Вы находитесь на странице: 1из 71

TRANSMISSION DE

DONNES

Notions techniques relatives à la voix :


Transmission
Commutation
Réseau intelligent
Système d'information

Résumé : Cette partie décrit les principales techniques, précise les services mis en œuvre
transmission (les « tuyaux »), commutation (les « aiguillages »), intelligence de réseau et
donne un aperçu du système d’information nécessaire à un opérateur.
La partie consacrée à la transmission décrit essentiellement la hiérarchie synchrone, après
un bref rappel de la transmission plésiochrone. Elle aborde successivement la description
de cette technique, puis les équipements mis en œuvre et celle du réseau de transmission.
Des détails sont donnés sur les mécanismes de protection, permettant ainsi une
"immersion" dans le domaine de l'exploitation.
La partie "commutation" décrit quant à elle les fonctions à assurer, puis les commutateurs
eux mêmes, le réseau dans lequel ils s'insèrent. Le "réseau intelligent" permet de
caractériser les services abordés dans la I° Partie. Les schémas de systèmes d'information
(facturation entre autres) achèvent le panorama des services différentiant les opérateurs.
Il est apparu nécessaire d'illustrer les notions techniques ainsi développées par des
exemples de réalisations industrielles. Ces exemples sont bien évidemment pris sur le
réseau de Télécom Développement, qui présente la caractéristique – et d'un certain point
de vue l'avantage essentiel – d'être de technique homogène. C'est donc dans les
réalisations Alcatel que seront pris les exemples donnés.

1/71
Table des matières
I. La transmission ......................................................................................................................4
A. Définition ............................................................................................................................4
B. Avant la hiérarchie synchrone : la hiérarchie plésiochrone ......................................................4
C. La hiérarchie synchrone........................................................................................................5
1. Les éléments de base et la construction de la hiérarchie synchrone .......................................5
2. L'élément de base, le container Cn, le container virtuel VCn :..............................................6
3. L'unité affluent (TU), le groupe d'affluents (TUG) et l'unité d'administration (AU)................6
4. Groupe d'AU, trame d'ordre n............................................................................................8
5. La trame de base du SDH..................................................................................................8
6. Le fonctionnement des pointeurs, la "justification"..............................................................9
7. La constitution du STM 1................................................................................................10
8. L'insertion d'un 2 Mbit/s dans un VC-4.............................................................................11
9. Les débits normalisés et les termes utilisés en SDH (et la correspondance SONET).............12
10. Les équipements mis en oeuvre ....................................................................................12
D. L'exploitation des réseaux synchrones .................................................................................14
1. Définitions des termes utilisés (extraits de la norme G 803) ...............................................14
2. L'architecture fonctionnelle des réseaux ...........................................................................16
3. La surveillance ...............................................................................................................18
4. La protection du trafic SDH.............................................................................................18
5. Le cas de protection des anneaux interconnectés : brasseurs et protection "Drop & Continue"25
6. Les systèmes de gestion de réseau....................................................................................37
II. La commutation....................................................................................................................41
A. Les notions de base ............................................................................................................41
1. La commutation utilisée pour le service de transmission de données...................................41
2. La commutation utilisée pour le servic e téléphonique de la voix ........................................41
3. La signalisation...............................................................................................................41
B. La liaison commutation – transmission ................................................................................44
C. Description des commutateurs du réseau téléphonique ..........................................................45
1. Les fonctions assurées.....................................................................................................45
2. Schéma de principe d'un commutateur E 10 Alcatel : ........................................................46
D. Unités de mesure et dimensionnement .................................................................................46
1. Le dimensionnement des commutateurs............................................................................46
2. Relations entre Erlang, minutes de communication et nombre d’abonnés............................46
3. Exemple de dimensionnement .........................................................................................47
4. Annexe : tableau et graphique de la loi d'Erlang ................................................................48
E. Exemple de configuration prévue à l'origine sur le réseau TD................................................49
F. Structure d'un réseau..........................................................................................................50
G. Les évolutions des commutateurs et de la commutation ........................................................51
H. Les évolutions du réseau.....................................................................................................51
III. Le système d’information ...................................................................................................53
IV. Le réseau intelligent (R.I.) et les Services dits "IN") .............................................................56
A. Introduction.......................................................................................................................56
1. Définitions .....................................................................................................................56
2. Les fonctions d’intelligence.............................................................................................56
3. Le traitement des fonctions d’intelligence.........................................................................57
B. Principes fonctionnels de base.............................................................................................58
1. Décomposition fonctionnelle ...........................................................................................58
2. Modèle d’appel, points de détection .................................................................................60
3. Les architectures physiques .............................................................................................62
C. Exemples de services..........................................................................................................64
1. Exemples de services mobiles..........................................................................................64
2. Exemples de services fixes nationaux ...............................................................................65
3. Exemples de services fixes internationaux ........................................................................67
D. Compléments techniques : historique et normes I.N..............................................................70

2/71
1. en Amérique du Nord: IN/1, IN/2, IN/1+, AIN..................................................................70
2. CS-1 (Q.121x) à l’ITU-T.................................................................................................70
3. Core INAP CS-1 - ETSI (ETS 300 374-1) ........................................................................71
4. CS-1R (Q.121x Refinements) - ITU-T..............................................................................71
5. CS-2 (Q.122x) et CS-3 (Q.123x) ......................................................................................71
6. CAMEL - ETSI..............................................................................................................71
7. *....................................................................................................................................71

3/71
I. La transmission 1

A. Définition
Exprimée simplement, la transmission constitue les "tuyaux" du réseau. Elle vise à transporter sur un
même support physique, ici la fibre optique, des signaux élémentaires dans des trains numériques de
débits plus élevés en effectuant une opération de multiplexage. Les débits élémentaires sont :
?? 1,5 Mbit/s pour la hiérarchie utilisée aux USA, (dit T1),
?? 2 Mbit/s pour celle utilisée en Europe. (appelé par "abus de langage" circuit "MIC" en France, E1
en Angleterre)2.
Ces niveaux sont ceux des accès des équipements de commutation pour le réseau téléphonique
commuté, constituant les "faisceaux" (cf. note page Erreur ! Signet non défini.).

B. Avant la hiérarchie synchrone : la hiérarchie plésiochrone


La première technique de multiplexage numérique utilisée fut la technique PDH (plésiochrone).
Dans cette technique, les signaux élémentaires sont multiplexés sans tenir compte de leur ordre
d’arrivée. Le signal haut débit obtenu est donc un mélange non ordonné de signaux bas débit ; il est
impossible d’identifier un signal bas débit dans le train haut débit. Pour retrouver le signal bas débit,
on est donc obligé d’effectuer les étapes inverses du multiplexage (ou démultiplexage) ce qui est
coûteux en équipement et en probabilité d’erreurs matérielles. C’est une limitation forte de cette
technique.
Dans ce mode, à chaque niveau sont insérés :
?? un mot de verrouillage de trame,
?? des bits de justification de niveau de multiplexage,
?? des signaux de service.
La technique est "transparente", c'est-à-dire qu'elle ne fait pas d'hypothèse sur la trame et la nature du
signal.
Les débits plésiochrones définis par le CCITT

x3
32064 Kbit/s 97728 Kbit/s Japon

x5

x4 x7 USA
1544 Kbit/s 6312 Kbit/s 44736 Kbit/s

x3 x3

2048 Kbit/s 8448 Kbit/s 34468 Kbit/s 139264 Kbit/s Europe


x4 x4 x4

Cette technique, par ailleurs éprouvée, comporte cependant les limitations suivantes :

1
Cette partie doit beaucoup aux éléments tirés des publications techniques de France Télécom et des constructeurs Alcatel et Nokia.
2
Cette technique d'accès développée au départ essentiellement pour les services de la voix fixe, via des circuits 2 Mbit/s ou MICs, appelée en
anglais "TDM" ou TDMA (Time division Multiplexing Access) sera à nouveau comparée aux techniques d'accès radio dans la IV° Partie.
Mais elle est aussi comparée dans la III° Partie aux techniques IP (Internet Protocol), en essayant de mesurer son avenir face à ces "modes
émergents"...

4/71
?? en ce qui concerne les débits, les débits maxima normalisés se limitent à 140 Mbit/s. Ainsi le
réseau SNCF, qui n’avait pas de besoins très importants de très hauts débits. Au reste les câbles
cuivre largement utilisés sur ce réseau ne supportaient pas des débits supérieurs à 8 Mbit/s.
Or les artères principales, progressivement équipées de fibres optiques, peuvent porter effectivement
des débits plus élevés,
?? la technique PDH est une technique de point à point, et non une technique de réseau et qui conduit
en outre à démultiplexer à chaque point de service les débits élémentaires pour les extraire, ce qui
se traduit en des appareillages compliqués et coûteux,
?? la technique PDH ne permet pas une organisation du réseau en anneau permettant d’obtenir des
disponibilités de service importantes,
?? la technique PDH ne prévoit pas l'existence de canaux de gestion et ne permet pas une
centralisation de l’exploitation d’un réseau national.

C. La hiérarchie synchrone
L’apparition de la fibre optique et les progrès des lasers optiques ont permis de changer d’échelle. La
technique dite SDH (synchrone) permet des débits allant aujourd’hui jusqu’à 2,5 Gbit/s par fibre3.
La technique synchrone propose, à la différence de la technique plésiochrone, une visibilité directe des
affluents à l'intérieur d'un multiplex. Elle permet en outre de transmettre dans un multiplex synchrone
des débits divers (ex ATM). Elle permet enfin de récupérer un affluent dans la trame sans avoir à
effectuer les opérations de démultiplexage par les appareillages de la technique plésiochrone.
Le terme "synchrone" désigne le mode de multiplexage (qui est synchrone), à la différence du mode
plésiochrone. Tous les niveaux de multiplexage STM 1, STM 4, STM 16 sont synchrones. En amont,
les éléments AU et TU (voir ci-après) sont eux aussi synchrones. Seuls peuvent "flotter" les containers
VC 4 dans les AU 4 et VC 12/VC 3 dans les TU 12/TU 3. Cette gestion du flottement peut au reste
s'appeler synchronisation par ajustement du pointeur (cf. page 9 justification et page 11 insertion).
Fondée dès l'origine sur le support de la fibre optique, la technique SDH a pu en outre s'affranchir
largement de la contrainte de débit maximum, et comporte les (sur)débits nécessaires à la gestion du
réseau et des conduits à tous les niveaux de la hiérarchie.

1. Les éléments de base et la construction de la hiérarchie synchrone


Les trains de signaux incorporés dans la trame synchrone sont ceux cités ci-dessus, à savoir 1,5 ou
2 Mbit/s, admis cependant dans cette trame avec des déphasages dus aux temps de propagation ou aux
déphasages entre horloges.
La trame comporte 270 colonnes de 9 octets, expédiés toutes les 125 µs, soit 8000 par seconde 4 ou un
débit de 155,520 Mbit/s. 9 colonnes d'octets sont réservées à la gestion de la section de multiplexage
qui a donc une "charge utile" (payload) de 2349 octets (9 lignes et 261 colonnes).
L'originalité de la technique SDH est l'utilisation de "pointeurs" et de la "justification" positive,
négative ou nulle, permettant de préserver l'intégralité et la visibilité des affluents. Le pointeur repère à
chaque instant l'adresse de l'information utile dans la trame STMn.

3
Des débits plus élevés sont utilisés, jusqu'à 10,5 Gbit/s. La technique du multiplexage de longueur d’onde, appelée WDM permet encore un
saut de plusieurs ordres de grandeur. Au-delà du bichromatisme 1,31 & 1,55 µ des années 80, les constructeurs en sont aujourd'hui à 16
canaux en deux groupes de 8 ("bleu" et "rouge", un pour chaque sens), espacés de 0,8 nm. TD a décidé de lancer une première réalisation de
l'espèce en 1998. Au-delà on parle de 40 longueurs d'onde, ce qui va permettre d'envisager non plus le méga bit/s mais le téra bit... De plus
les multiplexeurs ne seront plus électriques mais entièrement optiques...
4
On retrouvera ce chiffre de 8000 lorsque l'on verra plus loin comment est codée la voix dans un "MIC".

5/71
2. L'élément de base, le container Cn, le container virtuel VCn :
Les signaux plésiochrones cités ci-dessus sont insérés dans un container désigné selon sa "charge"
comme suit :

Dénomination Débit (Mbit/s)


C11 1,544
C12 2,048
C3 34,368 ou 44,736
C4 139,264

Au container Cn est associé un surdébit de conduit, Path Overhead (POH), pour former le container
virtuel VCn :
POH

Cn VCn

Les VCn d'ordre 11, 12, 2 et 3 sont dits d'ordre inférieur (LOP, Low Order Path), les VC3 et 4 sont
dits d'ordre supérieur (HOP, High Order Path).

VC-4 C-4 139264 Kbit/s

VC-3

VC-3 C-3 44736 Kbit/s


34366 Kbit/s

VC-2 C-2 6312 Kbit/S

VC-12 C-12 2048 Kbit/S

VC-11 C-11 1544 Kbit/S

3. L'unité affluent (TU), le groupe d'affluents (TUG) et l'unité


d'administration (AU)
L'unité d'affluent, Tributary Unit, TU, se compose d'un container virtuel d'ordre inférieur et d'un
pointeur qui indique l'emplacement du VCn dans le container d'ordre supérieur.

6/71
C-4

TU-3 VC-3

C-3

TU-2 VC-2 C-2

TU-12 VC-12 C-12

TU-11 VC-11 C-11

Un groupe d'unités d'affluents (TUG) est un multiplex temporel d'unités d'affluents TU 1, 2 ou 3


multiplexés entre eux. Ainsi le TUG 2 regroupe 4 TU 11 ou 3 TU 12 ou 1 TU 2. Un TUG 3 regroupe
de même 7 TU 2 ou 1 TU 3.

C-4

x1
TUG-3 TU-3 VC-3

C-3
x7

x1
TUG-2 TU-2 VC-2 C-2

x3

TU-12 VC-12 C-12


x4

TU-11 VC-11 C-11

L'unité d'administration AU se compose d'un container virtuel d'ordre supérieur associé à un pointeur
d'AU. La valeur de ce pointeur indique l'emplacement du début du container dans la trame STMn
utilisée.

7/71
x1
AU-4 VC-4 C-4 139264 Kbit/s
x3
x1
TUG-3 TU-3 VC-3

AU-3 VC-3 x1 C-3 44736 Kbit/s


34366 Kbit/s
x7

x7 x1 6312 Kbit/S
TUG-2 TU-2 VC-2 C-2

x3

TU-12 VC-12 C-12 2048 Kbit/S


x4

TU-11 VC-11 C-11 1544 Kbit/S

Multiplexage Multiplexage
haut débit bas débit

4. Groupe d'AU, trame d'ordre n


Un groupe d'unité d'administration n'est pas une nouvelle entité physique, mais seulement une
structure virtuelle de trame. L'AUG correspond à la place que doit occuper l'AU-4 dans la trame de
transport ou à la place de 3 unités d'ordre 3 multiplexées.
Les trames de transport STM sont obtenues en multiplexant n AUG et en ajoutant un surdébit de
section SOH (Section Overhead).

5. La trame de base du SDH


La trame de base est donc caractérisée par :
?? sa longueur 2430 octets,
?? sa durée 125 µs, son débit 155,520 Mbit/s,
?? sa capacité utile 2349 octets.

Elle se décompose en trois zones représentées ci-dessous :


?? surdébit de section, divisé en surdébit pour la section de régénération ou RSOH et
surdébit de section de multiplexage ou MSOH,
?? les pointeurs d'AU,
?? les charges utiles VC 4, une pour STM 1, 4 pour STM 4 ou 16 pour STM16.

8/71
La trame STM1

C4
Charge utile du VC4
RSOH 140 Mbit/s ou
P 63 x 2 Mbit/s
O ou 34 Mbit/s et 2 Bit/S
Pointeur d’AU4
H

MSOH
VC4

Le pointeur d’AU indique


AU 4
la position de J1

9 octets
261 octets

6. Le fonctionnement des pointeurs, la "justification"


Le pointeur d'AU-4 indique l'adresse du début du VC-4, c'est-à-dire de l'octet J1, l'adresse 0 étant pour
J1 occupant le 10ème octet.
La justification est l'opération permettant d'adapter un signal de débit variable dans une trame de débit
fixe. Chaque niveau (plésiochrone ou synchrone) étant défini avec une plage ? ? x. pour pouvoir
garantir le transport de E1 = X ? ? x dans la trame, il faut lui allouer le plus grand débit possible,
S1 = X + ? x. Ce débit S1 est constitué comme suit :

Constitution de S1

Bits d’info I P N

débit de X bits P bit de justification > 0


N bit de justification < 0

La justification est réalisée comme le montre le schéma ci-après, un emplacement étant réservé dans la
trame pour indiquer à la réception les significations du bit P ou N.

Justification nulle

E1 Débit de X bits
I bit d’information
B bit de bourrage

S1 I B

Justification positive

E1 Débit de X bits

B
S1 B
ou I

Justification négative

E1 Débit de X bits

B
S1 I
ou I

Le pointeur permet alors de gérer dans un réseau SDH les asynchronismes dus aux horloges
différentes servant à constituer, router ou extraire des VC. En cas de décalage entre l'horloge du STM1
et celle du VC-4 transporté, la valeur du pointeur sera augmentée ou diminuée selon les besoins.

9/71
Si par exemple le débit du VC-4 est supérieur à celui de la trame STM1, des octets supplémentaires
seront ajoutés à cette dernière, opération de justification négative, puisque l'on ajoute des octets pour
transmettre de l'information. Elle se conclut dans la trame suivante par un ajustement de la valeur du
pointeur. Les VC4 se trouvent ainsi décalés dans la trame STMn 5.
Cela dit, le pointeur d'AU-4 est composé de 9 octets dont les trois derniers (H3) donnent l'indication
de justification négative. Il a la configuration suivante :

H1 H1 H1 H2 H2 H2 H3 H3 H3

7. La constitution du STM 1

a) schéma d'ensemble

1 9 10 270
J1 trace du conduit
RSOH B3 détection d'erreurs
C2 composition du VC4
Pointeur d'AU G1 état du conduit dans l'autre sens; erreurs de conduit : FEBE Far End Block Error et alarme distant : FERF Remote Failure
F2 voie de service affectée aux besoins de communication de l'usager
MSOH H4 indication de multitrame TU 12 ou d'utilisation spécifique ex transport d'ATM
F3 id F2
K3 protection de conduit (APS)
N1

Surdébit de conduit (POH, Path Overhead)

Surdébit de section

b) les octets des surdébits de section

La trame STM1 comporte deux types de surdébit de section : le surdébit de section de régénération et
le surdébit de multiplexage. Ils peuvent être représentés comme ci-dessous :

Surdébit de section de régénération (RSOH)

A1 A1 A1 A2 A2 A2 J0 nu nu
B1 X X E1 X X F1 nu nu
D1 X X D2 X X D3 X X

Surdébit de section de multiplexage (MSOH)

B2 B2 B2 K1 X X K2 X X
D4 X X D5 X X D6 X X
D7 X X D8 X X D9 X X
D10 X X D11 X X D12 X X
S1 Z1 Z2 Z2 Z2 M1 E2 nu nu

Pour le RSOH, la signification des octets est la suivante :


A1, A2, verrouillage de trame,
J0, trace de section de régénération,

5
De même faudra-t-il utiliser le moyen de la justification pour incorporer dans les containers VC 12, 2, 3, 4, les charges utiles PDH
normalisées à 2,048, 34,468, 44,736, 139,264 Mbit/s.

10/71
B1, BIP de surveillance des erreurs (cf. page 18),
E1, F1, voies de service et voie utilisateur (à 64 kbit/s, puisqu'il s'agit d'une trame de 125 µs),
D1 à D3, Data Communication Channel ou DCC, à 192 bit/s, affectés à la communication de données
de la section de régénération.

Pour le MSOH, la signification des octets est la suivante :


B2, trois octets réservés pour la détection des erreurs sur les bits de la section, (BIP 24)
K1, K2, deux octets affectés à la commande de protection automatique (cf. page 18),
D4 à D12, 9 octets "DCC", (à 576 Kbit/s),
S1, marqueur de qualité de la synchronisation,
Z1, Z2, réserves,
M1, FEBE du B2 distant.

8. L'insertion d'un 2 Mbit/s dans un VC-4


Comme la technique SDH est née du besoin de multiplexer les signaux numérisés à 64 kbit/s (IT) de la
téléphonie (voir ci-dessous note 13), c'est la "projection" ou "mappage" d'un signal 2 Mbit/s
comprenant 30 IT dans une trame STM1 qui sera décrite ci-après. Les autres cas (constitution de TU 3
par exemple) sont similaires dans leur principe. Le cas ici représenté est celui, d'ailleurs exceptionnel
où les affluents sont en synchronisme avec la trame. Ce cas est exceptionnel, car en général les
affluents sont "mappés" en mode asynchrone.
Cette opération se fait de la manière représentée ci-dessous, où, à partir du C12, établi sur une trame
de 500 µs, sont ajoutés successivement un surdébit de VC-12 d'un octet, V5, puis élaboré le TU-12 en
associant au VC-12 quatre octets V1, V2, V3, V4. V1 et V2 repèrent l'emplacement du début de
VC 12, c'est-à-dire V5 :

TU 12

V1
Trame 1 position 105
35 octets
position 139
V2 VC12
Trame 2 position 0

position 34 V 5 C12
V3
125 µs
Trame 3 position 35
J2
144 octets
R place de V5 R place de N2
position 69 R
V4 125 µs
N 2
32 octets 32 octets
Trame 4 position 70

R R
position 104 K 4
V1
500 µs R place de J2 R place de K4
position 105
R

Le TU 12 est obtenu en associant,


dans les 500 µs les octets V1, V2, V3, V4 Le VC 12 est obtenu en ajoutant 32 octets 31 octets

le POH, càd les octets V5, J2, N2, K4 R R

Les TU-12 sont ensuite multiplexés par 3 puis par 7 dans les entités TUG-2 et 3, puis incorporés dans
les multiplex d'ordre supérieur, comme cela a été vu ci-dessus.

11/71
9. Les débits normalisés et les termes utilisés en SDH (et la
correspondance SONET)

Principaux Débits SDH charge utile désignation Multiplex. / (SONET)6


anglaise démultipl. optique I commun
2 Mbit/s VC12 E1 I
34 Mbit/s VC3 E3 I
51 Mbit/s OC1 STS 1
155 Mbit/s STM 1 VC4 E4 ADM 1 OC3 STS 3
622 Mbit/s STM 4 ADM 4 OC12 STS 12
1240 Mbit/s OC 24 STS 24
2,5 Gbit/s STM 16 ADM 16 OC48 STS 48

Le réseau de transmission de Télécom Développement comporte ainsi une structure d'anneaux


primaires à 2,5 Gbit/s, qui transportent des VC 4 (155 Mbit/s) et des structures d'anneaux secondaires
qui transportent des VC 12, VC 3 et VC 4 (2, 34 et 155 Mbit/s). Chaque AU 4 peut contenir 63 circuits
2 Mbit/s, 3 circuits 34 Mbit/s ou 45 Mbit/s ou 1 circuit 140 Mbit/s.
Ces canaux permettent la constitution de circuits pour le service de voix commercialisé par "le 7", les
commutateurs voix et données de Cegetel Entreprises et les commutateurs "MSC" de SFR, ou les
clients autres, à savoir les opérareturs.
Pour bien réaliser ce que représentent ces débits, il faut prendre le cas de la transmission de la voix :
?? un canal à 2 Mbit/s, ou MIC7, transporte 32 canaux téléphoniques ou IT,
?? 155 Mbit/s transporte 1 x 63 MIC (avec les canaux de service), ou encore environ 1900 IT,
?? 2,5 Gbit/s théoriquement près de 30 000 IT.

10. Les équipements mis en oeuvre


Ils permettent donc, ce qui est l’avantage essentiel de la technique synchrone SDH, par rapport à la
technique précédente PDH, d’extraire et d’introduire les signaux de débit inférieur à celui du tuyau
principal sans avoir à multiplexer ou démultiplexer le signal principal par des appareillages spéciaux.
A cette économie d’équipements s’ajoute le fait que la constitution des conduits élémentaires, c’est-à-
dire des liaisons de débits variés requis par l’exploitant, est automatique, sans intervention manuelle
sur les répartiteurs comme dans la technique PDH.
Il reste que ces avantages sont surtout nets pour le service de la voix (constitué de VC12). La gestion
d'un grand nombre de liaisons louées est plus "ouvrageuse" et ce sera l'objet de la III° Partie que de
décrire les techniques de substitution envisageables (ATM/IP).
Du point de vue matériel, la SDH met en œuvre sur une fibre optique des équipements appelés ADM
(Add-Drop Multiplexer) ou en français MIE (multiplexeur d'insertion-extraction), chargés d'insérer et
d'extraire le long d'un circuit les débits de base 2, 34, 45 ou 140 Mbit/s dans des "trains complets" de
155, 622 ou 2500 Mbit/s. Les ADM permettent les réseaux "linéaires" ou en "anneaux".
Le réseau de TD est ainsi constitué (à mi 99) de :
3 anneaux primaires, capables de supporter des équipements de multiplexage en longueur
d'onde, (WDM) autorisant par paire de fibre 16 longueurs d'onde portant chacune un STM16,
qui ne comportent pas d'équipements de régénération SDH mais des ADM dans les sites
fonctionnels (Ile de France/ Lyon). La technique WDM permet en effet de s'affranchir des
équipements d'amplification/régénération SDH,

6
La hiérarchie SONET utilisée aux USA est fondée sur des multiples de DSn, DS1 correspondant à 1,544 Mbit/s, charge désignée par T 1, ou
24 circuits voix (VF), cf note ci-après. Le canal de base est STS1 (OC1 en optique) à 55,84 Mbit/s, charge appelée T 3, multiplexé à 155,52 en
STS3 ou OC3.
7
La voix, limitée ou coupée dans le téléphone à 3400 Hz, d’où la piètre qualité musicale de la voix de nos correspondants dans le
téléphone..., est en effet numérisée sous forme de canaux MIC (Modulation par Impulsions Codées), échantillonnée à 8 kHz.
Pour ceux des lecteurs qui se souviendraient du théorème de Shannon, il dit que pour échantillonner un signal avec une qualité donnée, il faut
que la fréquence d’échantillonnage soit au moins 2 fois celle dudit signal. Dans le téléphone on échantillonne la voix à 8000 Hz (# 2x3400).
Chaque échantillon est "pesé" avec une précision de 8 bits, ce qui fait donc qu’un "canal voix" est porté par un débit de
8 x 8000 = 64 Kbits/s. On a bien dans un canal à 2 Mbit/s, 2 Mbit/64 Kbit # 32 canaux téléphoniques ou IT.

12/71
de cinq sites fonctionnels dans lesquels sont installés des ADM (4) dits "1664"8, et des
ADM (1) dits 1641 SM pour l'extraction des 2 Mbit/s des faisceaux de commutation. Cela
étant, pour mieux utiliser les anneaux, des ADM 1661, présentant eux des capacités de
brassage VC 12 / VC / VC 4 peuvent aussi y être employés.
Pour les liaisons louées, des brasseurs (DXCs ou Digital Cross Connects en anglais) y jouent
le rôle de triage sélectionnant les sous-débits d'un "tuyau" pour les remettre dans un autre
"tuyau". Un brasseur 4/4 aiguille ainsi des signaux 155 Mbit/s d'un STM-1. A noter que les
brasseurs permettraient une topologie de réseau "en étoile",
25 anneaux secondaires de granularité STM16, avec des ADM 1661 SMC brassant des
circuits VC 12 et dans quelques cas avec des ADM 1664 SM délivrant des VC 4,. A noter
toutefois, en anticipant sur ce qui sera dit plus loin en matière de protection, que la capacité
d'un ADM de ce type sera de 8 VC 4 si la protection a lieu au niveau du conduit VC4, mais de
4 seulement si la protection a lieu au niveau circuit VC12 (protection SNCP cf page 21),
Les "anneaux tertiaires", qui relient les clients, sont équipés d'ADM 1651 permettant de
sortir l'équivalent de 252 circuits 2 Mbit/s.
Du point de vue ingénierie, et pour la facilité de "nommage", les divers équipements de Télécom
Développement ont été rassemblés en "fonctions" A pour les fonctions "backbone" (A pour "Accès"),
D pour les fonctions "clients" (D pour "Déporté") :
?? A 20, composé d'un équipement 1661,
?? A21, composé d'un 1664,
?? D 12 et D 15 d'un 1641,
?? D13 d'un 1661 SMC et d'un 1641 SMD, permettant de sortir 252 circuits 2 Mbit/s
?? D14 d'un 1651 SM et d'un 1641 SM permettant soit 252 circuits 2 Mbits, soit 4 VC4,
?? D 25 pour 1651 permettant des circuits 2, 34 et 45 Mbit/s.

8
La "normalisation Alcatel est la suivante : les équipements SDH sont nommés 16XY ABC, X désignant la granularité (débit de l'agrégat) de
l'anneau, 6 pour STM 16, 5 pour STM 4, 4pour STM 1, Y le service d'insertion rendu en extraction (le niveau de brassage le plus fin), 4 pour
VC 4, 1 pour VC 12. ABC rend compte de la nature de l'équipement S hiérarchie synchrone, M multiplexeur, L équipement de ligne, C
compact, X brasseur, D Drop Shelf, NP pour New Practice, désignant une nouvelle mécanique de montage…
A titre de simple information, les équipements 15XY sont les "Mics dérivables" utilisés par les chemins de fer pour leur desserte linéaire…

13/71
D. L'exploitation des réseaux synchrones
1. Définitions des termes utilisés (extraits de la norme G 803)

a) Expressions génériques

Seuls ont été définis ici les principaux termes utiles à la compréhension des principaux mécanismes de
l'architecture, de l'exploitation et de la protection décrits ensuite.
Liste alphabétique des termes définis :
15 Adaptation 27 Protection de la connexion du sous -réseau
9 Chemin 26 Protection du chemin
22 Circuit 29 Protection partagée
4 Composant d'architecture 28 Protection spécialisée
23 Conduit 1 Réseau
10 Connexion 3 Réseau de transport
13 Connexion de lien 19 Réseau en couches circuits
12 Connexion de sous -réseau 20 Réseau en couches conduits
11 Connexion du réseau 21 Réseau en couches sections
5 Couche du réseau de transport 24 Section
8 Lien 25 Source de terminaison
7 Matrice 6 Sous -réseau
16 Point d'accès 14 Terminaison du chemin
17 Point de connexion 2 Transport
18 Point de connexion de terminaison

1 réseau : ensemble des entités qui, réunies, permettent d'assurer des services de communication
(équipements, installations, systèmes).
2 transport : processus fonctionnel d'acheminement d'informations entre des points (situés à des
emplacements différents).
3 réseau de transport : ressources fonctionnelles du "réseau", acheminant les informations
d'usager entre des emplacements.
4 composant d'architecture : tout élément nécessaire pour décrire de façon générique la fonction
de «réseau de transport» quelle que soit la technique mise en oeuvre.
5 couche du réseau de transport (ou réseau en couches) : "composant topologique" assurant
exclusivement la production et le transfert d'"informations caractéristiques" spécifiques9.
6 sous -réseau : "composant topologique" ayant des fonctions d'acheminement et de gestion. Ce
composant décrit les capacités de "connexion de sous-réseau" qu'il représente. Il peut être
subdivisé en "sous-réseaux" et en "liaisons" interconnectés. Chaque "sous-réseau" peut être
encore subdivisé en "sous-réseaux" et en "liaisons" plus petits, etc. Un "sous-réseau" peut être
contenu dans un même noeud physique.
7 matrice : "composant topologique" ayant des fonctions d'acheminement et de gestion. Ce
composant décrit les capacités de "connexion de matrice" qu'il représente. Une "matrice" est
contenue dans un même noeud physique. Elle représente elle -même la limite de subdivision
récurrente d'un "sous-réseau".
8 lien : "composant topologique" qui décrit la relation fixe entre un "sous-réseau" et un autre "sous-
réseau" ou "groupe d'accès".

9
Les "réseaux de transport" sont constitués de "couches du réseau de transpsort" superpoées. Chaque «couche du réseau de transport» assure
le «transport» vers la couche supérieure et exploite le «transport» par la couche inférieure. La couche assurant le «transport» est dite serveuse
et la couche utilisant le «transport» est cliente. Ensemble, deux couches ainsi définies participent à une relation «client/serveur». Une
«couche du réseau de transport» est définie au niveau supérieur par les «chemins» qu'elle assure ou peut assurer, et est caractérisée par ses
«informations caractéristiques».

14/71
9 chemin : "entité de transport" d'une couche serveuse responsable de l'intégrité du transfert des
"informations caractéristiques" provenant d'une ou plusieurs couches réseau clientes entre "points
d'accès" de couche serveuse. Définit une association entre "points d'accès" d'une même "couche
du réseau de transport". Formé par combinaison d'une fonction de "terminaison du chemin"
d'extrémité proche, d'une fonction de "connexion de réseau" et d'une fonction de "terminaison du
chemin" d'extrémité distante.
10 connexion : "entité de transport" capable de transférer des informations en transparence entre
"points de connexion". Une "connexion" définit l'association entre les "points de connexion" et
ceux-ci délimitent la "connexion".
11 connexion de réseau : "entité de transport" formée de la série des "connexions" établies entre
"des points de connexion de terminaison".
12 connexion de sous -réseau : "entité de transport" formée d'une "connexion" établie entre "points
de connexion" d'un "sous-réseau". Peut être configurée dans le cadre du "processus de gestion du
chemin".
13 connexion de lien : "entité de transport" fournie par l'association "client/serveur". Formée par
une fonction d'"adaptation" d'extrémité proche, par un "chemin" et par une fonction
d'"adaptation" d'extrémité distante. Peut être configurée dans le cadre du "processus de gestion du
chemin" dans la couche serveuse associée.
14 terminaison du chemin : "fonction de traitement de transport" qui produit les "informations
caractéristiques" d'un réseau en couches et assure l'intégrité de ces "informations
caractéristiques". La "terminaison du chemin" définit l'association entre le "point d'accès" et le
"point de connexion de terminaison"; ces points délimitent donc la "terminaison du chemin".
15 adaptation : "fonction de traitement de transport" adaptant une couche serveuse aux besoins
d'une couche cliente. La fonction d'"adaptation" définit l'association "serveur/client" entre le
"point de connexion" et le "point d'accès" qu'elle délimite. Il existe des fonctions d'adaptation"
pour un grand nombre d'interactions "client/serveur".
16 point d'accès : "point de référence" au niveau duquel la sortie d'une fonction de source
d'adaptation" est liée à l'entrée d'une "source de terminaison du chemin", ou au niveau duquel la
sortie d'un "collecteur de terminaison du chemin" est liée à l'entrée d'une fonction de collecteur
d'adaptation". Le "point d'accès" est caractérisé par les "informations caractéristiques" adaptées
de couche cliente qui passent par lui. Un "point d'accès" bidirectionnel est formé par l'association
d'une paire de directions opposées.
17 point de connexion : "point de référence" au niveau duquel la sortie d'une "source de terminaison
du chemin" ou d'une "connexion" est liée à l'entrée d'une autre "connexion" ou au niveau duquel
la sortie d'une "connexion" est liée à l'entrée d'un "collecteur de terminaison du chemin" ou d'une
autre "connexion". Le "point de connexion" est caractérisé par les informations qui passent par
lui. Un "point de connexion" bidirectionnel est formé par l'association d'une paire de directions
opposées.
18 point de connexion de terminaison : cas particulier d'un "point de connexion" où une fonction
de "terminaison du chemin" est liée à une fonction "d'adaptation" ou à une "matrice".

b) Terminologie spécifique de la hiérarchie SDH

19 réseau en couches circuits : "réseau en couches" chargé du transfert d'informations entre "points
d'accès" de couche circuits afin d'assurer directement des services de télécommunication.
20 réseau en couches conduits : "réseau en couches" chargé du transfert d'informations entre
"points d'accès" de couche conduits afin de constituer un ou plusieurs "réseaux en couches
circuits".
21 réseau en couches sections : "réseau en couches" chargé du transfert d'informations entre "points
d'accès" de couche sections. Dans le cas de la SDH, ce type de réseau est subdivisé en "réseau en
couches sections de multiplexage" et "réseau en couches sections de régénération".
22 circuit : un "chemin" dans le "réseau en couches circuits".
23 conduit : un "chemin" dans le "réseau en couches conduits".
24 section : un "chemin" dans le "réseau en couches sections".

15/71
25 source de terminaison du conduit : une "source de terminaison de chemin" dans le "réseau en
couches conduits".

c) Termes relatifs à la protection

26 protection du chemin : mécanisme de protection représenté par une sous-couche qui est
construite par extension des "points d'accès" du chemin.
27 protection de la connexion de sous -réseau : mécanisme de protection représenté par une sous-
couche qui est construite par extension du "point de connexion" de "sous-réseau".
28 protection spécialisée : architecture de protection qui fournit une capacité consacrée à la
sécurisation de la capacité d'écoulement du trafic [structure en (1?1)].
29 protection partagée : architecture de protection utilisant m entités de protection réparties entre n
entités d'exploitation [structure m:n]. Les entités de protection peuvent aussi servir à transporter
du trafic supplémentaire lorsqu'elles ne sont pas utilisées.
Les appellations des entités génériques peuvent être étendues, pour des couches spécifiques par
adjonction d'une qualification de couche adéquate (exemple : terminaison du conduit SDH de niveau
supérieur, connexion de la section de multiplexage, terminaison du conduit PDH à 44 736 Kbit/s,
connexion du conduit virtuel en ATM, etc.).

2. L'architecture fonctionnelle des réseaux


L'architecture fonctionnelle des réseaux de transport peut être décrite par les éléments de base
suivants :
?? éléments topologiques, qui donnent une vue globale du réseau,
?? entités de transport, qui assurent le transfert transparent de l'information,
?? fonctions de transport, qui traitent l'information,
?? points de référence, qui identifient les interfaces entre entités ou fonctions de transport.

a) les éléments topologiques

Le réseau de couche est caractérisé par :


?? la structure de l'information qui y est
transportée. Pour prendre une analogie dans Un réseau de couche peut être "partitionné" en
le transport de biens, un réseau de couche sous réseaux :
sera le réseau de transport de colis, le réseau
de camionnettes ou de wagons,
?? l'ensemble des points d'accès pouvant être
reliés,
Dans le domaine des télécoms, un réseau de So
us
op rése
éra au sous réseau national
couche sera le réseau de couche VC 4 SDH, ou Sou
teu
r
sr
le réseau de couche PDH. Dans le domaine du opé éseau sous réseau
rate
ur international
transport ATM, qui sera vu en III° Partie, un
réseau de couche sera le réseau de couche
"Virtual Path".
Un réseau de transport est constitué de trois
types de réseau de couche
?? couche circuit (LL, circuit MIC)
?? couche conduit (SDH, Virtual Path ATM)
?? moyen de transmission (fibre, câble)
Le sous-réseau : dans un réseau de couche, un
sous réseau est la partition qui permet de router
l'information entre deux liens. L'analogie peut
être le carrefour, l'aiguillage.

16/71
Le lien : un lien relie deux sous réseaux d'un
réseau de couche. L'analogie est ic i la route, les
rails.

b) fonctions et entités de transport

Le "Trail" : assure l'intégrité du transport de


l'information selon le schéma ci contre. Le trail
est constitué de deux fonctions de terminaison
et d'une connexion de réseau. Trail

La "connexion" transporte l'information sans


en assurer l'intégrité Connexion de réseau
calcule et insère le extrait et calcule
L'exemple peut être pris dans le SDH ou le surdébit
"l'information caractéristique" est constituée par
la charge utile (payload) + le surdébit fonction d'adaptation
(overhead)
fonction de terminaison

Trail

Une connexion de réseau peut être Connexion de réseau


"partitionnée" en connexions de lien et
connexions de sous réseau Trail CL : con xion de lien (fixe)
CS : conxion de sous réseau (flexible)

CL CL CL CL

CS CS CS

c) relation client serveur entre réseaux de couche

Trail

Dans cette relation, une connexion de lien est CL CL CL CL


Client
fournie par un trail dans le réseau de couche CS CS
CS
serveur.

Trail

Connexion de réseau

"L'information caractéristique" du réseau de


couche client est adaptée par la fonction
d'adaptation en vue du transport dans la
couche serveur : ex multiplexage, codage,
changement de débit, justification...

17/71
Chemin
AP AP

Terminaison Terminaison Couche


Connexion de réseau cliente
du chemin du chemin

CP
MC Connexion de liaison
TCP TCP

Limite
entre couches
Adaptation de Adaptation de
couche c liente c ouche cliente
à couche serveuse à couche serveuse

Chemin
AP AP
Couche
serveuse
Terminais on Terminaison
du chemin du chemin Réseau
de c ouche
serveuse

MC Connexion Connexion Connexion MC

TCP CP CP CP CP TCP

T1816670-92/d03

MC Connexion de matrice

FIGURE 3-3/G.803
Exemple de modèle fonctionnel illustrant l'utilisation
de quelques composants d'architecture

3. La surveillance
Les octets de surdébit, dont certains ont été décrits ci-dessus, permettent la surveillance des couches,
RSOH pour les sections de régénération, MSOH pour les sections de multiplexage, POH pour les
conduits VCn.
?? sont ainsi détectées les erreurs de transmission grâce aux "BIP" (Bit Interleaved Parity) qui
contiennent les bits résultants du calcul de parité paire des octets de tout ou partie de la trame
précédente. En réception, le BIP calculé sur la trame n est comparé bit à bit au BIP contenu dans la
trame n+1, chaque écart correspond à une erreur. Par exemple un taux d'erreur (BER) sur la section
de multiplexage (MSOH) entre 10-9 et 10-6 donnera lieu à une alarme transmission "SD" (pour
Signal Dégradé) indiquant qu'une maintenance corrective est à programmer sur le tronçon optique.
Un taux de 10-9 correspondant à une alarme "EBER" (Excessive Bit Error Rate) indique que le
trafic de transmission est interrompu et qu'une maintenance immédiate est à prévoir pour rétablir le
trafic. Un taux d'erreur de 10-6 est détecté en 10 secondes et correspond à un nombre de violation de
BIP 8 de 1536 x N, N niveau du STM,
?? les alarmes et erreurs distantes sont contenues dans les octets K2 pour une section de multiplexage,
G1 pour un conduit VC-4, V5 pour un conduit VCi (i=11, 12 ou 3),
?? sont indiqués les défauts ne permettant pas l'émission normale de la trame (SIA), (bit 6, 7, 8 de
l'octet K2),
?? les pertes de verrouillage de trame (OOF, LOF, Out of frame, Loss of frame aux valeurs
normalisées, de 250 et 625 µs pour reprise et détection d'OOF, 0 à 3 ms pour LOS)...
4. La protection du trafic SDH
Vis à vis des défaillances d'équipements tout d'abord, des mécanismes de redondance internes
protégent contre la panne d’une carte d’ADM. Ils sont appelés "EPS" (Equipment Protection

18/71
Switching). La carte de redondance est activée automatiquement pour remplacer une autre carte
tombée en panne. Les cartes communes comme celle de synchronisation, la carte matrice ou la carte
convertisseur ont une redondance 1+1 (ou 2+1), les cartes d'accès ont une redondance n +1.
La section de multiplexage, elle, est protégée par "l'APS" (Automatic Protection Switching), qui
consiste en la redondance de fibre, d'une carte STM1 ou d'une carte agrégat. Elle est, dans le réseau de
Télécom Développement mise en œuvre sur les raccordements tertiaires STM 1.
L’EPS ou l'APS ne protègent en revanche pas contre les "défauts réseau", rôle de la protection de
réseau, ni d'une commande erronée, rôle du gestionnaire de réseau.
Pour ce qui est de la protection de réseau, les protections possibles du trafic SDH peuvent être classées
en restauration et protection :
a) la restauration

La restauration localise le défaut par le gestionnaire de réseau. Puis un chemin alternatif valide est
recherché, en fonction de l’occupation du réseau, sur lequel faire passer le trafic interrompu. Après
avoir trouvé le nouveau tracé, le gestionnaire configure le nouveau conduit dans les ADM, après quoi
le trafic est rétabli.
L’interruption du trafic peut durer plusieurs minutes, car il faut laisser au gestionnaire le temps de
trouver un nouveau chemin et de le configurer. Aujourd’hui, le gestionnaire Alcatel ne permet pas la
sécurisation par la méthode de restauration, dont l’avantage est de ne pas réserver à l’avance trop de
bande passante pour la sécurisation et l’inconvénient est donc le temps important de coupure.

Coupure
ADM

Fibre optique
Conduit

Avant la coupure Après la restauration

b) la protection

La protection, par opposition à la restauration, consiste à réserver à l’avance une fraction de la bande
passante disponible dans le réseau pour pouvoir l’utiliser pour les conduits qui seraient interrompus.
Dans une certaine mesure, on prévoit ainsi à l’avance des chemins alternatifs, ce qui permet, via les
ADM, de rétablir le trafic dans un délai plus bref, la norme G 841 fixe un temps de bascule de 50 ms
maximum, ce qui garantit la permanence de la communication téléphonique, sans faire appel au
gestionnaire du réseau.
C'est là que l'on voit que la transmission SDH a été développée d'abord pour assurer la fiabilité des
circuits téléphoniques Le schéma simplifié figure ci dessous :
Niv Conduit SNCP

Protection Réseau linéaire MSP


Niv Section
Réseau en anneau MS SPRing

19/71
De manière plus détaillée, les solutions se décrivent comme suit :

SNCP-I (surveillance
Protection de conduit, "inhérente")
ou connexion de sous
réseau SNCP-N
SNCP, Sub Network (surveillance "non
Connection Protection intrusive"), non
implémentée

Protection
MSP (protection
Protection de
linéaire, point à point,
section MS Path appelée aussi APS)
Amélioration de la Trail Protection
disponibilité du Protection de
trafic chemin Trail MS-DPRing
Protection Protection (protection dédiée)
Protection de d’anneau
Restauration conduit Path MSP Ring MS-SPRing en
Trail Protection anneau (protection
(non partagée)
implémentée) 2 ou 4 fibres

La hiérarchie des termes est donc Sub Network dans la branche du haut, et Trail, Path, puis
Section/Ring dans la branche du bas. MSP désigne "Multiplex Section Protection" ou en français,
"Protection de section de multiplexage".
(1) Chemins uni ou bidirectionnels
Ces notions s'appliquent aussi bien aux conduits qu'aux anneaux :
?? un conduit ou un anneau unidirectionnel ne mobilise qu'une seule fibre, ce qui permet de faire de la
diffusion point multipoint. L'anneau unidirectionnel n'est pratiquement pas utilisé, car il consomme
de la bande passante.
?? un conduit ou un anneau bidirectionnel mobilise deux fibres,
selon les schémas suivants :

Uni ou birectionnel
birectionnel

Conduit uni directionnel :

E une fibre R

Conduit bi directionnel :
E R
deux fibres E
R

Anneau uni directionnel Anneau bi directionnel


B

une fibre
fournit des conduits
unidirectionnels deux fibres
A/B ou A vers B/C/D
C
A

20/71
Cela étant, les combinaisons suivantes peuvent se rencontrer :

Connexions sur anneau


R E Connexion uni directionnelle sur
anneau uni directionnel

E
une fibre Connexion bidirectionnelle sur
R anneau bi directionnel
R E

R E
deux fibres
R

E deux fibres

(2) Protection de connexion de sous-réseau (SNCP) ou de


conduit
Ce type de protection consiste à protéger le trafic conduit par conduit, chacun étant terminé par un
basculeur. Lorsqu’une fibre est coupée, autant de basculements de conduits se produiront qu’il y aura
de conduits empruntant cette fibre.
Le trafic est diffusé en permanence sur deux chemins dans le réseau. Puis, à l’autre extrémité de la
portion protégée du conduit, on choisit la branche sur laquelle le trafic est le meilleur. L’ADM
surveille pour cela le pointeur du conduit. Ce principe est appliqué sur les deux sens du conduit.

Protection de conduit

le conduit est diffusé sur deux boucles,


la sélection est opérée selon les alarmes
(LOP, AIS)

Cette protection s'applique théoriquement pour toute granularité VC 12, VC 3, VC 4. Les équipements
Alcatel permettent, par exemple dans les ADM 1661 SMC, 1651 SM ou 1641 SM, deux niveaux de
protection "HO" (High order) pour VC 4 ou "LO" (Low Order), donc plus fine, pour VC 12. A noter
qu'alors la protection au niveau VC 12 restreint, à cause de la capacité de la matrice de l'ADM, la
capacité de ces équipements à 4 AU 4, tandis que protéger au niveau VC 4 permet bien d'utiliser les 8
AU 4 sur l'anneau STM 16 (8 en normal et 8 en protection). Les équipements 1664, qui n'ont pas de
matrice LO (VC 12) n'ont donc que la protection VC 4

21/71
L’avantage de ce type de protection est le temps très court d’interruption du trafic (moins de 50 ms),
qui garantit théoriquement que les communications téléphoniques véhiculées dans le conduit ne sont
pas interrompues.
On distingue deux types de protection de sous-réseau selon la nature des événements faisant basculer
le trafic :
?? Surveillance "inhérente" (SNCP-I)
Ce type de protection de conduit bascule dans le cas d’alarmes de type "Perte de signal", "Signal
d’indication d’alarme" ou "Perte de pointeur", c’est-à-dire en cas de panne franche. La couche
inférieure fournit l'alarme à travers le pointeur. C’est le type de protection de conduit qui est
disponible dans les ADM d’Alcatel.
?? Surveillance "non intrusive" (SNCP-N)
Ce type de protection de conduit bascule non seulement dans le cas des pannes franches faisant
basculer la protection SNCP-I, mais aussi dans le cas de pannes non franches, comme la dégradation
du signal, un taux d’erreurs bit excessif... Ce type de protection n’est pas disponible dans le s ADM
d’Alcatel aujourd’hui.
(3) Protection de chemin de section (MS Trail Protection)
Ce type de protection intervient au niveau de la section (liaison entre deux ADM adjacents), et non du
conduit. On protège donc de façon globale tout le trafic passant sur une fibre, en le reroutant "en bloc"
sur une autre fibre prévue à l’avance. Ce sont les octets K1 et K2 dont il a été question ci-dessus dans
la trame SDH (surdébit MSOH) qui assurent cette fonction.
On peut appliquer ce principe à une liaison simple entre deux ADM, s’ils sont reliés par deux fibres
pour lesquelles la probabilité de coupure simultanée est faible. On peut aussi l’appliquer à un anneau
d’ADM, en réservant la moitié de la capacité de l’anneau pour secourir le trafic. Ce dernier mécanisme
est plus complexe.
Comme la protection de conduit, la protection de section garantit un temps de coupure inférieur à
50 ms.

(a) Protection MSP linéaire ou point à point


On protège de cette façon un lien direct entre deux ADM adjacents par un autre lien direct entre ces
deux ADM. Il existe plusieurs possibilités de mise en œuvre :
?? 1 + 1 : cette protection consiste à envoyer simultanément le trafic sur les deux liaisons, un peu
comme pour de la protection de conduit, auquel cas seul un basculement d’un côté de la liaison se
fera en cas de panne (voir figure). C’est la protection APS 1+1 (une liaison normale, une liaison de
secours, le signal est diffusé à l'émission sur les deux liaisons, et sélectionné à la réception). Le
débit maximum utile est celui d'une ligne. Elle n'exige pas un canal particulier pour "l'APS".
?? 1 : 1 (ou N) : protéger plusieurs liaisons entre les multiplexeurs adjacents par une seule liaison de
secours, qui prendra en charge l’une des liaisons en panne seulement (si plusieurs tombent en
Protection
Protection 1+1
1+1

TX Ligne A RX

Ligne B TX
RX

panne en même temps). Le signal est sélectionné à l'émission comme à la réception. C’est la

22/71
protection 1: N (N liaisons normales, une liaison de secours qui ne prend en charge que l’une des
liaisons normales en panne).
Cette protection est applicable aux systèmes de ligne PDH comme SDH, elle exige un canal spécifique
pour la fonctionnalité "APS".
Dans le cas 1: N, la ligne de protection peut être utilisée pour un trafic supplémentaire non prioritaire.
Le trajet de la ligne normale et celui de celle de secours devraient pour bien faire être différents. Ce
système, dit "de ligne", n'est plus guère employé, en tout cas sur les architectures en anneau.

Protection 1:N
0

1 0

section 1

section 2

2
N

Protection

(b) Protection d’anneau (MSP Ring)


Lorsque des ADM sont disposés en anneau, on peut utiliser la "protection de chemin" au niveau de
l’anneau, en réservant la moitié de la bande passante sur l’anneau pour la protection du trafic, qui
circule après la panne sur l’autre branche de l’anneau. On a un certain nombre de conduits, entrant sur
l’anneau par un ADM et ressortant par un autre. Le but recherché est de protéger tous les conduits
configurés sur l’anneau contre les cas de simple panne.
Chaque conduit protégé est terminé par un inverseur qui bascule sur l'autre chemin en cas de défaut
sur le chemin principal. La granularité des conduits protégés va de VC 12 à VC 4, la mise en œuvre est
conduit par conduit.

?? MS-DPRing (protection dédiée, appelée aussi MS USHR Unidirectional Self Healing Ring, self
healing pour autocicatrisant)
Pour chaque trafic traversant l’anneau, une capacité équivalente est réservée sur tout l’anneau, grâce à
une deuxième fibre. Par conséquent, le nombre maximum de conduits traversant l’anneau correspond
au nombre maximum de conduits sur une liaison entre deux ADM adjacents. Par exemple, l’anneau
STM-4 représenté ci-dessous est un anneau unidirectionnel, qui utilise une deuxième fibre pour la
protection. Il véhicule 4 conduits (y compris le secours), il est donc saturé.

Coupure
ADM

Conduit
Capacité disponible,
ou de secours

Avant la coupure Après la coupure

23/71
Le schéma correspondant est le suivant :

Protection sur anneau unidirectionnel avec fibre de


secours

STM actif

STM libre

fonctionnement normal

affluent
fonctionnement
après coupure

?? MS-SPRing (protection partagée)


Dans le cas de la protection partagée, on réserve la moitié de la capacité de l’anneau à la protection,
sans la dédier à l’avance à un conduit particulier. On se limite donc à l’utilisation de la moitié de la
capacité de chaque arc de l’anneau, mais il n’y a aucune limite au nombre de conduits configurables
sur l’anneau. Lorsqu’une panne se produit, les ADM situés de part et d’autre de la panne renvoient les
conduits interrompus sur la capacité de secours, et le trafic est donc rerouté sur le côté opposé de
l’anneau. Par exemple, sur la figure, on a repris les mêmes conduits que sur la figure concernant la
protection dédiée. La fibre entre les ADM B et C est coupée, et deux conduits sont reroutés sur la
capacité de secours. Cette protection est applicable sur 2 ou 4 fibres optiques.

B B
Coupure
ADM A C A C

Conduit
Capacité disponible,
ou de secours
E D E D

Avant la coupure Après la coupure

Contrairement à l’anneau avec protection dédiée, cet anneau n’est pas entièrement saturé. Seuls les
arcs entre A et B, et entre B et C ne peuvent plus véhiculer d’autre trafic, la moitié de la capacité de
ces arcs étant utilisée. Mais on peut encore faire passer des conduits sur les arcs entre C et D, D et E, et
E et A. Par conséquent, la protection partagée MS-SPRING est plus intéressante que la protection
dédiée dans le cas où le trafic est réparti sur tout l’anneau, à condition de savoir gérer les cas de pannes
multiples et de ne pas créer de "connexion parasite".
Dans le cas où le trafic est centralisé sur un point de l’anneau, les deux types de protection conduit et
section sont équivalents du point de vue de l’occupation de bande passante.

24/71
Protection de section d’un anneau bidirectionnel

STM actif

STM libre

fonctionnement normal

STM actif

coupure

fonctionnement après coupure

5. Le cas de protection des anneaux interconnectés : brasseurs et


protection "Drop & Continue"
Comme cela a été évoqué page 13, lorsqu'il s'agit de gérer entre anneaux distincts des circuits VC4 ou
VC12, pour des liaisons louées par exemple, mais ce peut être le cas de faisceaux de commutation, on
met en place des brasseurs, qui, dans un container VC4 par exemple, identifient les circuits
élémentaires VC 12 et les replacent dans l'anneau suivant.
Les principes de protection décrits ci-dessus doivent donc être adaptés, ce que fait la protection dite
"Drop & Continue".
Interconnexion d’anneaux SDH

Interconnexion simple Anneau virtuel Drop & Continue

Interconnexion double
La première possibilité, figurée ci dessus sur le schéma central, consiste à gérer un "anneau virtuel
dans lequel ce sont les conduits qui sont protégés par un système SNCP.

25/71
La seconde méthode consiste à implanter une nouvelle fonctionnalité, dite "Drop & Continue", qui
utilise les deux segments de connexion pour "prolonger" le signal dans le cas où l'itinéraire principal
est défaillant.
Il sera décrit certains cas pour lesquels cependant cette protection n’est que partielle, du fait du
changement de granularité dans les sites primaires (brassage au niveau VC-12 entre deux conduits
protégés au niveau VC-4 notamment).
Le troisième paragraphe présente alors une procédure pour contourner la limitation précédente, par
action manuelle sur des switchs du circuit.
C'est donc un exemple des opérations d'exploitation d'un réseau, déterminées par l'ingénierie même de
celui-ci que donnent les paragraphes suivants.

a) principe de la protection Drop &Continue

(1) principe général


La figure suivante en décrit le principe général, appliquée sur deux anneaux secondaires
interconnectés par un anneau primaire type l'anneau Paris-Lyon du réseau de Télécom
Développement.
Le trafic est diffusé sur les deux branches des anneaux, qui sont interconnectés en deux sites distincts.
En cas d’interruption du trafic, des « switchs », dans les ADM, basculent pour prendre le trafic de la
direction où il est valide.
Dans le cas représenté, les allocations du circuit D&C sont en outre différentes, afin que le trajet
normal du trafic (en l’absence de coupure), corresponde au trajet le plus court possible afin
d’optimiser le temps de transit (et réduire le cas échéant les phénomènes d'écho).

ADM

Anneau secondaire 1

ADM ADM

Brasseur Brasseur

ADM ADM
Trappes Collines

Anneau secondaire 2

ADM

(2) cas de changement de granularité


Le principe décrit ci-dessus se heurte au problème d'assurer une protection de circuit VC 12 alors que
la protection est du type VC 4 sur l'anneau primaire.

26/71
La figure suivante décrit alors la réalisation, en détaillant la nature des connexions dans un des quatre
sites fonctionnels traversés.

Protection VC-12
ADM Anneau
Protection VC-4 secondaire

Site fonctionnel (Trappes,


Collines, Bron 1, Bron 2) Anneau
Brasseur
primaire

Anneau
ADM secondaire

Dans ce cas, les switchs de protection de la partie VC-4 du trajet ne basculeront que dans le cas d’une
panne sur la partie VC-4. Si donc une panne intervient entre le brasseur et l’ADM de l’anneau où le
trafic est protégé au niveau VC-12 (comme indiqué sur la figure), les protections de niveau VC-4 sur
l’autre anneau ne joueront pas : le conduit VC-4 de l’anneau primaire, qui n’est pas dégradé puisqu’il
commence à la sortie du brasseur, transportera alors du trafic erroné dans ses circuits.
Les cas de panne pouvant causer une telle dégradation sont :
?? coupure ou retrait intempestif de la jarretière reliant le brasseur et l’ADM de l’anneau avec
protection VC-12,
?? panne de la carte interface affluent de l’ADM (peu probable car ces cartes sont protégées en EPS),
?? panne de l’interface du brasseur (peu probable car ces cartes sont aussi protégées en EPS).

27/71
b) les situations possibles

Dans les schémas ci-dessous figurent les divers cas de panne, avec en légende les cas examinés dans le
paragraphe suivant.

? ? ? ?

A-1 : Protection VC- A-2 : Protection VC- A-3 : Protection VC-4/VC-4 A-4 : Protection VC-
12/VC-12 entre anneaux 12/VC-4 entre anneaux avec brassage VC-12 entre 4/VC-4 sans brassage
secondaires secondaires anneaux secondaires entre anneaux
secondaires

? ? ? ?

B-1 : Protection VC-12/VC- B-2 : Protection VC-12/VC- B-3 : Protection VC-12/VC- B-4 : Protection VC-12/VC-
12/VC-12 via l’anneau 4/VC-12 via l’anneau 4/VC-4 sans brassage via 4/VC-4 avec brassage via
primaire primaire l’anneau primaire l’anneau primaire

? ? ?

B-5 : Protection VC-4/VC- B-6 : Protection VC-4/VC- B-7 : Protection VC-4/VC-


4/VC-4 sans brassage via 4/VC-4 avec brassage VC-12 4/VC-4 avec brassage VC-12
l’anneau primaire en un point via l’anneau en deux points via l’anneau
primaire primaire

(1) examen des cas de panne


Un certain nombre des cas ci-dessus ne sont pas « classiques », et présentent des cas de panne qui ne
sont pas couverts par la protection "D & C", contrairement au cas général. Ces limitations sont dues au
changement de granularité au milieu de la LL, dans les brasseurs VC-12.

(a) Cas ? : A-1, A-4, B-1 et B-5 (cas de circuits


"homogènes") :
Dans ces cas-là, il n’y a pas de changement de granularité entre les deux extrémités du circuit : on
achemine un VC-12 ou un VC-4 de bout en bout. C’est le "D & C" classique, normalisé. Il protège

28/71
contre tous les cas de panne simple (une seule fibre HS par anneau, ou un seul site HS par paire de site
d’interconnexion).

Il protège contre les pannes multiples suivantes :

Une coupure fibre Une panne dans un des deux Une combinaison des deux
par anneau sites d’interconnexion
d’anneaux

Il ne protège pas contre le cas suivant de double panne :

Panne d’un ADM d’interconnexion d’un anneau


A et coupure fibre sur un anneau B du côté
opposé (les anneaux A et B étant interconnectés)

(b) Cas ? : A-2, A-3, B-3, B-4, B-6, B-7


Dans tous ces cas, le trafic circule dans un VC-4 protégé en D&C sur un des anneaux secondaires au
moins, et est brassé, dans un site fonctionnel au moins, au niveau VC-12.
Dans ces cas, la panne simple suivante n’est pas couverte : panne d’un ADM (ou du brasseur) situé sur
un anneau interconnecté avec un deuxième anneau protégé en D&C VC-4, dans un site
d’interconnexion où est effectué du brassage VC-12.
La figure suivante donne quelques exemples d’une telle panne, pour laquelle le trafic est interrompu.

29/71
A-2 : Protection VC- A-3 : Protection VC-4/VC-4 B-3 : Protection VC-12/VC- B-4 : Protection VC-12/VC-
12/VC-4 entre anneaux avec brassage VC-12 entre 4/VC-4 sans brassage via 4/VC-4 avec brassage via
secondaires anneaux secondaires l’anneau primaire l’anneau primaire

B-6 : Protection VC-4/VC- B-7 : Protection VC-4/VC-


4/VC-4 avec brassage VC-12 4/VC-4 avec brassage VC-12
en un point via l’anneau en deux points via l’anneau
primaire primaire

Dans tous ces cas, la seule possibilité est de forcer manuellement le trafic à emprunter le trajet valide,
en envoyant des télé commandes depuis le gestionnaire central.
Cela suppose que la panne a été localisée avec précision, et qu’on connaît toutes les liaisons louées à
rediriger. La durée d’une telle panne est donc de l’ordre de quelques minutes, au mieux.

(c) cas ? : B-2, la réversibilité


Ce cas entre dans la catégorie précédente de la protection D&C VC-12 sur les deux anneaux
secondaires, et protection D&C VC-4 sur l’anneau primaire. Dans le cas général, Drop & Continue ne
protège pas contre ce cas de panne. Cependant, si la protection D&C VC-4 construite sur l’anneau
primaire est faite en mode "réversible", la perte du trafic peut être évitée : la figure suivante montre en
effet comment le trafic passe même en cas de panne dans la première configuration, comment en
revanche dans le deuxième cas le trafic ne passe pas en cas de panne. C'est donc la position des
switches avant la panne qui permet ou non la protection. Ceux ci sont donc configurés en mode dit
"réversible" pour qu'ils reviennent bien à la position initiale souhaitée, dès réparation de la panne
précédente.
Remarque : le 1354RM1 d'Alcatel en version PX14 ne permet pas de configurer les conduits D&C
VC 4 en mode réversible. Par contre, cela peut être configuré à partir du 1353EM (c’est plus lourd).

30/71
?
Trafic mauvais
Trafic bon
Basculements
Position initiale des En cas de panne : le "bon"
switches, trafic passe

Pas de
? basculement :
le trafic est
mauvais des
deux côtés

Position initiale des En cas de panne : le "bon"


switches, trafic ne passe pas

(d) autre traitement du cas B-1, VC 12 de bout en bout,


déplacement des connexions dans les brasseurs
Le cas B-1 (protection D&C au niveau VC-12 de bout en bout), avec les hypothèses précédentes, n’est
pas réalisable sur le réseau car les ADM Alcatel disposés sur l’anneau primaire sont des 1664SM, qui
n’autorisent que les connexions de niveau VC-4.
On pourrait le réaliser malgré tout en modifiant légèrement les connexions du brasseur à l’anneau
primaire, comme illustré sur la figure suivante. Le principe est de déplacer la connexion D&C des
ADM 1664SM dans le brasseur, qui est capable de la réaliser au niveau VC-12.
Les équipements peuvent être configurés de cette façon (cela a été réalisé en plate-forme), cependant
la procédure d’utilisation des gestionnaires est complexe car les brasseurs ne sont pas gérés par le
même gestionnaire que les ADM.

31/71
ADM

Anneau secondaire Nord

ADM ADM
1661SMC 1661SMC

Brasseur Brasseur

ADM ADM
1664SM 1664SM

Trappes Collines

Anneau primaire

ADM ADM
1664SM 1664SM

Brasseur Brasseur

ADM ADM
1661SMC 1661SMC
Bron 2 Bron 1

Anneau secondaire Sud

ADM

(e) Conclusions
Lorsque la capacité des anneaux et la quantité de liaisons louées à configurer le permettent, il vaut
mieux favoriser dans l'ordre :
1. le D&C « classique », de bout en bout :
?? de niveau VC-12, ou VC-4 (sans brassage), pour le trafic ne passant pas par l’anneau
primaire,
?? de niveau VC-4 (sans brassage) pour le trafic passant par l’anneau primaire,
2. le D&C de niveau VC-12 sur les anneaux régionaux, et de niveau VC-4 réversible sur l’anneau
primaire avec brassage (seul le gestionnaire 1353EM le permet et non le RM).
3. les autres solutions (c’est-à-dire D&C de niveau VC-4 sur des anneaux régionaux, avec brassage).

La possibilité évoquée ci-dessus de configurer les protections D&C dans les brasseurs, quoiqu’elle
garantisse une protection maximale, est à rejeter à cause de la complexité d’utilisation des
gestionnaires (pour chaque LS, trois connexions unidirectionnelles au lieu d’une seule bidirectionnelle

32/71
sur chacun des quatre brasseurs, et quatre conduits VC-4 sur le primaire au lieu d’un). Cette solution
sera peut-être envisageable dans l’avenir si les nouveaux gestionnaires (SH3/RM2 ou SI) simplifient
les opérations de configuration.

(2) les mesures d'exploitation possibles


Si la panne décrite précédemment se produit, on peut rétablir manuellement le trafic en faisant
basculer manuellement un switch du circuit. Ce chapitre décrit tout d’abord les symptômes de ce type
de panne, en termes d’alarmes, puis les actions à effectuer pour déterminer à quel endroit du
cheminement du trafic le switch doit être basculé. Cependant, cette opération peut avoir des
conséquences pour du trafic qui n’est pas interrompu par la panne mais qui doit être basculé en même
temps que le trafic interrompu.

(a) les cas d’intervention manuelle


La panne se traduit par un certain nombre d’alarmes, qui remontent sur le brasseur, et aux extrémités
des circuits interrompus. L’alarme principale à détecter est un « LOS » (Loss Of Signal) sur une carte
interface du brasseur. Eventuellement, la panne peut se traduire par une alarme de carte sur le brasseur,
si celle-ci tombe en panne, ou est retirée par erreur...

(b) les actions à effectuer


Dans une telle situation (alarme « LOS » ou de « carte HS », sur une interface du brasseur), il convient
de :
1. Faire la liste de tous les circuits passant par la liaison coupée.
2. Tous les circuits qui ne sont pas configurés avec la protection de type D&C sont
interrompus, c’est irrémédiable. Par contre, si une partie de ces circuits est protégée en
D&C, il convient de déterminer si le trafic véhiculé par ces circuits est interrompu ou non,
en examinant les alarmes sur les ports extrémités des circuits.
3. Si un circuit est interrompu, on doit rechercher le trajet suivi par le circuit dans le réseau
(donc la position actuelle des switches sur les trajets du circuit), afin de déterminer quel
switch on peut faire basculer de façon à rétablir le trafic. Deux exemples sont donnés ci-
dessous, l’un pour un trajet à travers deux anneaux régionaux, l’autre pour un trajet à
travers deux anneaux régionaux et un anneau primaire. Dans ce dernier cas, il existe deux
switchs dont le basculement causera le rétablissement du trafic.
4. Si on a le choix entre plusieurs switches, dont le basculement manuel rétablirait le trafic, on
prendra celui dont le basculement perturbera un nombre minimum d’autres circuits (voir
paragraphe c : « les inconvénients »).

33/71
ADM

Anneau secondaire 1

ADM ADM

Brasseur Brasseur

ADM ADM
Bron 2 Bron 1

Anneau secondaire 2
Switch à basculer
manuellement
ADM

Switch à basculer suite à une panne sur un site d’interconnexion, dans


le cas d’un circuit traversant deux anneaux régionaux, s’il y a des
changements de granularité

34/71
ADM

Anneau secondaire Nord

ADM ADM

Brasseur Brasseur

ADM ADM
Trappes Collines

Anneau primaire

ADM ADM

Brasseur Brasseur

Switch à basculer
manuellement, l’un ADM ADM
des deux au choix Bron 2 Bron 1

Anneau secondaire Sud

ADM

Switch à basculer suite à une panne sur un site d’interconnexion, dans le cas
d’un circuit traversant deux anneaux régionaux et un anneau primaire, s’il y a des
changements de granularité.

35/71
(c) les inconvénients
Le basculement d’un switch de niveau VC-4 concerne en général plusieurs circuits. Il se peut qu’un tel
basculement ne concerne pas que les circuits touchés par le défaut, mais qu’un certain nombre d’autres
circuits basculent du même coup, comme sur la figure suivante.

Circuit A

Circuit B
ADM
Switch à
basculer
manuellement Anneau secondaire
1, en VC4

ADM ADM
Panne du
circuit A !
Anneau
Anneau
secondaire 2,
secondaire 3,
ADM ADM en VC-4
en VC-4 Trappes

ADM Brasseur

Circuit A Circuit B

ADM

Brasseur
ADM Collines ADM

On a représenté dans cet exemple trois anneaux régionaux du réseau de Télécom Développement
interconnectés par les sites fonctionnels de Trappes et de Collines à travers les brasseurs. On considère
deux circuits VC-12, appelés A et B, protégés par des conduits en Drop & Continue, de niveau VC-4.
Les deux circuits VC-12 sont aiguillés dans le brasseur, on est donc dans le cas du changement de
granularité.
Suite à la panne de la liaison indiquée sur la figure, le circuit A peut être interrompu. En basculant
manuellement le switch de l’ADM de l’anneau 1 entouré sur la figure (il ne basculera pas
automatiquement), on peut rétablir le circuit A.
Cependant, comme le switch est un switch de niveau VC-4, on basculera du même coup le circuit B,
qui n’était pas impacté par la panne, ce qui générera, dans le meilleur des cas, un burst d’erreurs sur ce
circuit (pendant 50 ms maxi), et dans le pire des cas sa coupure si le trajet de secours du circuit B n’est
pas opérationnel.
De façon générale, il convient donc de vérifier si le basculement manuel qu’on envisage pour rétablir
le trafic d’un circuit ne va pas causer l’interruption d’autres circuits plus importants.

36/71
6. Les systèmes de gestion de réseau

a) les fonctionnalités

Les fonctions assurées par un système de gestion de réseau couvrent cinq domaines :
?? la supervision du réseau (dont la gestion des alarmes)
?? le suivi de la qualité
?? la configuration (données de routage, mais aussi téléchargement de nouvelles versions)
?? la gestion de la sécurité (droits d'accès)
?? la gestion de la taxation
qui peuvent s’appliquer aux niveaux suivants :
?? l’élément de réseau (voir ci-dessous)
?? le réseau ou sous-réseau
?? les services
Les éléments gérés sont les suivants :
?? brasseurs, multiplexeurs, répéteurs SDH, équipements WDM
?? commutateurs
?? routeurs, équipements de synchronisation
?? équipements PDH (parfois)
?? tronçons optiques
?? tronçons hertziens (parfois)
Pour désigner indifféremment tous les équipements gérables par un système de gestion, on emploie le
terme générique "élément de réseau" ou "Network Element" (NE).
Ainsi, aussi modulaires soient les systèmes proposés actuellement, ceux qu'on mettra en œuvre seront
très différents selon le nombre et le type d'équipements à gérer et les fonctions de gestion attendues.
Mais un système bien conçu peut grandir progressivement, au rythme du réseau qu'il gère.

b) des systèmes souples ...

Que ce soit pour gérer un NE individuel ou un réseau/sous-réseau, il est prévu dans l'architecture SDH
de pouvoir le faire aussi bien en local (connectés sur le NE concerné ou sur l'un des NE du
réseau/sous-réseau concerné) qu'à distance (depuis un autre NE ou depuis un autre réseau/sous-
réseau).
Pour ce faire, on passe par le réseau de données prévu dans les canaux réservés à cet usage dans la
trame SDH comme exposé plus haut10.
La mise en place du réseau de gestion en est allégée puisqu’il n'y a plus de lien physique dédié à la
gestion à établir vers chaque équipement, mais uniquement vers l'un de ces équipements11 qui relaie
de/vers ses congénères via le SDH. Ce réseau est également d'une évolution plus souple.

Les équipements et les systèmes de gestion SDH proposent des interfaces logic iels et matériels variés
mais qui restent le plus souvent propriétaires. L’orientation actuelle vers de vrais standards (Q3 de
l’ITU-T) sera donc d'un grand apport. Enfin, les systèmes de gestion sont multi-utilisateurs, donc
l’extension du nombre des opérateurs peut se faire à un coût minimal (celui d'un terminal).

c) ...mais structurés

En principe, toutes les architectures sont possibles et n'importe quel système, y compris un "craft
terminal" (voir ci-dessous) peut établir une liaison de bout en bout dans le réseau. Dans la pratique,

10
Pour mémoire, et par différence, en PDH, il faut faire appel à un réseau de données dédié à la supervision qui, en outre, n'est pas normalisé
et nécessite l'emploi de "Mediation Devices" (MD).
11
cf illustrations en fin de chapitre.

37/71
une opération de ce type dans un réseau complexe serait exagérément longue et les risques d'erreur
humaine seraient très importants.
C'est pourquoi des systèmes de gestion plus particulièrement dédiés à la gestion à une échelle bien
définie ont été conçus : certains pour la gestion d'équipement, d'autres pour les boucles, d'autres pour
un réseau complet.
Selon la spécialisation de chacun de ces systèmes, les fonctions logicielles qu'ils proposent sont plus
ou moins développées.
Dans le plus simple, le "craft terminal" (CT), elles sont surtout consacrées à la supervision d'alarmes et
aux compteurs de performances. Le "craft terminal" est ainsi plutôt utilisé pour gérer un NE individuel
(directement sur le NE ou depuis un centre de maintenance). Moins coûteux et plus léger que les
autres, il est l'outil standard de la maintenance SDH.

Dans le sens de la "complexité" croissante, les systèmes de gestion de réseau proposent une palette très
étendue, et permettent ainsi de localiser le s pannes, de modifier la configuration des équipements, de
paramétrer les mécanismes de protection SDH (voir plus haut), de gérer de bout en bout les conduits
manuellement ou par routage automatique, etc.

Enfin les systèmes sont organisés selon une arborescence qui correspond à la hiérarchie ci-dessus.
Ceci permet à un système de gestion "réseau complet" de transmettre des données de configuration à
un ou plusieurs des systèmes de gestion "boucle" qui lui sont raccordés, données que ceux-ci retraitent
pour les transmettre aux équipements concernés.

d) présentation matérielle

Le "Craft Terminal" est en général un PC (qui peut fort bien être de type portable) fonctionnant sous
DOS/Windows.
Les système de gestion de réseau sont eux le plus souvent des stations de travail. Les "operating
systems" varient d'un fournisseur à l'autre. Alcatel par exemple travaille sous X-Windows et OSF-
Motif.
Dans tous les cas, les logiciels font appel à un interface graphique évolué permettant de visualiser d'un
coup d'œil l'état du réseau, du sous-réseau ou de l'équipement, et en utilisant sa souris, d'accéder par
zooms successifs au point à examiner ou à reparamétrer : on passe alors d'une vue du réseau à une vue
de boucle, puis d'équipement, jusqu'à la vue d'une carte électronique.
En général, cet interface graphique est en outre paramétrable par l'utilisateur, ce qui peut être très utile
pour choisir la codification couleur des alarmes, pour utiliser une carte géographique en fond d'écran,
etc.

e) la question de la compatibilité des marques...

La structure des systèmes de gestion d'équipements de transmissions est définie par les
recommandations ITU-T référence M.3010, G.771, G.773, G.784. Ces documents garantissent la
cohérence des notions employées et établissent un vocabulaire commun. Mais l'interfonctionnement
est une question plus délicate.
En principe, on peut faire cohabiter des équipements de marque différentes par l'intermédiaire de
protocoles de communication tels que "CMISE".
Dans la pratique, on peut envisager de transmettre les alarmes et les compteurs de performances d'un
système à l'autre, mais on évite d'espérer que ces systèmes collaborent aussi intimement que s'ils
étaient monomarques.
D'ailleurs, chez Alcatel qui pourtant parle de cette possibilité (c'est ce qu'ils appellent la fonctionnalité
"Operations System to Operations System"), certains mélanges sont à éviter au sein même de la
marque. Ainsi, les générations de 1353 et de 1354 vont de pair, et l'on n'utilise un 1353 EM qu'avec un
1354 RM1 et un 1353 SH3 qu'avec un 1354 RM2...

38/71
f) et celle de la sécurité

La gestion des droits d'accès est un élément crucial dans la gestion des réseaux, étant donné la quantité
extraordinaire de communications qui pourraient être impactées par une manœuvre malencontreuse
(ou malveillante...).
Il y a pour cela dans tous ces systèmes de gestion des profils utilisateurs qui définissent de façon
détaillée les droits, aussi bien en consultation qu'en modification, de chacun des utilisateurs déclarés.
Chez Alcatel, ces profils sont définis par l'intermédiaire des Functional Access Domains (FADs) qui
indiquent les opérations autorisées et des Network Access Domains (NADs) qui indiquent les
constituants (NE ou tronçons) accessibles. Une opération donnée sur un constituant donné est
autorisée à quelqu'un si les deux critères sont simultanément satisfaits.

g) gestion de la synchronisation

Il n'y a naturellement pas de Hiérarchie Numérique Synchrone sans synchronisation. Et pourtant, ce


point a souvent droit à moins d'égards que la transmission à proprement parler. Ainsi, les systèmes de
gestion de la synchronisation sont moins sophistiqués que ceux qui s'appliquent à la transmission pure
et surtout, ne fonctionnent que comme gestionnaires locaux : il n'y a pas pour la synchronisation
l'équivalent des gestionnaires de réseaux qui existent en transmission.
Pourtant, le besoin est réel, en particulier au niveau "troubleshooting". Il faudra sans doute attendre
que la demande s'organise un peu plus entre les différents opérateurs pour que les constructeurs
comblent cette lacune.
Une autre voie, qui aurait l'avantage de l'intégration, serait d'ajouter la synchronisation aux systèmes
de gestion de la transmission, ce qui entraînerait immédiatement la possibilité de la gérer elle aussi en
réseau. En somme, question à suivre...

h) l'application au réseau de Télécom Développement

Les équipements utilisés dans le réseau actuel sont fournis par Alcatel. Ce sont :
Craft terminal : Alcatel 1320 NX
Gestion d'équipement : Alcatel 1353 (EM ou SH3)
Gestionnaire de réseau : Alcatel 1354 (RM1 ou RM2)
Gestionnaire de synchro : Alcatel SyncView
Actuellement, est utilisée la paire EM - RM1 (voir le paragraphe "compatibilité des marques"), mais la
génération suivante SH3 - RM2 est en essai de plate-forme. C'est celle prévue à utiliser à moyen terme
(pour les appels d'offres à venir notamment...)

l'Alcatel 1353 EM l'Alcatel 1353 SH3 l'Alcatel 1354 RM1 l'Alcatel 1354 RM2

39/71
De façon très schématique, les systèmes de gestion sont/seront architecturés ainsi :

RM1 RM2
ethernet ethernet

EM SH3 SH3 SH3


IP
RNIS RNIS RNIS
X25

boucle boucle boucle boucle


SDH SDH SDH SDH

Aujourd'hui Demain

Autrement dit, la structure actuelle ne correspond pas à la hiérarchisation vue plus haut, mais ce sera
bientôt le cas.

La hiérarchie des systèmes peut se figurer comme ci-dessous, en accord avec les normes de l'UIT :

correspondances
des
paliers
Gestion
Alcatel
de
l’offre

Gestion des services


1354RM1/2
Gestion du réseau
Niveaux de gestion 1353EM/SH
technique Gestion des équipements

Eléments de réseau 166xSMx

Sont indiquées sur le schéma les correspondances avec les paliers techniques des équipements de
transmission, sachant que c'est, comme on l'a vu, le palier EM RM1 qui a été installé à l'origine sur le
réseau de Télécom Développement, en attendant le palier SH3 - RM2.

* *
*

40/71
II. La commutation

A. Les notions de base


Alors que transmission constitue les "tuyaux" du dispositif, la commutation permet l’utilisation
temporaire d’un ensemble de portions de tuyaux pour établir un circuit de parole (une "ligne") pour un
client. Le circuit de parole permet de communiquer entre deux terminaux (postes téléphoniques ou
équipements informatiques.

1. La commutation utilisée pour le service de transmission de données


Il ne s'agit ici que d'un survol, la question des réseaux de données faisant en particulier l'objet de la III°
partie.
Plusieurs modes de transmission de données sont cependant possibles :
?? le mode "connecté", où un premier paquet "ouvre" un chemin que les autres paquets suivent,
c’est le cas de X25 ;
?? le mode "non-connecté", où chaque paquet (datagramme) choisit son chemin au sein du réseau,
c’est le cas de IP (Internet Protocol).
Ces modes ont chacun leurs avantages et inconvénients. Le mode "connecté" implique la réservation
de ressources dans le réseau dès le passage du premier paquet, donc un délai d’établissement et
l’obligation de libérer ces ressources après l’appel. En revanche, le mode "non-connecté" conduit à des
temps de transfert plus longs et ne permet pas de garantir que l’ordre des paquets est conservé, et
implique donc une synchronisation par l’application réceptrice.
La commutation de données pour sa part "aiguille" (commute) des "paquets" d’octets par des
commutateurs de données. Des mécanismes de correction d’erreur permettent de détecter que le
contenu d'un paquet a été transmis avec erreur, et d’autres mécanismes à base d’accusés de réception
permettent de répéter les paquets perdus ou erronés.
C’est ainsi que sont construits le réseau de transmission de données privatif de la SNCF, Retipac, ou le
réseau public Transpac.

2. La commutation utilisée pour le service téléphonique de la voix


La commutation de la voix permet d’offrir le service de téléphone que tout le monde connaît.
Dans les réseaux téléphoniques modernes (celui de Télécom Développement comme celui de son
principal concurrent), la voix est numérisée et ce sont des informations numériques qui sont
transportées.
Huit mille fois par seconde, c’est-à-dire chaque 125 ?s, le signal vocal est transformé en une
information numérique codée sur un octet, selon une loi de codage adaptée pour ne pas trop déformer
la voix, (cf. note page 12 ci-dessus). Ce codage, comme vu dans la partie transmission page 18, est dit
"TDM" (Time Multiplexing Division), les octets sont placés dans des containers VC 12, comme cela a
été vu dans la partie transmission. Ces octets sont transférés par le réseau, et l’autre extrémité
reconstitue le signal vocal à partir de la valeur des octets reçus, les commutateurs de voix assurant que
les octets restent dans l’ordre.
C'est ainsi un mode connecté, au sens qui vient d'être défini.

3. La signalisation

a) Les principes

Le circuit de parole est établi très rapidement (au plus en quelques secondes), à partir des informations
fournies par le client : le "numéro" de téléphone du demandé. Il est libéré lorsque le demandeur ou le
destinataire termine son appel, c’est-à-dire quand il raccroche son téléphone.
Etablir ce circuit, avant même de commuter les octets transportant la parole, c'est déterminer le chemin
de commutateur en commutateur pour traverser le réseau. Pour cela, le réseau véhicule des messages
qui constituent la signalisation d’établissement d’appel (call set up); ces messages contiennent, par

41/71
exemple, l’identification de la ligne appelante, ainsi que le numéro de téléphone demandé. La
signalisation assure également la libération du circuit une fois la communication terminée. Cette
signalisation permet aussi d'établir les services intelligents (cf pages 56 et suivantes).

Il faut distinguer en fait "signalisation" et "transport de la signalisation".

En ce qui concerne tout d'abord la "signalisation", c'est à dire les signaux de service utiles à
l'établissement de l'appel ou aux clients :
?? de l'abonné analogique au CAA, la signalisation est superposée à la voix (elle est dite "dans la
bande"), et réalisée sous la forme de fréquences vocales (DTMF) placées dans la bande audio (300
- 3000Hz), sauf pour les signaux d'état de ligne (boucle ouverte ou fermée) qui eux ne sont pas
dans la bande.
?? le "CSN", ou concentrateur numérique, numérise le signal provenant d’abonnés analogiques avant
envoi au commutateur d'abonnés (dit dans le Réseau de France Télécom "CAA", Commutateur à
Autonomie d'Acheminement).
Les messages de signalisation alors transportés entre commutateurs dans le réseau. Leur syntaxe,
leur sémantique, les procédures associées, etc.., sont définies en France par la norme dite SSUTR2
ou, pour l'international notamment, ISUP.
Cette signalisation est normalisée sous le nom de SS7 ou signalisation n° 7, anciennement appelée
CCITT n° 7. Elle est utilisée aussi comme support des interfaces INAP (voir ci-après le réseau
intelligent), ou encore dans le cas du GSM, aux interfaces dites MAP.

En ce qui concerne le "transport de la signalisation" :


?? la signalisation d'abonné est portée par le canal de trafic, ou, lorsque la voix est numérisée, par le
MIC du trafic en question (en fait l'IT16 de celui ci) 12. Elle est dite "voie par voie".
?? la signalisation SS7 est au contraire "sémaphore" c'est-à-dire qu'un canal spécialisé, l'IT16 d'un MIC
d'un faisceau13 sert entre deux "points sémaphores" à la signalisation des voies de plusieurs MICs14.
Le MIC porteur de signalisation est dit porteur de "COC". Du point de vue de l'ingénierie on
compte un COC pour 100 MICs; on estime en effet que la charge de l'IT de signalisation doit être
20 % de la capacité, sans dépasser 40% soit un COC pour 1600 Erlangs environ.

Les termes signalisation "associée", "quasi associée" ou "non associée" désignent par ailleurs en
signalisation SS7, les cas où :
??les seuls équipements intermédiaires sont des équipements de transmission (signalisation
associée), les canaux signalisation suivent ainsi le même trajets que les canaux de "trafic" (voix).
Elle est appelée en anglais "Channel Associated Signaling",
??au contraire (signalisation quasi associée), un canal par faisceau sert de même à la signalisation,
mais le trafic ne suit pas le même chemin. Il emprunte, via un "point de transfert sémaphore"
(PTS) le "réseau sémaphore", qui est en fait un réseau de données avec ses commutateurs. Ce cas
est celui des grands réseaux, et n'est pas (encore) celui de TD au début 200015,
??en signalisation "non associée" le canal de signalisation est commun à tous les faisceaux. Cette
signalisation est appelée encore CCS (Common Channel Signaling). C'est le cas aux US, où la
signalisation est commune à tous les faisceaux de trafic. Cette disposition peut présenter des

12
La numérisation des réseaux s'est en effet faite en deux étapes :
?? codage numérique de la parole et des signaux analogiques numérisés par multiplexage temporel sur IT 16 , code abonné sur MIC, MF
Socotel, MF R2
?? codage numérique de la parole et messages numériques sur RNIS abonné, EDSS1…
Dans le cas du RNIS (abonnés Numéris et PABX Numéris), la signalisation est portée par le canal D (LAP D). L'interface étant appelé T0
dans le cas 2B+D, T2 dans le cas 30B+D.
13
Un "faisceau3 est justement le regroupement de MICs ayant la même origine ou destination. En interconnexion avec FT, les faisceaux
départ et arrivée sont en principe distincts. Ce n'est pas toujours le cas en international. Par ailleurs le Catalogue 2000 de l'Inrterconnexion de
France Télécom prévoit l'option de faisceaux bi-directionnels, en première étape aux PRO.
14
Lorsque le MIC ne porte pas de signalisation, il comprend 31 circuits (ou IT) dits "CICs" seul l'IT 0 est utilisé, comme on le dira ci après,
comme "repère" de synchronisation.
15
dans le mode "quasi associé", l'IT 16 des faisceaux porteurs de "COCs", (ne) transporte entre commutateurs (que) certaines informations
de signalisation, les bits A, B, C notamment qui commandent des fonctions d'opérateur (compression, annulation d'écho, information RNIS).

42/71
inconvénients redoutables en cas de perturbation du faisceau (commun) porteur de la signalisation.
C'est la raison pour laquelle France Télécom n'a pas pris cette solution.
Les schémas correspondants figurent ci dessous :

Signalisation « associée » :
le canal de signalisation
suit le chemin du trafic

Signalisation « quasi associée » : le canal de


signalisation est transféré à un point de transfert
sémaphore, mais chaque faisceau de trafic a son canal
PTS

Canal sémaphore

Signalisation non « associée »


les canaux de signalisation
sont communs à tous trafics

Si l'on descend plus en détail dans le rôle attribué aux IT 0 et 16, l'IT0 est utilisé pour la
synchronisation entre équipements physiques.
L'IT16 avec ses 8 bits (un octet de 125 µs) est lui utilisé en trafic. Une exception toutefois, il est utilisé
pour la commande d'équipements dans le cas où un annuleur d'échos est installé. Dans ce cas c'est
d'ailleurs une signalisation "voie par voie" qui est utilisée, chaque MIC comporte son canal de
signalisation de manière à commander cet annuleur d'écho. On retrouvera ce point dans la troisième
partie lorsque seront analysées les couches d'adaptation de l'ATM et en particulier le cas AAL1 avec
son émulation de circuits structurée.

A noter enfin que cette dévolution des rôles entre IT0 et IT16 n'a rien de normalisée. En particulier les
constructeurs de commutateurs ATM n'utilisent pas particulièrement ces IT, ce qui peut poser des
problèmes d'implémentation de cette technique à l'interface avec les réseaux TDM.

b) Exemple (simplifié) des messages échangés pour un appel standard

Dans cet exemple, (A) est le commutateur d'abonné du demandeur, (B) le commutateur du réseau
longue distance, (C) le commutateur d'abonné demandé.
?? Le client demandeur décroche et numérote 7122334455.
?? Le commutateur (A) auquel ce client est raccordé envoie un message d’établissement d’appel au
commutateur suivant (B). Ce message comprend le numéro demandé (7122334455), l’identité
du demandeur (numéro de celui qui appelle, le "CLI" - caller line identity -), et le type de
service (ici : voix).
?? Le commutateur (B) suivant reçoit ce message et le retransmet au commutateur (C) auquel est
raccordé le destinataire.
?? Le commutateur (C) auquel est raccordé le destinataire reçoit ce message. Dans cet exemple, le
numéro demandé est libre. Le commutateur déclenche donc la sonnerie et renvoie un message
indiquant le début de sonnerie au commutateur (B).
?? Le commutateur (B) retransmet ce message au commutateur (A) qui renvoie au client
demandeur les sonneries, pour que ce dernier suive l’évolution de l’appel.
?? Lorsque le demandé décroche, le commutateur (C) envoie un message pour prévenir le
commutateur (B) qui le retransmet au commutateur (A). Les trois commutateurs font alors
passer l’appel en conversation : le demandeur peut parler avec le demandé, la taxation démarre.

43/71
?? Lorsque le client demandeur raccroche, le commutateur (A) arrête la taxation et envoie un
message au commutateur (B) qui le retransmet au commutateur (C).
?? Le commutateur (C) libère alors toutes les ressources qu’il avait allouées à cet appel et renvoie
un message d’accusé de réception au commutateur (B).
?? (B) fait de même vis-à-vis de (A).
?? Le commutateur (A) libère toutes les ressources.
La situation de repos de départ est alors retrouvée.

B. La liaison commutation – transmission


Pour faire le lien avec ce qui a été vu au chapitre transmission, le schéma ci-après donne le détail
"technologique" de la liaison transmission SDH - commutation dans une salle de commutateurs. Les
signaux, véhiculés à travers le réseau sous forme optique, sont extraits de la trame SDH, convertis en
signaux électriques et acheminés dans les "faisceaux" de MICs ou plus précisément dit 2Mbit/s
(l'unité de traitement des commutateurs pour l'instant), au commutateur via deux répartiteurs .
C'est au reste cette connectique qui est une des sources de baisse de fiabilité.

La liaison transmission
transmission - commutation
commutation

paire+écran
Connectique électrique

Répartiteur Répartiteur
commutation transmission

ADM Optique
TD
Commutateur

jarretière
MIC

44/71
C. Description des commutateurs du réseau téléphonique

1. Les fonctions assurées


Comme déjà vu, pour transporter la voix au sein d’un réseau téléphonique moderne, il est nécessaire
de :

?? numériser le signal de parole (transformer la voix en suite d’octets),


?? échanger les messages de signalisation pour établir, contrôler et libérer l’appel,
?? commuter les octets qui contiennent le signal de parole,
?? régénérer le signal de parole (transformer la suite d’octets en voix).

La numérisation du signal de parole (codage de 125 ?s de parole sur un octet) et la régénération du


signal de parole (opération inverse) sont réalisées par des composants situés sur la carte électronique à
laquelle est reliée la ligne au bout de laquelle se trouve l’équipement téléphonique (en simplifiant la
structure, de fait assez complexe du réseau de distribution entre l’abonné et la carte en question).
Les échanges de messages de signalisation sont le cas échéant réalisés, comme on l'a vu à l'instant, à
partir des "points sémaphores", ou le cas échéant pour de grands réseaux de "transfert sémaphore",
dans ce dernier cas via des appareillages qui ne sont rien d’autre que des ordinateurs spécialement
adaptés à ce type de tâche.

La commutation des octets (qui transportent le signal de parole) est réalisée par un "réseau de
connexion", qui est lui aussi contrôlé par l'ordinateur du commutateur.

Schématiquement, le réseau de connexion reçoit en entrée (sur différents conduits de transmission, les
"faisceaux") des octets concernant tous les appels qui transitent par ce commutateur, et les recopie
dans une mémoire interne. Pour constituer le contenu à envoyer par les conduits de transmission qui
sortent du commutateur, le réseau de connexion recherche pour chaque octet l’information reçue et la
range en mémoire. L’adresse de chaque octet est renseignée lors de l’établissement de chaque appel
(en réalité, le réseau de commutation est constitué de plusieurs sous-réseaux, qui constituent autant de
niveaux d’aiguillage).

En plus du traitement des appels (établissement, commutation des octets portant la parole, etc.), le
logiciel des commutateurs supporte des fonctions permettant notamment de :

?? gérer le commutateur,
?? observer le comportement du commutateur et des clients,
?? établir les enregistrements de détail de communication (aussi appelés "tickets d’appel"), utilisés
notamment pour facturer les appels ou élaborer des statistiques,
?? surveiller l’état des différentes parties du commutateur (en particulier détecter les pannes),
?? garantir (grâce aux redondances) que le fonctionnement n’est pas dégradé en cas de panne aussi
bien matérielles que logicielles.

Ces fonctions représentent la part majeure de la complexité d’un commutateur, et en particulier plus
des ¾ des millions de lignes de logiciel qu’un commutateur renferme.
Elles permettent de garantir un haut niveau de fiabilité du service téléphonique. A titre d’illustration,
un commutateur tombe en panne moins de 2 heures tous les 40 ans, soit 2 minutes/an.

45/71
2. Schéma de principe d'un commutateur E 10 Alcatel :

capacité 32 MICs
CSN
local STS
Sous système SMT
CSN
collecte distant hrologe du
d’abonnés commutateur
URAD Matrice
capacité
16 MIC centrale
STH de
Les accès au commutateur sont :
connexion
•soit sur CSN (RNIS, ADE)
•soit directement sur SMT base temps

interco SMX
FT/SFR ISUP ou
SSUTR2 SMA
IN
capacité auxiliaires
Circuits et théorique traitement
machines 2048 MICs de la signalisation bus interne
parlantes en fait 1904
à cause des SMA calculateur
SMC central
sous système de connexion
et de commande
SDH
bus

sytème d’exploitation SMM


& maintenance

En fait le commutateur Alcatel figuré ci-dessus et utilisé dans le réseau de Télécom Développement
est dérivé d'un commutateur d'abonné, qui ne connaît que le mode de raccordement par "CSN",
concentrateur distant ou local. Ces CSN peuvent avoir des raccordements numériques 30 B + D ou
accès primaires MIC ou en anglais "PRA" (Primary Rate Access), ou 2B + D, que TD utilise en tests,
ou encore des raccordements analogiques. En fait on relie ces CSN directement au SMT (Station
Multiprocesseur Terminal), qui devient multi-usages comme indiqué sur le schéma.

D. Unités de mesure et dimensionnement

1. Le dimensionnement des commutateurs


Un commutateur téléphonique est dimensionné par :
?? sa capacité de commutation, caractérisée par le nombre d’Erlang que peut écouler le
commutateur. N Erlang représentent N appels simultanés établis à travers le commutateur à un
instant donné ;
?? sa capacité de raccordement, caractérisée par le nombre d’interfaces raccordables sur le
commutateur (MIC d’interconnexion pour raccorder des opérateurs, MIC dits T2 en RNIS pour
raccorder des PABX). Cette capacité détermine le nombre de clients indirects (raccordés par des
MIC d’interconnexion) et le nombre de clients directs (PABX) ;
?? sa capacité de traitement, limitée par le nombre d’appels que peut traiter un commutateur. Elle
est exprimée en BHCA (Busy Hour Call Attempts) ou en tentatives d'appel par seconde (TA/s).
Cette capacité est aussi limitée par la capacité des serveurs intelligents hébergeant les services
(SCV, 8AB, cartes, VPN ou autres).

2. Relations entre Erlang, minutes de communication et nombre


d’abonnés
?? Un Erlang représente 60 mn de conversation continue. Donc si à l’heure la plus chargée, le réseau
écoule 1/4 du trafic quotidien, (ou encore qu'il y a 6 heures chargées par jour) et qu’il y a 250 jours

46/71
chargés par an, un réseau écoule un trafic 90 000 minutes/an par Erlang (250*6*60). Ce chiffre
devient 120 000 mn/an si l'on prend 8 heures chargées dans une journée (autrement dit l'heure la
plus chargée écoule 12% du trafic quotidien).
Ceci revient encore à dire qu'un Erlang écoule de 360 mn (6*60 mn) à 480 (8*60) mn/jour. (FT prend
400 mn/Erlang/jour).
?? Un MIC (2 Mbit/s, soit 30 circuits par MIC -voir note 18, est réputé comporter 20 Erlang pour un
taux de perte de 1/100 (loi d'Erlang16). Il écoule donc, selon sa charge :

Nombre d'heures chargées par jour 8 10 12


Charge maximum du faisceau Millions de mn par an/MIC
0,6 1,9 2,4 2,9
0,7 2,2 2,8 3,3
0,8 2,5 3,2 3,8

[Avec les hypothèses suivantes :


30 voies par MIC,
1 mn d'occupation du circuit correspond à 0,9 mn efficace,
250 jours chargés par an]

On peut présenter aussi le tableau sous la forme de ce qu'un circuit MIC écoule, selon sa charge et le
profil de son trafic :

HC par jour Charge Mmn/an mn/mois type de lien


12 0,8 3,8 320 000 PRO sortant
10 0,7 2,8 230 000 PRO entrant
8 0,7 2,2 180 000 CAA sortant
8 0,6 1,9 160 000 CAA entrant

?? Pour passer au nombre d’abonnés, on prend les données de trafic de chaque catégorie d'abonné,
reprises dans le tableau ci dessous :
Tableau du trafic moyen par client (statistiques du ? )

Trafic/jour ouvré/ligne Nb moyen de Trafic total/jour Erlang


(en mn) lignes/client (en mn)
Résidentiel 4,80 1,19 5,71 0,016
Professionnel 7,75 2,13 16,51 0,046
Très petites entreprises 13,15 3,08 40,51 0,113
a b c=axb

Un MIC, permettant selon la Loi d'Erlang 20 Erlang traitera ainsi environ 200 abonnés de très petites
entreprises. Autrement dit, sur les 30 circuits du MIC, construits pour 200 abonnés, seuls 20 abonnés
peuvent téléphoner en même temps (soit une efficacité de 70 %).
Le calcul du nombre d'Erlang ci-dessus suppose 6 heures chargées par jour pour le réseau. En effet un
tel réseau peut écouler 360 minutes par Erlang. Par exemple 40,51 mn correspondent à 40,51/360
Erlang ou 0,113 Erlang.
En prenant le ratio de France Télécom (400 mn/Erlang/jour, soit 6 h 40 mn chargées), on obtiendrait
respectivement : 0,012; 0,041 et 0,101.

3. Exemple de dimensionnement
Les hypothèses de base prises pour dimensionner un commutateur sont :
?? une durée moyenne d’une communication efficace de 3 minutes, soit 180 secondes, et

16
Voir ci-après le tableau représentant, à taux statistique de perte donné, la charge en Erlang en fonction du nombre de circuits.

47/71
?? une effficacité recherchée de 70 % pour les appels traités par le commutateur.
Un Erlang permet d’écouler 20 communications efficaces par heure chargée, dans l’hypothèse de
communication moyenne de 3 minutes (3600/180=20). Par heure chargée, en considérant 70 %
d’appels efficaces, ceci correspond à 28,6 appels (20/0,7=28,6).
La capacité maximale d’un Alcatel 1000 E10 est actuellement de 23 700 Erlang, avec une capacité de
raccordement de 2 048 MIC.
Un tel commutateur peut donc théoriquement écouler 23700*28,6 = 677 800 BHCA ou 188 tentatives
d'appel par seconde (TA/s).
Le trafic à l’heure chargée correspond à 10% du trafic journalier (valeur obtenue en cumulant les
profils de trafics des utilisateurs du réseau). Une répartition de trafic doit être définie entre les
différents flux pour équilibrer la charge du commutateur et dimensionner les serveurs intelligents
associés aux services (SCV, 8AB, DSD). Ceci permet de déterminer le diagramme des flux figurant ci-
après en § F.

4. Annexe : tableau et graphique de la loi d'Erlang


Le tableau ci-dessous donne des valeurs numériques de dimensionnement de réseau en fonction de la
qualité visée, exprimées en taux de perte, avec comme exemples de 1 à 5 et de 90 à 100 circuits :

Trafic en Erlang en fonction du nombre de circuits et du taux de perte admis (exemples)

Circuits 1:1000 1:200 1:100 1:77 1:50 1:33 1:25 1:20 1:14 1:10
1 0,001 0,005 0,010 0,01 0,020 0,031 0,05 0,053 0,08 0,111
2 0,046 0,105 0,153 0,18 0,223 0,282 0,34 0,381 0,47 0,595
3 0,194 0,349 0,455 0,51 0,602 0,715 0,82 0,899 1,06 1,271
4 0,439 0,701 0,869 0,95 1,092 1,259 1,40 1,525 1,75 2,045
5 0,762 1,132 1,361 1,47 1,657 1,875 2,06 2,218 2,50 2,881

28 15,183 17,41 18,64 19,20 20,15 21,22 22,10 22,87 24,22 26,00
29 15,931 18,22 19,49 20,10 21,04 22,14 23,00 23,83 25,22 27,05
30 16,684 19,03 20,34 20,90 21,93 23,06 24,00 24,80 26,23 28,11

90 66,48 71,76 74,68 74,10 78,31 80,91 83,10 85,01 88,46 93,15
91 67,36 72,67 75,62 75,00 79,27 81,90 84,10 86,04 89,52 94,24
92 68,23 73,58 76,56 75,90 80,24 82,89 85,10 87,06 90,57 95,34
93 69,10 74,50 77,49 76,80 81,20 83,87 86,10 88,08 91,62 96,43
94 69,98 75,41 78,43 77,70 82,17 84,86 87,10 89,10 92,67 97,53
95 70,85 76,32 79,37 78,60 83,13 85,85 88,10 90,12 93,73 98,63
96 71,73 77,24 80,31 79,50 84,10 86,84 89,10 91,15 94,78 99,72
97 72,41 78,16 81,24 80,40 85,07 87,83 90,10 92,17 95,83 100,82
98 73,48 79,07 82,18 81,30 86,04 88,82 91,10 93,19 96,89 101,92
99 74,36 79,99 83,12 82,20 87,00 89,80 92,10 94,22 97,94 103,01
100 75,24 80,91 84,06 83,03 87,97 90,79 93,03 95,24 98,93 104,11

Il se lit de la manière suivante : 5 circuits peuvent écouler 2,881 Erlang avec un taux de perte de 1/10.
Ce tableau peut être transformé en graphique, établi ci-dessous pour un taux de perte donné (0,5%) :
Il donne, à titre d'exemple, pour un taux de perte de 0,5%, le trafic "écoulable" en fonction du nombre
de circuits. On voit en particulier que plus le nombre de circuits est grand, plus le "rendement" de
ceux-ci (exprimé en Erlang) est important.

48/71
Taux de perte 1:200 (0,5%)

100,000

10,000

Trafic (Erlangs) 1,000

1
7
13
19
25
31
37
43
49
55
61
67
73
79
85
91
97
0,100

0,010

0,001
Circuits

E. Exemple de configuration prévue à l'origine sur le réseau TD


Au début de la conception du réseau de TD, il était prévu d'utiliser les commutateurs et leurs capacités
de raccordement de la manière suivante :
Diagramme des flux
Abonnés directs raccordés à la fonction MIC Circuits
commutation locale : PABX, Centres
batteries de modems 19660 = 1892 + 17768

Trafic Départ (Erlang) 1892 Départ Sortant (Erlang) 1892 19 660 Trafic sortant (Erlang)

transit
Local Trafic total (Erlang) Transit 1672 MIC Circuits : FT
Accès PABX 268 accès MICs
0 23 768 17 768
ADE 30 B + D (via CSN) TD double transit
Internet en transit SFR (MSC)
"dial up" OSE (MMCS)

Trafic arrivée (Erlang) 4 108 Entrant Arrivée (Erlang) 4 108 21 876 Trafic Entrant (Erlang)

21876 = 17768 + 4108

268 accès PRA soit 6164 Erlang (268x23) pour un total de 41536 (19660 + 21876) sont donc installés :
pour un total de 6000 à écouler (1892 + 4108) 1672 Mics entrants et sortants dont120 pour besoins internes
# 1550 "utiles"
soit en moyenne 24,8 Erlang par MIC

A noter l'importance prévue à l'époque des raccordements par CSN, destinés aux raccordements
directs des "clients de TD, PABX pour l'accès direct entreprises, batteries de modems pour l'accès
Internet en "dial up" via le ? , selon la répartition de trafic ci-dessous :

49/71
service nb abonnés
accès indirect par le 7 53 % qqs millions
accès indirect par 3639 3 % qqs millions
numéros 8AB 4% qqs milliers
accès Internet IGP 15 % qqs milliers
accès opérateur 25 % SFR, OSE
Répartition de trafic
Cette répartition a été modifiée par l'abandon des raccordements directs et donc la disparition du
besoin de CSN, qui ne sont effectivement même plus prévus pour les commutateurs nouveaux.

F. Structure d'un réseau


Un commutateur d'un réseau donné se situe en fait dans un environnement complexe, comprenant
différents composants (Systèmes d'information, d'exploitation, Réseau intelligent, Interconnexion avec
les équipements des partenaires et des concurrents...).
A titre d'illustration, le synoptique du réseau de Télécom Développement est représenté ci-après, dans
lequel les commutateurs de TD sont interconnectés avec ceux de France Télécom, des réseaux mobiles
(MSC) et des boucles locales (MMCS) ou portent directement les PABX d'entreprises. Le réseau
intelligent gère chaque appel pour reconnaître l'abonné (fonction SCV) et porte également les services
de type cartes, numéros 800...). Enfin chaque appel donne lieu à l'émission par le commutateur d'un ou
plusieurs "tickets d'appel" envoyé au système de facturation.

Synoptique de l'offre voix et de ses interconnexions

Boucle locale CAA Opérateur


Accès FT CTCT CTI
international
indirect CT

Point de raccordement terminaison Accès opérateurs


opérateur (PRO) internationaux
PABX

Autre Opérateur Accès


Point de présence
français opérateurs
POP TD (POP)
nationaux POP
(y.c. Cégetel
POP
Entreprises) CT
Centre de
transit
POP
BSC Réseau CT
BTS transit SCP
Mobile CT Plateforme de
Commutateur SCP Réseau Intelligent
de mobiles
CT

POP
Accès Réseau Télécom
Accès Direct direct
PABX
Développement
Entreprises

Légende : CAA commutateur d'abonné


CT centre de transit
CTI centre de transit international
POP Point de Présence de TD
PRO Point de raccordement TD/opérateur

50/71
Le schéma fonctionnel en est le suivant :

Système d’information Activation Facturation

Réseau Intelligent SCV, Services 800, cartes

Commutation
Commutateur TD Services
interaux
(Concert)

Accès FT
MSC
MSC MMCS

BSC/BTS PABX PABX PABX

Clients

G. Les évolutions des commutateurs et de la commutation


La productivité d'un commutateur est évidement d'abord celle de sa matrice de commutation. En fait
ce sont les accès que ce soient les CSN ou accès MIC "circuits" qui limitent les performances. Les
CSN comportent en effet 128 cartes MIC au maximum, tandis que les accès MIC "circuits" nécessitent
la transformation des informations optiques en signaux électriques pour entrer dans le commutateur.
Aussi, deux évolutions notables sont attendues :
?? la première, celle de passer d'interfaces électriques à 2 Mbit/s à des interfaces à 155 Mbit/s,
optiques,
?? la seconde, grâce à une matrice de commutation ATM (voir ci-après), l'augmentation de
performance du commutateur qui passerait alors à 45 000 Erlang, voire le double.

Par ailleurs, puisque toute l'information, voix, données, image est numérisée, le traitement de celle -ci,
quelle que soit sa nature, pourra se faire par les mêmes "outils". La technique dite ATM
(Asynchronous Transfer Mode) faisant appel à la commutation de cellules de 48 octets utiles (53 en
tout dans une cellule), et non plus de paquets ou de circuits, devrait le permettre. C’est en tout cas l’un
des challenges les plus sérieux pour prendre la suite des techniques actuelles.
Cette technique permet en particulier, outre d’utiliser les mêmes commutateurs pour les services de
voix, de données et de capacité en offrant des débits variables à la demande et non plus seulement des
débits fixes, de renouveler profondément l'offre commerciale.
Il sera revenu sur ces points dans la III° partie consacrée aux données.

H. Les évolutions du réseau


L'augmentation de trafic, la nécessité économique d'assurer les interconnections avec le s réseaux
mobiles en particulier conduit par ailleurs à des évolutions profondes d'un réseau d'opérateur. A titre
d'illustration figurent ci-dessous les schémas cibles en cours d'analyse économique et technique au
sein du groupe Cegetel.

51/71
Schéma des interconnexions du réseau de Cegetel (fin 98)
Trois réseaux de transit SFR,TD,BE
TD assure le double transit
SFR le roaming et la messagerie (VMS)
Les autres opérateurs mobiles sont interconnectés via FT

MSISDN + MSRN ZABPQ ST


ZABPQ BLE
ZABPQ BLE
CAA FT MSC ZTi CT FT ZTi LEX* BE Zti
ZABPQ ST
ZABPQ CAA

MSRN
T
QD
ZAB BP
PQ ZA ISDN
DT MS
CT SFR CT TD ZABPQ DT
CT ** BE
MSISDN
ZABPQ DT
MSISDN

Autres PLMN VMS CT FT ZTj LEX** BE

hors n° spéciaux et n° internationaux


* EWSD
sans annuleurs d'échos - lien d’interconnexion ** MMCS
avec annuleurs d'échos - lien interne Cegetel

Schéma d'interconnexion prévu en 1999


Mise en place de "gateway" assurant
l'entrée des autres opérateurs mobiles,
des appels fixe vers mobile, yc des BLE,
les fonctions messagerie et VLR
Suppression de la fonction transit de SFR en province
MSISDN + MSRN ZABPQ BLE
ZABPQ ST-CAA
CAA FT MSC Province CT FT ZTi ZABPQ ST-CAA
LEX BE Zti
ZABPQ CAA MS LE
AA
RN QB +C N
BP DT
ZA Q SISD
BP
ZABPQ DT+CAA ZA tres M Q BLE
u
A AB P
Autres MSISDN Z
MSC RP ZABPQ BLE CT TD CAA FT
ZABPQ CAA
MSRN
ZA
BP
QS
T-C
AA
MSRN

RN
ISDN MS
s MS CT FT ZTj
Autre
N
ISD
Autres MS
PLMN MSISDN
GW-GSM

N hors n° spéciaux et n° internationaux


+ MSR
DN VMS
CAA FT MSIS sans annuleurs d'échos - lien d’interconnexion

avec annuleurs d'échos - lien interne Cegetel

Schéma cible (2001)

MSISDN + MSRN ZABPQ BLE


ZABPQ ST-CAA
CAA FT MSC
MSC ZTI CT FT ZTi ZABPQ ST-CAA
LEX BE Zti
ZABPQ CAA Province A
MS CA
RN E T+ DN
BL Q D IS
ZABPQ DT+CAA Q BP MS BLE
Autres MSISDN BP ZA utres PQ
ZA A ZAB
ZABPQ BLE
CT TD CAA FT
ZABPQ CAA
MSC R P

ISDN MSRN RN
MS
s MS CT FT ZTj
Autre MSIS
DN
N
ISD
MSISDN MS
Autres PLMN
GW-GSM

hors n° spéciaux et n° internationaux


N
+ MSR
DN VMS sans annuleurs d'échos - lien d’interconnexion
CAA FT MSIS
avec annuleurs d'échos - lien interne Cegetel

52/71
III. Le système d’information
Le cœur de la différentiation d'un opérateur, l'outil de base nécessaire, est le système d'information,
sans lequel rien n'est réellement possible. L'émission, la sophistication de la facture par exemple, est
évidemment un média de communication avec le client et un élément du service rendu.

Le schéma du système d'information du réseau fixe de Cegetel est repris dans les schémas ci-après :

SI Pilotage

Data Warehouse Pilotage & Etudes TDS Pilotage & Etudes TD

Initialisation des SI Gestion Commerciale SI Services SI Réseau


fichiers prospects
Gestion des Gestion des
Gestion des stocks, des
Marketing opérationnel défaillances réparables et des incidents et
Réseau interventions des anomalies
Centres Demande Ordre
Gestion Gestion des Activation de Télécom
d’Appels d’activation d’activation Développement Référentiel réseau
clientèle contrats services Gestion des Gestion du
Service Client Service Client Base Produits performances Ingénierie réseau / câblage
Audiotel Minitel et Services Cartographie
Initialisation des
données clients Ingénierie réseau /
Gestion des distributeurs & Gestion des Administration Planification
Commissionnement opérations réseau et services

Demande
d’activation

SFR ou OSE
Produits & Services
service clients Mise à jour du du service Mise à jourAcquisition des tickets
du référentiel
Echange d’informations
référentiel de facturation
Echange d’informations
Demande de modification
Factures de facturation / Recouvrement Système d’Information
TD / TDS
SI Facturation SI Collecte SI Internet
Distribution Processus Vente /
Clients Comptabilité Facturation Valorisation des tickets Activation de services
Relance Plates-formes
client client final client final Service Internet
Collecte des
Documents tickets Processus Service Client
Encaissement Facturation Valorisation Gestion Internet
clients de gros de gros
Processus
Distribution Facturation / Recouvrement
Factures de gros des tickets

Interconnexion Flux Pilotage


TDS ou OSE Ecritures
comptables
Prélèvements /
remboursements Ecritures Flux Internet
comptables

SI Economique & Financier Flux réseau


Etablissements
bancaires Contrôle de Contrôle de
Achats Comptabilité Immobilisations
gestion TD gestion TDS Octobre 97

Schéma du système d'information

Il est essentiellement fondé sur des progiciels, paramétrés pour l'usage propre de Cegetel, ou sur des
solutions qui dérivent des outils mis en place dans l'activité mobile par SFR.
Ainsi pour les progiciels :
?? ICSS pour le "customer care"
?? TIGER pour l'activation des services
?? Sterling pour la "collecte" (saisie des tickets de taxe sortant des commutateurs, indication de la
SCS)
?? INTERCONNECT pour la facture d'interconnexion
?? ARBOR BP/Kenan pour la facturation, valorisation de gros puis de détail (ce progiciel est commun
à Télécom Développement, TDS et Cegetel Entreprises).

Parmi les solutions "réutilisées" on compte :


?? Maximo pour la gestion logistique
?? DYRA pour les anomalies
?? AGIR pour les interventions et les incidents.

53/71
Ces systèmes sont mis en oeuvre de façon séquentielle. Par exemple, pour la prise de commande et
l'activation, le flux des actions et les éléments mis en oeuvre (avant mise en place ultérieure de
procédures de prises de commande au téléphone) sont les suivants :

8h00 22h00
22h00 8h00
Processus
Processus de saisie Processus d’activation
d’activation

1
22
ICSS Tiger
Tiger Réseau
Réseau
Activation
Activation
Activation Intelligent
Intelligent
ICSS
ICSS ICSS de
de services
services

Gestion
Gestion Gestion
Gestion
Facturation
Facturation
des
des des
des
contrats ARBOR
Contrats
Contrats BP
BP

Edition
Edition
Edition
SPEOS
SPEOS

Schéma d'une prise de commande et de l'activation d'un service

Un autre schéma complète ce panorama, celui du système de facturation :

Facturation des minutes commutées : synoptique


Médiation : IA8
Galaad/Cristal
Activation
Tiger
des services
Activation
de services
8 AB
Réseau
Client Saisie Intelligent
Médiation : IAV (activation 8.00) (SMP)
8h00

(activation de nuit) Tiger


Processus d’activation
de services
Tiger
Activation
Activation
des clients
22h00 (SCV le 7)
Contrats
Signification des termes
Tickets :
ICSS Magesta Géostar Quintet (BPS) DB Sub entrants
Edition
abonnés directs
Marketing
SPEOS
opérationnel Données Produits
DB Cir (circuit)
Mise àjour des
ICSS tarifs SCS de référence Services abonnés du 7
Télévente (CLI, SCS)
(ZABPQ, ZLT...)
DCA
arrivée
DCD
départ
ADE
Equal accès direct Ent ses
Base Access CDR
Services Call Detail Record
Db Cir
(Sterling)

Clients
Collecte (Sterling)

Gestion des
ARBOR
contrats ARBOR
BP BP Genifer
(détail) (gros) Db Sub
Tiger
Gestion des SCP
ADE faisceaux,
SCS
Collecte

raccordements
Activation
Edition
Edition Clients directs et SCS
SPEOS Carriers
factures / états de contrôle DCA

Carriers
Interconnect DCD

Evolutions prévues : Carrier


•la fusion des tickets permettra, en cas de passage Access CDR
par un seul commutateur, de réunir DCA, DCD, DBcir Nom de ticket OSNM
•la mise en place d’une référence permettra de réconcilier Commutateur
les différents tickets d’un même appel Type de service / Client
production
compteurs/indicateurs
pour tableaux de bord

Un tel système demande et implique de nombreuses liaisons télécoms entre les différents centres
d'exploitation ou de développement :

54/71
GIE CEGETEL
Systèmes d’Information

2Mbs
TRANSPAC

7- Site de développement 1- Site de production 3- Centre d’Appel


Interconnexion des sites Nanterre Courbevoie Galliéni
CEGETEL RNIS

Fibres Optiques
Fibre Optique
Fibre Optique

2Mbs

2Mbs

2Mbs
TD

Défense

FT

TD
2Mbs
ATOS
RTC
GIE SI

Liaison CEGETEL
INTERNET

Liaison TD

Fibre Optique Défense 2- Site de back-up 4- Centre d’Appel


Liaison FT
Collines de l’Arche Beaubourg
6- Site utilisateurs
Valmy

Optiques
Fibres
2Mbs

RNIS

TD
1
72 3
64
2Mbs
5

8 8- Site d’Exploitation 9- Site d’Exploitation 5- Centre d’Appel


9 Réseau TD Lyon - Mulatière Réseau TD Lyon - Bron Vineuil

Octobre 97

Les liaisons télécoms du système d'information

* *
*

55/71
IV.Le réseau intelligent (R.I.17) et les Services dits "IN")
Cette partie précise les définitions communes, principes et architectures du réseau intelligent. Une
classification des différents types de services est proposée, un bref historique de la normalisation
décrit, et donne des exemples de services mobiles, fixes, nationaux et internationaux.

A. Introduction

1. Définitions
Le réseau intelligent consiste en une séparation des fonctions de communication et de service de base
(connexion/déconnexion des appels) assurées par les commutateurs, des fonctions associées à la
logique et aux données des services (assurés par les équipements de réseau intelligent). Les échanges
entre ces équipements sont assurés par des messages de signalisation.
Le réseau intelligent regroupe ainsi un ensemble d’équipements qui, une fois implantés dans le réseau
général, donnent au réseau la capacité de traiter des services, dits "à valeur ajoutée" ou
"personnalisés".
D’après la recommandation Q.1201 (ou I.312) de l’ITU-T (anciennement CCITT): "Intelligent
Network (IN) is an architectural concept for the operation and provision of new services which is
characterised by : extensive use of information processing techniques ; efficient use of network
resources ; modularisation and reusability of network functions ; integrated service creations and
implementation by means of the modularised reusable network functions ; flexible allocation of
network functions to physical entities ; portability of network functions among physical entities ;
standardised communication between network functions via service independent interfaces ; service
subscriber control of some subscriber-specific service attributes ; service user control of some user-
specific service attributes ; standardised management of service logic."
L’étude d’Analysys Publications (93) indique: "The advanced intelligent network (IN) is an
internationally standardised way of delivering so-called ‘network-based services’ (services beyond a
straight-through dialled POTS (Plain Old Telephone Service) connection provided, using software-
based processing in the network) through re-usable software modules (known as ‘building blocks’).
Such services -which may range from simple residential call diversion to a full corporate network
facility- can also be delivered in other ways : some through switch-based solutions, and others
through vendor-proprietary IN solutions."
L’étude d’OVUM (93) définit le réseau intelligent comme "An architecture to support multiple value-
added telecommunications services and to enable their control and management". Cette étude décrit
cette architecture comme "indépendante du type de réseau de télécommunication utilisé, des services
offerts, et des équipements du réseau" , comme "basée sur des entités fonctionnelles portable sur
différentes entités physique du réseau, permettant de séparer les fonctions de base de traitement des
appels dans le réseau des fonctions de contrôle (l’intelligence) des services", rendant possible "la
création rapide de nouveaux services, leur déploiement rapide et leur disponibilité pour tous les
abonnés, la personnalisation rapide de ces services, abonné par abonné, et l’introduction rapide de
nouvelles technologies dans le réseau". Cette étude décrit aussi les réseaux intelligents comme "un des
points de convergence des domaines télécommunication et informatique".

2. Les fonctions d’intelligence


Ces services à valeur ajoutée regroupent ou regrouperont, au fur et à mesure des progrès des logiciels
et des calculateurs, par exemple :
?? des services liés à la facturation (taxation sur carte de crédit, carte prépayée, restriction d’appels,
facturation détaillée ou regroupée...),
?? des services d’administration de réseau pour les entreprises (Réseau Privé Virtuel - liaisons et
services privés entre abonnés raccordés à des commutateurs différents, plan de numérotation...),

17
ou IN selon l'abréviation anglaise.

56/71
?? des services de téléphonie personnelle qui rendent caduc le lien historique entre l’abonné et sa ligne
téléphonique et permettent au client d’utiliser et de modeler dans une certaine mesure les
caractéristiques du réseau en fonction de ses besoins.
Remarques : Il convient de faire attention à l’usage, fréquent, du terme "service IN". En effet, il
n’existe pas de "service IN" par nature. IN n’est qu’une architecture (parmi d’autres) pour
permettre certains services.
Ainsi les services de numéros verts peuvent être déployés dans des réseaux de multiples
façons. S’il existe des standards de services, ils ne sont jamais liés à une architecture, à un
mode d’implémentation.
Les standard IN (CS-1, CS-2,..18) listent ce qui est appelé des "benchmark services" et des
"benchmark features", et le mot "benchmark" n’a pas été ajouté à la légère. Ainsi, lister n’est
pas la même chose que définir. Ainsi les standard IN CS-x ne fournissent, pour caractériser les
"benchmark services/features" que quelques lignes de description, avec dans certains cas
plusieurs descriptions légèrement contradictoires entre elles. L’objectif de ces "benchmark
services/features" est uniquement de donner une idée des fonctionnalités typiques, des
"capabilities", supportées par les standard IN de niveau CS-x. Chaque standard IN CS-x ne
supporte par définition qu'un ensemble limité de "capabilities".

3. Le traitement des fonctions d’intelligence


Il est assuré par les sous-ensembles suivants :
?? en premier lieu le commutateur (SSP), point d’accès des utilisateurs au RI. Le commutateur
transmet au point de commande des services (Service Control Point ou SCP) les événements
téléphoniques et se charge d’établir ou de déconnecter les appels, sous le contrôle du SCP. Le SSP
produit les comptes rendus d'appel utilisés pour élaborer la facturation ;
?? le SCP a pour rôle le traitement des appels et le pilotage du réseau en temps réel. Il contient (ou
cherche) la base de données des informations relatives au service demandé. Il gère ensuite
l’exécution de ce dernier ;
?? l’administration et la gestion des services de réseau intelligent sont assurées par le SMP (Service
Management Point) qui gère les configurations, surveille le réseau intelligent, le teste, et permet la
production de statistiques ;
?? l’atelier de création de services (SCE) permet de définir, de développer et de tester un nouveau
service avant de l’installer sur les équipements SMP et SCP ;
?? le périphérique intelligent (IP) gère les interactions entre le service et l'utilisateur pendant un appel.
Sur commande du SCP, il émet des demandes de contrôle et retransmet les réponses vers la
fonction de contrôle. Il guide les utilisateurs dans les procédures d'activation des services.

18
« CS-x » est l’abréviation de "Capability Set" et désigne l’ensemble de fonctions numéro "x".

57/71
Le réseau intelligent

SCE
création de services
SSP
SSP
X 25
INAP
ou SCP SMP Exploitation
CSx
management :
statistiques
SSP alarmes

Souscription

CS xx
FTAM

IP
IP Base
de
données
Système
d’information
Schéma du réseau intelligent

L’avantage d’une telle structure est de rendre pratiquement indépendantes l’évolution de la gamme des
services et l’évolution (technologique et logicielle) des commutateurs. Si d’ailleurs aujourd’hui ce sont
en général, voire quasiment dans tous les cas, les fabricants de commutateurs qui fournissent aussi les
sous-ensembles de réseau intelligent, il n’est pas totalement sûr que cette dernière fourniture ne
passera pas dans l’avenir du côté des fabricants de machines informatiques ou mieux encore aux
fournisseurs de services informatiques.
En tout cas le RI réduit très sensiblement les délais d’introduction dans le réseau de nouveaux
services, en évitant de câbler (ou coder) "en dur" ces services dans les commutateurs et représente un
élément crucial de différenciation pour un opérateur de télécoms.

B. Principes fonctionnels de base


Ce chapitre introduit les principes de base de l’IN. Ces principes (décomposition fonctionnelle,
modélisation, ...) sont toutefois utilisés dans des contextes qui ignorent l’existence même des "réseaux
intelligents".

1. Décomposition fonctionnelle
Un principe essentiel du Réseau Intelligent réside dans la séparation fonctionnelle entre les ressources
de base du réseau et les fonctions de contrôle du service. Les ressources de base du réseau sont celles
qui contrôlent l’appel lors des phases d’établissement, supervision ou libération. Les ressources
spécialisées (ex : réception de chiffres DTMF) peuvent être utilisées pour rendre un service.

Cette décomposition est représentée par la modélisation des fonctions d’exécution des appels (hors
gestion et création de service) avec les entités fonctionnelles suivantes :
Ressources de base: CCAF (accès au réseau)
CCF (traitement d’appel)
SSF (accès au contrôle de service)
SRF (ressource spécialisée)
Contrôle du service: SCF (logique de contrôle de service)
SDF (données du service)
?? Ce schéma de base, tiré des recommandations ITU-T CS-1 (Q.1214), s’applique aux réseaux de
base d’abonnés fixes. D’autres fonctions, de gestion de la mobilité, seront introduites pour des
réseaux de base de mobiles dans les recommandations CS-2 ou CS-3.

58/71
?? Parfois un 3ème niveau est introduit, couvrant la création de service, et utilisant les interfaces de
programmation (API) des entités fonctionnelles de contrôle de service (SIB - Service Independant
Building Block). Des entités fonctionnelles en charge des fonctions de gestion et de création de
service, moins essentielles, ne sont pas décrites ici.

Plusieurs répartitions physiques de ces entités fonctionnelles sont possibles :

Contrôle des services

SCF SDF

(control functon) (data functon)

interface contrôle / ressources


INAP

(switching functon) (specialsed


resource Protocole
SSF SRF functon) Réseau
(ISUP, SSUTR2...)
CCF d’accès
CCAF DSS1, MF Socotel

(call CCF
(call control
control agent functon)
functon)
Ressources de base du réseau

Schéma fonctionnel du réseau intelligent

a) Ressources de base

CCAF (Call Control Agent Function) interagit avec l’utilisateur. Elle lui permet d’accéder aux
fonctions de traitement d’appel pour établir, maintenir, libérer à sa demande un appel ou une instance
de service, ou pour échanger des indications avec les fonctions de traitement d’appel.
CCF (Call Control Function) traite les appels et services dans le réseau. Elle établit, maintient, libère
un appel ou une instance de service sur demande du CCAF, et associe les CCAF impliquées dans un
appel et gère leur relation. Elle détecte les événements aux "points de détection" (voir définition ci-
après au § 2) et en informe le SSF.
SSF interface de commande, (Service Switching Function) gère l’interaction entre un traitement
d’appel (CCF) et une logique de service (SCF). Elle traite l’appel pour reconnaître les "points de
détection" et interagir avec la fonction SCF. Elle gère la signalisation entre CCF et SCF, et modifie le
comportement du CCF comme demandé par cette dernière.
SRF (Specialized Resource Function) contrôle les ressources spécialisées nécessaires à l’exécution
d’un service (ex. : récepteur de chiffres, annonces, ponts de conférences, reconnaissance vocale, etc.).
Elle assure l’interface et interagit avec le SCF et le CCF/SSF.

b) Contrôle du service

SCF (Service Control Function) commande les fonctions de traitement d’appel pour rendre et exécuter
des services. Elle peut interagir avec d’autres entités pour accéder à des informations (logique ou
donnée abonné ou utilisateur) requises pour une instance de service, et interface les fonctions
CCF/SSF, SRF et SDF, voire d’autres SCF.

59/71
SDF (Service Data Function) contient les données des abonnés et du réseau utilisées en temps réel par
la logique de service pour offrir un service. Elle assure l’interface avec le SCF, ou d’autres SDF,
offrant alors un accès à des données qu’elle ne contient pas elle-même.

c) protocoles

Les protocoles entre des systèmes supportant ces entités sont :


?? entre CCAF et CCF : protocole d’accès (DSS.1, T2, abonné analogique,...) ;
?? entre CCF et CCF : protocole réseau (ISUP, SSUTR2,...) ;
?? entre CCF et SRF : protocole réseau ou protocole d’accès ;
?? entre CCF et SSF : interne, SSF étant toujours colocalisé avec un CCF ;
?? entre SCF et SDF : SCF, SSF, et SRF : protocole INAP (IN Application Protocol, supporté
par TCAP). Le protocole INAP (supporté par TCAP - similaire à ROSE de l’ISO) permet aux
ressources du réseau de communiquer avec les fonctions de contrôle de service, en présentant
un modèle de leur état et de leur comportement. Ce protocole n’est lié à aucun service
particulier. Les fonctions de contrôle peuvent ainsi agir sur le modèle et commander les
ressources pour offrir le service. L’objectif est que le niveau de modélisation du réseau ne rende
visible aux fonctions de contrôle de service que les aspects du réseau dont elles ont besoin, en
cachant le maximum de complexités inutiles.

2. Modèle d’appel, points de détection


Un autre principe essentiel du Réseau Intelligent réside dans la représentation de l’appel de base (au
sein du réseau de base) au moyen d’un modèle de l’appel de base (en anglais “Basic Call State
Model” ou BCSM). Ce modèle identifie un certain nombre d’états particuliers de l’appel de base,
appelés "points de détection" (en anglais “Detection Points” ou DP). Ces états commandent une
interaction entre l’appel de base et les fonctions de contrôle de services du réseau intelligent.
A chaque point de détection rencontré, une procédure particulière permet de déterminer si une
interaction avec les fonctions de contrôle de services est à déclencher. Cette procédure de
déclenchement (en anglais “Trigger Detection Point procedure”) consiste en la vérification de certains
critères (exemple : "le numéro de destination commence-t-il par 05 ?").
Lorsque les critères sont satisfaits, un message est envoyé à la fonction de contrôle de service "SCF".
En général, un message est renvoyé au réseau dans lequel le service a été déclenché. Sur réception de
ce message, l’infrastructure de base effectuera les actions requises sur l’appel, selon une procédure de
traitement d’appel déterminée (en anglais "Call Handling Procedure"). Ces procédures peuvent par
exemple consister dans l’établissement ou l’abandon de l’appel. Elles peuvent aussi consister en la
modification de certains critères de déclenchement.

Le "réseau" de base peut inclure les commutateurs mobiles (MSC) ou de transit (CT), les VLR,
HLR/AuC, les fonctions de messagerie vocale, les BTS, voire certaines fonctions des terminaux ou
des cartes SIM, etc.

60/71
message

SLP
traitement d'appel
au sein du réseau
de base (BCSM) SCF

CCF/SSF
déclenchement
(trigger)

traitement
(handling)

détection (DP)

Schéma de traitement d'un appel


Quelques exemples de points de détection et leur signification (réf. Q.1214) :
Collected_Information DP le demi-appel départ a reçu assez d’information pour traiter l’appel
Analysed_Information DP le demi-appel départ a analysé les informations reçues
O_Answer DP le demi-appel départ est informé de la réponse (décrochage) du
demandé
O_No_Answer DP la temporisation d’attente de réponse a expiré au niveau demi-appel
départ
O_Called_Party_Busy DP le demi-appel départ est informé de l’état d’occupation du demandé
O_Disconnect DP le demi-appel départ est informé de la libération (demandé ou
demandeur)
T_Answer DP le demi-appel arrivé est informé de la réponse (décrochage) du
demandé
T_No_Answer DP la temporisation d’attente de réponse a expiré au niveau du demi-appel
arrivé
T_Busy DP le demi-appel arrivé est informé de l’état d’occupation du demandé
T_Disconnect DP le demi-appel arrivé est informé de la libération (demandé ou
demandeur)
Certains DP interagissent directement avec le SCF (TDP ou Trigger DP). D’autres se placent au sein
d’une interaction existante (EDP ou Event DP), ou interrompent le traitement de l’appel jusqu’à la
réponse du SCF (Request : TDP-R ou EDP-R). D’autres sont simplement transmis au SCF pour
information (Notification : TDP-N ou EDP-N).

Quelques exemples de messages échangés (Réf Q.1218 ou ETS300374-1 Core INAP CS-1) :
Initial DP le réseau de base initie une interaction en signalant un DP
Connect le SCF demande au CCF/SSF d’établir un appel ou l’appel en
cours
Continue le SCF demande au CCF/SSF de continuer le traitement
interrompu au DP
Request Report BCSM Event le SCF demande au CCF/SSF de lui indiquer quand un DP est
atteint
Event Report BCSM le CCF/SSF indique, suite à une demande du SCF, qu’un DP a été
atteint
Activate Service Filtering le SCF demande au CCF/SSF de filtrer les appels concernant ce
SCF
Connect To Resource le SCF demande au CCF/SSF de connecter l’appel à une ressource
Play Announcement le SCF demande à une ressource du réseau d’envoyer une annonce
Prompt And Collect idem Play Announcement, mais avec attente d’une réponse de
l’utilisateur

61/71
Collected User Info la ressource indique, suite à une demande SCF, la réponse de
l’utilisateur
Furnish Charging Info le SCF indique au réseau de base comment taxer l’appel

3. Les architectures physiques


L'arrangement technique des différentes entités décrites ci dessus compose l'architecture du réseau
intelligent. La. recommandation ITU-T Q.1215) en définit les termes. La valeur ajoutée est toujours
représentée au moins par l'ensemble SCF et SDF, qui constituent le "SCP" (Service Control Part).
On peut faire l’analogie avec l’architecture GSM, dont les entités fonctionnelles (MSC, GMSC, VLR,
HLR, AuC,..) sont réparties sur des machines physiques MSC/VLR/GMSC ou HLR/AuC en général.

a) la solution de base

Le "réseau de base" regroupe CCAF, commutateur d'abonné, le commutateur de transit, et le "SSP"


qui lui même comprend le CCF de traitement d'appel avec ses "Detection Points" derrière l'interface
SSF
Le sous ensemble "valeur ajoutée" est constitué de SCP (SCF+SDF). La base de données SDF peut
être commune à plusieurs SCP, et être en conséquence la base de données de l'opérateur
Les périphériques intelligents ou IP (Intelligent Peripherals) permettent les commandes utiles.

Réseau intelligent : solution de base

«Valeur ajoutée» Entité services


Données
de services

(SCF) (SDF)
«Réseau de base»
SCP

Interface commande
(SSF)
Traitement
d’appel Traitement
d’appel

DP

CCAF (CCF) DP (CCF)

SSP
Schéma physique de principe

La suite de cette section présente 3 répartitions physiques différentes de ces fonctions.

b) Schéma avec un "Service Node"

Un Service Node regroupe sur une seule machine ou serveur les fonctions SSP, SCP, SMP et IP
réalisées par des éléments matériels différents et interconnectés en SS7 ou RNIS (plus simples
qu'INAP). L'avantage est que le coût d'installation peut être plus faible [étalonné à environ 5 MF sur
un exemple de 100 "CAPS" (Call Attemps per Second) 19, soit la moitié du coût d'un service IN], avec
des standards d'interfaces d'exploitation ouverts, plus simples que les ateliers de création d'un service
IN.
Les inconvénients sont le nombre de MICs consommés en interface réseau, et le "tromboning" (aller
retour), peu gênant tant que le trafic nécessité par le service est faible. C'est le cas du VPN. C'est

19
C'est d'ailleurs la limite supérieure du point mort" de la supériorité du service node sur une plate forme IN. On peut retenir que pour un
service à 10 appels par seconde, c'est le service node qui est, du point de vue coût et temps de mise en œuvre, idéal. Ce peut être le cas aussi
de services prototypes, compte tenu de l'avantage de rapidité de développement. Pour 10 à 40 tentatives d'appels par seconde, mais pour des
services à logique complexe, le service node présente encore un intérêt.

62/71
encore le cas de la carte prépayée, qui n'est qu'un accès relatif éventuellement à un seul réseau (mobile
par exemple). Ce ne serait plus le cas de la carte postpayée.
Les appels correspondant à des services détectés au niveau d’un commutateur du réseau sont routés
vers un nœud dédié. Chaque commutateur doit ainsi décider via le DP les appels à router vers le
Service Node. Dans le cas de services définis par une donnée d’abonné, les commutateurs doivent
donc être capables de prendre en compte cette caractéristique, en traduisant la numérotation, pour
"forcer" un routage vers le Service Node.

Schéma «service node»

Entité services

données de
service
(SCF) (SDF)
Traitement
d’appel Interface commande
(SSF)
CCAF Traitement
DP routage
(CCF) selon la d’appel
numérotation

DP
Traitement
d’appel DP
(CCF)
CCAF Service Node
DP
(CCF)
Un noeud reçoit les appels
et traite les services

Les aspects d’adressage, dans les cas de plusieurs services nodes, SSP ou SCP, ne sont pas décrits ici.

c) Cas "overlay"

Ce cas est celui où un seul SSP sert plusieurs entités de traitement d'appel, CCF, et est interconnecté
au même serveur SCF. La contrainte au niveau de commutateurs de réseau non reliés au SSP est la
même que dans le cas du Service Node.

Schéma «overlay»

Entité services
données
«Réseau de base» de
service

Traitement (SCF) (SDF)


d’appel
SCP
«Valeur ajoutée»
DP Interface commande
(CCF)
(SSF)
Traitement
d’appel
Traitement
d’appel
DP
(CCF)
SSP
DP
(CCF)
Un commutateur reçoit les appels et fait
traiter les services par un serveur externe

63/71
d) Cas distribué, où tous les SSP sont interconnectés au serveur SCP

Schéma «distribué»

«Réseau de base»
Entité services
données
Interface commande de
(SSF) service

Traitement (SCF) (SDF)


d’appel
SCP

DP «Valeur ajoutée»
(CCF)
SSP
Traitement
Interface commande d’appel
(SSF)
Traitement
d’appel DP
(CCF)

DP Tous les commutateurs peuvent traiter


(CCF)
SSP les appels par un serveur externe

C. Exemples de services

1. Exemples de services mobiles


On peut distinguer diverses catégories de services : services d’abonnés, services d’accès, services de
protection, services de gestion du réseau, services de gestion de clientèle. Dans ce qui suit, seules les 3
premières catégories sont abordées, et la première plus particulièrement développée.
Les services peuvent être classés selon différents critères, par exemple selon le critère de
déclenchement, ou le type de fonctionnalités ou de ressources utilisées. On a ici choisi de les classer
essentiellement suivant le critère de déclenchement.
On distingue plusieurs types de services "sans abonnement", ou "avec abonnement".

a) services déclenchés d'un réseau mobile (GSM).

Les services "sans abonnement" peuvent être déclenchés par n’importe quel abonné en numérotant une
suite de chiffres (exemple: "3615", "05", "00" ou "70" pour accéder à l’international).
Les services "avec abonnement" sont déclenchés lors d’un appel d’un abonné à ces services. Le critère
de déclenchement est l’abonnement de l’abonné au service. Plusieurs catégories de services peuvent
exister : sur appel départ (exemple: restriction aux appels locaux), sur appel arrivé (exemple : avis
d’appel en instance), ou l’occurrence d’un événement réseau (hand-over, vérification IMEI nOK,..),
selon que l’abonné au service émet/reçoit un appel ou envoie un message USSD.
Ces services peuvent être déclenchés "systématiquement" (exemple : avis d’appel en instance) ou "à la
demande" de l’abonné (exemple : conférence à 3) lors d’un appel. Certains services à déclenchement
systématique offrent aussi la possibilité aux abonnés d’activer ou de désactiver le service. Par ailleurs,
les services déclenchés "à la demande" peuvent l’être soit sur une action explicite de l’abonné
(exemple : conférence à 3), soit sur un événement réseau (exemple : avis d’appel en instance,
épuisement d’un crédit, handover, vérification IMEI nOK,...).
Récapitulatif des types de services :
sans abonnement déclenché avec la numérotation
avec abonnement déclenché lorsque l’abonné émet l’appel
déclenché lorsque l’abonné reçoit l’appel
déclenché lorsque l’abonné envoie une séquence d’USSD
déclenché sur un événement réseau

64/71
Les différentes fonctions que des services peuvent impliquer incluent la traduction (de numéro), le
contrôle de droit d’usager, l’authentification, la facturation (souple) des appels, l’information de
l’abonné sur son appel (sa facturation, l’existence de renvois, ...), l’interaction avec l’abonné pour lui
permettre de fournir des informations, l’accès en temps réel à de grosses bases de données, etc.

b) quelques services sur un réseau GSM

Certains de ces services sont normalisés au niveau du GSM, et traités par une logique de contrôle de
service située au niveau du HLR, VLR ou/et MSC. Des extensions, non normalisées, permettent
d’offrir un service plus conforme aux besoins individuels des abonnés, et à l’opérateur de se
différencier de ses concurrents (exemple : Enhanced Call Barring).
1) service sans abonnement, déclenché avec la numérotation : libre appel (numéro vert), accès à des
serveurs d’information de type Audiotel, accès à la messagerie vocale, appel d’urgence, ...
2) service avec abonnement, où l’abonné émet l’appel : restriction d’appel (Call Barring), carte
prépayée ou PCC (Prepaid Calling Card), refus de présentation du numéro de l’appelant ou CLIR,
interdiction d’appel pour un abonné vers l’étranger (Operator Determined Barring),..
3) service avec abonnement, où l’abonné reçoit l’appel : signal d’appel, mise en garde,
4) service avec abonnement, où l’abonné émet un USSD : rechargement d’une carte prépayée
5) autres services avec abonnement, déclenchés à la demande par le réseau : abonné n’ayant pas droit
au handover hors d’une zone prédéterminée.

2. Exemples de services fixes nationaux


A la fois pour ne pas en rester à des exemples de réseau mobile GSM, et aussi pour montrer les liens
entre réseau intelligent, vu du point de vue de l'ingénieur télécoms, et système d'information, le
traitement d'un service de numéro spécial et trois exemples de services en cours de développement
sont décrits ci-dessous, à titre de complément et d'illustration aux éléments donnés page 56.

a) un service "entrée libre"

Il s'agit de créer un service dont l'objectif marketing est d'éviter les formalités de prise et
d'enregistrement de contrat du ? de Cegetel. C'est un service de prépaiement qui permet à tout client,
sans contrat, sans facture, sans naturellement programme de fidélité, de créer un premier réflexe
d'usage du ? .... La sophistication du produit se heurte cependant rapidement à des limites, liées pour
l'essentiel, ce qui rend l'exemple démonstratif, au système d'information :
?? le principe est l'activation, via l'appel à un "numéro vert" (nécessairement un 0800 de l'opérateur
actuel de l'abonné, France Télécom), éventuellement sous forme de serveur vocal, qui active la
ligne d'abonné demandée. Le paiement se fait en ligne, via carte bancaire, ou par identification d'un
numéro de coupon dans le cas d'achat lors de la distribution ;
?? le crédit est rechargeable à tout moment, la consultation du solde fait partie du service, des options
multilignes peuvent être proposées ;
?? la tarification ne peut être dans un premier temps que très frustre. En effet, il ne peut être question
de transformer le commutateur en machine à déterminer la taxe de communication. Pour limiter les
échanges entre systèmes, il faut donc se contenter d'une tarification forfaitaire, nationale et
internationale. Le diagramme des échanges du système de commutation, y compris la plate-forme
SCV, qui "filtre" les appelants est en effet le suivant :

65/71
«Entrée libre»
Rémunération Compta Stocks

ORIAN Opér
SI Base
front office Produit/prix/packages coupons
Réseau CB
ORIAN SCS
paiement
Encaissement/Facturation CB

PAT, prépaiement SCV, traitemnt


associé à une appels
Activation BPS ligne téléphonique connus

STERLING Réseau
ARBOR

Facturation Collecte
SI
technique Interconnect

interfaces à développer

b) traitement des numéros 8AB offerts par Cegetel (libre appel et tarification
partagée)

Dans le réseau fixe de TD, est tout d'abord implanté le numéro libre appel (0805) qui est, comme on l'a
vu en I° Partie, Services Spéciaux, le premier niveau de service à valeur ajoutée. Il permet en effet le
routage de l'appel selon des critères techniques ou commerciaux variés. Du point de vue fonctionnel,
les numéros à tarification partagée n'en diffèrent que par les spécifications du système d'information.
Leur diagramme commun d'exploitation est le suivant :

Schéma de g
g ee s t i o n d e s n
nuum
m é r o s 88 A B
Centre de service client Exploitation TD

création de n°
Activation SMP

Mise en service
Résiliation
SCP

Gestion des ° 8AB

SSP

Consultation
Recherche de n° Administrateur
Pré réservation
Réservations
Annulations Commercial TD

Le second niveau de service est celui de la taxation partagée, (futurs numéros 0810 et 0820B, qui n'ont
pas d'impact sur les équipements de commutation et plus généralement sur le réseau, mais évidemment
des incidences sur la chaîne de facturation). C'est ainsi encore que peuvent être traités des numéros de
l'espèce pour des petits professionnels, dits n° 8AB "Pro"...

c) le service de carte prépayée nomade (ou "PCC", prepayed calling card)

La carte prépayée nomade est destinée, comme son nom l'indique, à permettre de vendre des crédits de
communications nationales et internationales à partir de n'importe quel poste fixe. Elle se paye au
moment de l'achat, par coupon, et doit, au moins en première étape, ne comporter que des tarifications
simples, cette limitation n'étant due qu'au format des tickets de taxation et non au design technique du
service lui même. Le service est du type DSD, (numéro 3077 pour TD), avec des fonctions
d'avertissement de crédit, d'autorisation d'appel avec crédit minimum entre autres. Du point de vue
technique, il utilise la plate forme 8AB, avec les liens suivants avec le Système d'information :

66/71
Carte de prépayement nomade (ou PCC)

SI
Comptabilité
Gestion des stocks front office
Générateur
de cartes
Rémunération SCS
Tarif chargement des cartes
Encaissement/Facturation

PCC, carte prépayée

Réseau
ARBOR STERLING

Facturation Collecte

Interconnect
SI
technique interfaces à développer

d) les services à revenus partagés

Ces services sont certes a priori plus rémunérateurs, ils impliquent en revanche des développements
plus compliqués, tant dans les systèmes d'information que dans les commutateurs cette fois. Ces
développements mettent en jeu également France Télécom qui doit transmettre les éléments de taxe du
service offert (par exemple la Météo ou le service "Ligne Directe" de la SNCF sur un numéro du type
0836 aujourd'hui ou demain 0890 selon les voeux de l'ART cf. I° Partie). En effet l'indication de la
taxation du service doit être renvoyée "en arrière" via le commutateur au demandeur (celui qui est
facturé) et non seulement être déterminée par un compteur d'impulsions pour valorisation au niveau du
CAA par le système d'information pour une communication locale, ou par l'opérateur concerné pour
une communication longue distance. Cette "taxation arrière" exige donc que les commutateurs
possèdent les fonctionnalités correspondantes.

3. Exemples de services fixes internationaux


On peut décrire les services internationaux en les rangeant en deux catégories :
?? les services cartes, classés à leur tour en services entrants, "pays direct", et services sortants, "home
country direct",
?? les services libre appel : international free phone service, et libre appel international.
La description sommaire et les schémas fonctionnels de ces services sont les suivants :
Le service "Home country Direct" vise à donner aux porteurs de cartes d'opérateurs étrangers
séjournant en France l'accès à leur opérateur.

Le service Home Country Direct

Service Commentaire : le client est par ex


le titulaire d'une carte carrier
Reversement étranger

Terminaison Facture
à l ’étranger

Accès

Appel
n° Gratuit pour
l'appelant
Appel
Home Country Direct

67/71
Le service "pays direct" vise en sens inverse à donner aux porteurs de carte Cegetel à l'étranger
l'accès au réseau :

Le service Pays Direct

UK
Appel depuis 0-800-123-123 Allemagne
l ’International Traduction vers 0130-1-23456
USA n° de Routage TD
Traduction vers
1-800-123-1234 n° de Routage TD

Traduction vers
n° de Routage TD

Identification - Choix du
service et de la terminaison
Carte Cegetel Direct - facturation de l ’appel

Accès Allemagne 0130-1-23456 Terminaison


Espagne 900-99-1234
USA 1-800-123-1234 de l ’appel
UK 0-800-123-123
Traduction vers
Service Espagne n° de Routage TD

900-99-1234

Le service "International Freephone" vise à donner aux clients d'opérateurs étrangers l'accès depuis
la France aux plates-formes de ces derniers (numéros 800 US par exemple).
Le libre appel international donne en sens inverse le libre appel depuis l'international pour les
entreprises clientes de Cegetel Entreprises, le concurrent étant les numéros verts internationaux de FT,
ou le numéro vert universel...

Le service Libre Appel International

Appel depuis les USA


1-800-123-1234 Routage vers TD

Traduction
Gestion Identification - Sélection de la
de l ’Accès Activation
Demande d ’accès terminaison -Facturation de l ’appel
N° d ’accès 1-800-123-1234

Activation Terminaison
Gestion sur un site du client
du service
Demande
de service
Client
Commentaire : la plateforme
doit savoir facturer
le n° appelé selon l'appelant
France ou Etranger

La synthèse du positionnement stratégique des ces services peut être représentée sur le graphique ci-
dessous :

68/71
Synthèse

service vendu service vendu


à opérateur étranger à Cegetel
Marge
Marge TD Marge TD + Cegetel
- +
-
+
Home Country Direct Pays Direct
Carriers Cegetel
Marché : Marché :
Nombre
Trafic 100-150 Mmin 30-60 Mmin de n°
Par
Numéro Coût de
Int’l Freephone Numéro Gratuit Int’l gestion

Carriers Cegetel
Marché : Marché :
50-100 Mmin 10-20 Mmin
+
-
- +
Complexité / Coût du service

69/71
D. Compléments techniques : historique et normes I.N.

1. en Amérique du Nord: IN/1, IN/2, IN/1+, AIN


Bien avant les années 80, le réseau d’AT&T aux Etats-Unis comprenait des bases de données
centralisées pour des services comme le libre appel (service 800, numéro vert), ou la gestion
centralisée des caractéristiques d’abonnement. Les commutateurs disposaient de logiciels spécifiques
permettant pour chaque service d’aller interroger la base de données adéquate et de traiter le service.
Cette architecture a été, a posteriori, nommé "IN/1" par Bellcore.
A la fin des années 80, après l’éclatement de AT&T, différentes études ont défini une architecture
avec des fonctions du commutateur indépendantes du service, pour accélérer le déploiement de
nouveaux services. Ceci a donné naissance à "IN/2" (une cible futuriste, où toutes les ressources
étaient modélisées, avec un certain degré de transparence sur la localisation des fonctions, ...) vite
rejeté car irréaliste, puis IN/1+ (mi-chemin entre IN/1 et IN/2) rejeté aussi par les constructeurs car
trop difficile à implémenter.
Bellcore a alors réuni les acteurs du débat (constructeurs, opérateurs, centres de recherche, nord-
américains ou autres) au sein du "Multi Vendor Interaction Forum", pour mettre la problématique à
plat. Les conclusions de ce forum ont permis à Bellcore de publier les spécifications de l’AIN
(Advanced IN), en diverses étapes : release 2 (la cible théorique, vite abandonnée), release 1 (la cible
réelle initiale, vite devenue la cible mouvante qui ne serait jamais atteinte), release 0 (la juxtaposition
des implémentations limitatives réalisée pour 3 des RBOC par les constructeurs, renommée
release 0.0), release 0.1 (la synthèse des options de la release 0.0), release 0.2 (release 0.1 plus des
aspects de mobilité).
En parallèle, Bellcore a contribué aux travaux à l’ITU-T, la tendance étant à l’alignement progressif
entre AIN release 0.1 et IN CS-1 (ITU-T), et AIN release 0.2 et IN CS-2 (ITU-T), bien qu’il demeure
bien des différences.

2. CS-1 (Q.121x) à l’ITU-T


Entre 1989 et 1992, et surtout en 1991 et 1992, les travaux sur l’IN à l’ITU-T (Groupe d’Etudes XI/4-
IN) ont permis de finaliser les premières recommandations sur l’IN :
- une série de recommandations générales : Q.1201 à Q.1208 (et Q.1290 pour la terminologie) ;
- une série de recommandations sur la première phase, nommée CS-1 : Q.1211 à Q.1219.

Cet ensemble de textes définit un langage et un ensemble de références commun et permet largement
de réduire les degrés de liberté entre différentes implémentations. Les recommandations sont
numérotées comme suit, pour la phase CS-x (Capability Set x) :

Q.12x1 Introduction to Intelligent Network Capability Set - x (CS-x)


Q.12x2 Service Plane for Intelligent Network CS-x
Q.12x3 Global Functional Plane for Intelligent Network CS-x
Q.12x4 Distributed Functional Plane for Intelligent Network CS-x
Q.12x5 Physical Plane for Intelligent Network CS-x
Q.12x8 Intelligent Network Interface Specifications for CS-x
Q.12x9 Intelligent Network Users Guide for CS-x
Parmi ces textes, un protocole nommé INAP est décrit pour CS-1, principalement dans Q.1214 et
Q.1218.

Cependant, le délai limité et la complexité sous-jacente, bien plus grande que celle derrière par
exemple ISUP (INAP permet de faire communiquer les fonctions des équipements de commutation, et
non des réseaux) a limité la qualité du texte publié. Ainsi comprend-il de nombreuses options

70/71
ouvertes, ambiguïtés, voire des erreurs et des incohérences. De plus, le niveau de détail n’y est pas
suffisant pour assurer une quelconque interopérabilité d’équipement qui y serait conforme. Par
ailleurs, l’ensemble des fonctions couvertes est assez limité, car surtout constitué du plus petit
commun dénominateur des fonctions des différents protocoles propriétaires déjà existants. Cet INAP
n’est donc pas directement utilisable.

3. Core INAP CS-1 - ETSI (ETS 300 374-1)


Entre 1993 et 1994, l’ETSI a développé un standard avec moins d’options ouvertes, moins d’erreurs et
d’incohérences, et plus de détails, sur la base d’un sous-ensemble de l’INAP CS-1 de l’ITU-T.
Bien que loin d’être parfait, ceci a permis de diminuer les incompatibilités entre implémentations
conformes et de se rapprocher d’un standard garantissant une réelle interopérabilité.

4. CS-1R (Q.121x Refinements) - ITU-T


En réaction au Core INAP CS-1 de l’ETSI, l’ITU-T a amélioré les recommandations CS-1, en y
introduisant un niveau de détail comparable, tout en gardant l’ensemble (avec les options).
Ceci a donné le CS-1 «Refinement», avec une nouvelle publication des recommandations Q.121x vers
fin 1995.

5. CS-2 (Q.122x) et CS-3 (Q.123x)


En parallèle des études sur Core INAP et CS-1 Refinement, les différents groupes (ITU-T XI/4, ETSI
NA6,...) ont développé la seconde phase (CS-2) et entamé le travail sur la troisième phase (CS-3).
Les standards pour CS-2 ont été finalisés en 1997 à l’ITU-T, mais couvrent assez peu de
fonctionnalités en plus de CS-1. La planification actuelle indique que CS-3 devrait être finalisée à fin
1998 à l’ITU-T.

6. CAMEL - ETSI
Les opérateurs GSM voulant offrir des "Operator Specific Services" pour se différencier, l’utilisation
de solutions fondées sur l’IN est apparue comme une piste intéressante. Cela nécessitait soit d’attendre
CS-2 ou 3, soit d’ajouter certains éléments d’information liés à la mobilité dans l’INAP de CS-1. Par
ailleurs, le besoin d’offrir ces services à leurs abonnés lorsqu’ils sont en "roaming" dans d’autres
PLMN introduit un autre type de difficulté, avec des répercussions sur le protocole MAP.
Pour définir l’enrichissement de INAP CS-1, l’ajout au MAP pour offrir le s services aux "roamers"
des travaux au sein de SMG ont été lancés sous la dénomination "CAMEL" (Customised Application
for Mobile network Enhanced Logic).Cette question sera reprise dans la IV° Partie, l'Accès Radio.

* *
*

71/71

Вам также может понравиться