à un service.

SDP (Service Data Point) Base de données du service Entité physique qui réalise une fonction base de données d'un service.

Service Définition UIT.T Recommandation Q1211 : «Offre commerciale autonome caractérisée par un ou plusieurs éléments de service, et pouvant être améliorée par d'autres éléments de service ».

SIB (Service Indépendant Building Blocks). Modules indépendants des services Blocs monolithiques, indépendants de tout service, réutilisables pour la construction des services ou des éléments de service. Un SIB possède une entrée logique, une ou plusieurs sorties logiques et des paramètres (données propres à l'appel en cours et données de service).

SMAF (Service Management Access Function). Fonction accès à la gestion du service Interface fonctionnelle entre les services d'exploitation du réseau et/ou les souscripteurs, et les entités fonctionnelles de gestion des services.

81

Page 92: LES RESEAUX INTELLIGENTS

SMF (Service Management Function). Fonction de gestion du service Processus qui assure la gestion des informations relatives à l'usager et/ou au service, y compris les scripts nécessaires au fonctionnement correct d'un service.

SN (Service Node). Nœud de service Entité physique qui comprend l'ensemble des fonctions de commande : de données, de ressources spécifiques et les fonctions de commutation de service/commande d'appel.

Traitement d'un service Exécution des fonctions de commande de service et de traitement d'appel de base pour fournir un service.

SSD (Service Support Data). Données de prise en charge du service Identificateur qui définit les paramètres de données de description d'éléments spécifiques du service pour des cellules indépendantes des services dans le plan fonctionnel global.

SSCP (Service Switching and Control Point). Point de commutation et de commande de services

Entité physique qui contient les fonctions de commande et de données de service et les fonctions de commutation de services et de commande d'appel.

SSF (Service Switching Function). Fonction de commutation de services Ensemble des processus qui assurent l'interaction entre une fonction de commande d'appel et une fonction de commande de services.

SSP (Service Switching Point). Commutateur de services Entité qui réalise une fonction de commutation de services.

SRF (Specialized Resource Function). Fonction ressource spécifique Ensemble des fonctions qui assurent la commande et l'accès aux ressources utilisées dans les prestations de service du réseau intelligent.

Table de déclenchement (Trigger table) Table informelle décrivant les points de déclenchement, les critères de déclenchement et les actions qui en résultent.

Type d'accès Utilisation d'un service, au moyen de données paramétrables, ce qui évite des modifications de logiciels lors de modifications décidées par le fournisseur de service.

Usager L'usager du service peut être le demandeur, le souscripteur ou le demandé.

82

Page 93: LES RESEAUX INTELLIGENTS

BIBLIOGRAPHIE

[1] R. Parfait, Les réseaux de télécommunications, Edition Hermes : Paris 2002

[2] http//www.rd.francetelecom.com/fr/conseil/mento1/m1chap2.pdf

[3] http// www. itcal.com/analyses/20011012.pdf

[4] P.G Pontoillet, Systèmes de Télécommunications volume XVII, Presses Polytechnique et universitaires romande : 1983

[5] A. Dupret, A.Fischer, Cours de Télécommunication, IUT de Villetaneuse, Département Génie Telecom et réseaux : 2000

[6] G.Pujolle, Cours Réseau et Telecoms, Edition Eyrolles : Paris 2004

[7] G.Pujolle, Les Réseaux, Edition Eyrolles : Paris 2003

[8] A. Ratiers, La gestion des services sur réseau intelligent, Echo des Recherches Num 172 : 1998

[9] Autorité de régulation des Télécommunications, Etude Technique, économique et réglementaire de l’évolution vers le réseaux de nouvelle génération : 2002

[10] P. Kadionik, Réseau téléphonique du RTC au RNIS large bande : ENSEIRB 2004

[11] Z. Andriamiasy, Commutation électronique, cours 4e année Département Télécommunications, A.U. : 2002-2003

[12] J. Sievering, Le futur : les réseaux intelligents, cours n°1819 Télématique et Réseaux : 2004

[13] Centre National d’études des Télécommunications, Réseau intelligent, Echo des recherches Num 157 : 1994

[14] R. Kung, Le réseau intelligent, Commutation & Transmission Vol 17 Num 2 : 1995

[15] http//www.rd.francetelecom.com/fr/conseil/mento1/m1chap4.pdf

[16] R. Kung, R. Saracco, Au-delà du réseau intelligent, le réseau d’information TINA, Echo des recherches Num 162 : 1995

[17] M. Genette, S. Goerlinger, Réseau intelligent : atelier de création de service, Commutation & Transmission Vol 17 Num 2 : 1998

[18] P. Niemeyer, J. Knudsen , Introduction à JAVA, Editon O’Reilly : Paris 2000

83

Page 94: LES RESEAUX INTELLIGENTS

Nom : RAVELOMANANTSOA

Prénoms : Niary Lalaina Adresse de l’auteur : Lot 20 B 20 Avaratsena

110 Antsirabe Madagascar

Tél : 033.11.706.77 E-mail : [email protected] Titre de mémoire : LES RESEAUX INTELLIGENTS Nombre de pages : 96 Nombre de tableaux : 7 Nombre de figures : 45 Mots clés : réseau intelligent, service, jeux de capacités, signalisation, libre appel

Directeur de mémoire : RAKOTOMALALA Mamy Alain

Page 95: LES RESEAUX INTELLIGENTS

RESUME : Ce mémoire introduit d’abord les réseaux de télécommunications et en particulier le réseau téléphonique commuté, pour s’intéresser aux problèmes de créations de nouveaux services. Il présente ensuite les concepts et les évolutions du réseau intelligent (RI). En dernier lieu, la simulation des services du libre appel permet de mieux comprendre les mécanismes de traitements d’appel et de personnalisation de service.

Selon la définition de l’UIT.T, un réseau intelligent est « concept d’architecture applicable à tout type de réseau de télécommunication ». Cette architecture a pour objet de faciliter l’introduction de nouveaux services qui s’appuient sur les services de base (transport de la parole, des données, des images).

ABSTRACT: This memory first introduces the telecommunication networks and in particular the switched telephone network, to be interested in the problems of new services creations. Then, it presents the concepts and the evolutions of the intelligent network (IN). Lastly, the simulation of the Freephone services allows understanding the way of call treatments and service personalization.

According to the ITU-T definition, an IN is “an architecture concept applicable to any type of telecommunication network”. The aim of such architecture is to simplify the introduction of new services built around basic services (voice, data, and video transmission).