Академический Документы
Профессиональный Документы
Культура Документы
DONNES
Résumé : Cette partie décrit les principales techniques, précise les services mis en œuvre
transmission (les « tuyaux »), commutation (les « aiguillages »), intelligence de réseau et
donne un aperçu du système d’information nécessaire à un opérateur.
La partie consacrée à la transmission décrit essentiellement la hiérarchie synchrone, après
un bref rappel de la transmission plésiochrone. Elle aborde successivement la description
de cette technique, puis les équipements mis en œuvre et celle du réseau de transmission.
Des détails sont donnés sur les mécanismes de protection, permettant ainsi une
"immersion" dans le domaine de l'exploitation.
La partie "commutation" décrit quant à elle les fonctions à assurer, puis les commutateurs
eux mêmes, le réseau dans lequel ils s'insèrent. Le "réseau intelligent" permet de
caractériser les services abordés dans la I° Partie. Les schémas de systèmes d'information
(facturation entre autres) achèvent le panorama des services différentiant les opérateurs.
Il est apparu nécessaire d'illustrer les notions techniques ainsi développées par des
exemples de réalisations industrielles. Ces exemples sont bien évidemment pris sur le
réseau de Télécom Développement, qui présente la caractéristique – et d'un certain point
de vue l'avantage essentiel – d'être de technique homogène. C'est donc dans les
réalisations Alcatel que seront pris les exemples donnés.
1/71
Table des matières
I. La transmission ......................................................................................................................4
A. Définition ............................................................................................................................4
B. Avant la hiérarchie synchrone : la hiérarchie plésiochrone ......................................................4
C. La hiérarchie synchrone........................................................................................................5
1. Les éléments de base et la construction de la hiérarchie synchrone .......................................5
2. L'élément de base, le container Cn, le container virtuel VCn :..............................................6
3. L'unité affluent (TU), le groupe d'affluents (TUG) et l'unité d'administration (AU)................6
4. Groupe d'AU, trame d'ordre n............................................................................................8
5. La trame de base du SDH..................................................................................................8
6. Le fonctionnement des pointeurs, la "justification"..............................................................9
7. La constitution du STM 1................................................................................................10
8. L'insertion d'un 2 Mbit/s dans un VC-4.............................................................................11
9. Les débits normalisés et les termes utilisés en SDH (et la correspondance SONET).............12
10. Les équipements mis en oeuvre ....................................................................................12
D. L'exploitation des réseaux synchrones .................................................................................14
1. Définitions des termes utilisés (extraits de la norme G 803) ...............................................14
2. L'architecture fonctionnelle des réseaux ...........................................................................16
3. La surveillance ...............................................................................................................18
4. La protection du trafic SDH.............................................................................................18
5. Le cas de protection des anneaux interconnectés : brasseurs et protection "Drop & Continue"25
6. Les systèmes de gestion de réseau....................................................................................37
II. La commutation....................................................................................................................41
A. Les notions de base ............................................................................................................41
1. La commutation utilisée pour le service de transmission de données...................................41
2. La commutation utilisée pour le servic e téléphonique de la voix ........................................41
3. La signalisation...............................................................................................................41
B. La liaison commutation – transmission ................................................................................44
C. Description des commutateurs du réseau téléphonique ..........................................................45
1. Les fonctions assurées.....................................................................................................45
2. Schéma de principe d'un commutateur E 10 Alcatel : ........................................................46
D. Unités de mesure et dimensionnement .................................................................................46
1. Le dimensionnement des commutateurs............................................................................46
2. Relations entre Erlang, minutes de communication et nombre d’abonnés............................46
3. Exemple de dimensionnement .........................................................................................47
4. Annexe : tableau et graphique de la loi d'Erlang ................................................................48
E. Exemple de configuration prévue à l'origine sur le réseau TD................................................49
F. Structure d'un réseau..........................................................................................................50
G. Les évolutions des commutateurs et de la commutation ........................................................51
H. Les évolutions du réseau.....................................................................................................51
III. Le système d’information ...................................................................................................53
IV. Le réseau intelligent (R.I.) et les Services dits "IN") .............................................................56
A. Introduction.......................................................................................................................56
1. Définitions .....................................................................................................................56
2. Les fonctions d’intelligence.............................................................................................56
3. Le traitement des fonctions d’intelligence.........................................................................57
B. Principes fonctionnels de base.............................................................................................58
1. Décomposition fonctionnelle ...........................................................................................58
2. Modèle d’appel, points de détection .................................................................................60
3. Les architectures physiques .............................................................................................62
C. Exemples de services..........................................................................................................64
1. Exemples de services mobiles..........................................................................................64
2. Exemples de services fixes nationaux ...............................................................................65
3. Exemples de services fixes internationaux ........................................................................67
D. Compléments techniques : historique et normes I.N..............................................................70
2/71
1. en Amérique du Nord: IN/1, IN/2, IN/1+, AIN..................................................................70
2. CS-1 (Q.121x) à l’ITU-T.................................................................................................70
3. Core INAP CS-1 - ETSI (ETS 300 374-1) ........................................................................71
4. CS-1R (Q.121x Refinements) - ITU-T..............................................................................71
5. CS-2 (Q.122x) et CS-3 (Q.123x) ......................................................................................71
6. CAMEL - ETSI..............................................................................................................71
7. *....................................................................................................................................71
3/71
I. La transmission 1
A. Définition
Exprimée simplement, la transmission constitue les "tuyaux" du réseau. Elle vise à transporter sur un
même support physique, ici la fibre optique, des signaux élémentaires dans des trains numériques de
débits plus élevés en effectuant une opération de multiplexage. Les débits élémentaires sont :
?? 1,5 Mbit/s pour la hiérarchie utilisée aux USA, (dit T1),
?? 2 Mbit/s pour celle utilisée en Europe. (appelé par "abus de langage" circuit "MIC" en France, E1
en Angleterre)2.
Ces niveaux sont ceux des accès des équipements de commutation pour le réseau téléphonique
commuté, constituant les "faisceaux" (cf. note page Erreur ! Signet non défini.).
x3
32064 Kbit/s 97728 Kbit/s Japon
x5
x4 x7 USA
1544 Kbit/s 6312 Kbit/s 44736 Kbit/s
x3 x3
Cette technique, par ailleurs éprouvée, comporte cependant les limitations suivantes :
1
Cette partie doit beaucoup aux éléments tirés des publications techniques de France Télécom et des constructeurs Alcatel et Nokia.
2
Cette technique d'accès développée au départ essentiellement pour les services de la voix fixe, via des circuits 2 Mbit/s ou MICs, appelée en
anglais "TDM" ou TDMA (Time division Multiplexing Access) sera à nouveau comparée aux techniques d'accès radio dans la IV° Partie.
Mais elle est aussi comparée dans la III° Partie aux techniques IP (Internet Protocol), en essayant de mesurer son avenir face à ces "modes
émergents"...
4/71
?? en ce qui concerne les débits, les débits maxima normalisés se limitent à 140 Mbit/s. Ainsi le
réseau SNCF, qui n’avait pas de besoins très importants de très hauts débits. Au reste les câbles
cuivre largement utilisés sur ce réseau ne supportaient pas des débits supérieurs à 8 Mbit/s.
Or les artères principales, progressivement équipées de fibres optiques, peuvent porter effectivement
des débits plus élevés,
?? la technique PDH est une technique de point à point, et non une technique de réseau et qui conduit
en outre à démultiplexer à chaque point de service les débits élémentaires pour les extraire, ce qui
se traduit en des appareillages compliqués et coûteux,
?? la technique PDH ne permet pas une organisation du réseau en anneau permettant d’obtenir des
disponibilités de service importantes,
?? la technique PDH ne prévoit pas l'existence de canaux de gestion et ne permet pas une
centralisation de l’exploitation d’un réseau national.
C. La hiérarchie synchrone
L’apparition de la fibre optique et les progrès des lasers optiques ont permis de changer d’échelle. La
technique dite SDH (synchrone) permet des débits allant aujourd’hui jusqu’à 2,5 Gbit/s par fibre3.
La technique synchrone propose, à la différence de la technique plésiochrone, une visibilité directe des
affluents à l'intérieur d'un multiplex. Elle permet en outre de transmettre dans un multiplex synchrone
des débits divers (ex ATM). Elle permet enfin de récupérer un affluent dans la trame sans avoir à
effectuer les opérations de démultiplexage par les appareillages de la technique plésiochrone.
Le terme "synchrone" désigne le mode de multiplexage (qui est synchrone), à la différence du mode
plésiochrone. Tous les niveaux de multiplexage STM 1, STM 4, STM 16 sont synchrones. En amont,
les éléments AU et TU (voir ci-après) sont eux aussi synchrones. Seuls peuvent "flotter" les containers
VC 4 dans les AU 4 et VC 12/VC 3 dans les TU 12/TU 3. Cette gestion du flottement peut au reste
s'appeler synchronisation par ajustement du pointeur (cf. page 9 justification et page 11 insertion).
Fondée dès l'origine sur le support de la fibre optique, la technique SDH a pu en outre s'affranchir
largement de la contrainte de débit maximum, et comporte les (sur)débits nécessaires à la gestion du
réseau et des conduits à tous les niveaux de la hiérarchie.
3
Des débits plus élevés sont utilisés, jusqu'à 10,5 Gbit/s. La technique du multiplexage de longueur d’onde, appelée WDM permet encore un
saut de plusieurs ordres de grandeur. Au-delà du bichromatisme 1,31 & 1,55 µ des années 80, les constructeurs en sont aujourd'hui à 16
canaux en deux groupes de 8 ("bleu" et "rouge", un pour chaque sens), espacés de 0,8 nm. TD a décidé de lancer une première réalisation de
l'espèce en 1998. Au-delà on parle de 40 longueurs d'onde, ce qui va permettre d'envisager non plus le méga bit/s mais le téra bit... De plus
les multiplexeurs ne seront plus électriques mais entièrement optiques...
4
On retrouvera ce chiffre de 8000 lorsque l'on verra plus loin comment est codée la voix dans un "MIC".
5/71
2. L'élément de base, le container Cn, le container virtuel VCn :
Les signaux plésiochrones cités ci-dessus sont insérés dans un container désigné selon sa "charge"
comme suit :
Au container Cn est associé un surdébit de conduit, Path Overhead (POH), pour former le container
virtuel VCn :
POH
Cn VCn
Les VCn d'ordre 11, 12, 2 et 3 sont dits d'ordre inférieur (LOP, Low Order Path), les VC3 et 4 sont
dits d'ordre supérieur (HOP, High Order Path).
VC-3
6/71
C-4
TU-3 VC-3
C-3
C-4
x1
TUG-3 TU-3 VC-3
C-3
x7
x1
TUG-2 TU-2 VC-2 C-2
x3
L'unité d'administration AU se compose d'un container virtuel d'ordre supérieur associé à un pointeur
d'AU. La valeur de ce pointeur indique l'emplacement du début du container dans la trame STMn
utilisée.
7/71
x1
AU-4 VC-4 C-4 139264 Kbit/s
x3
x1
TUG-3 TU-3 VC-3
x7 x1 6312 Kbit/S
TUG-2 TU-2 VC-2 C-2
x3
Multiplexage Multiplexage
haut débit bas débit
8/71
La trame STM1
C4
Charge utile du VC4
RSOH 140 Mbit/s ou
P 63 x 2 Mbit/s
O ou 34 Mbit/s et 2 Bit/S
Pointeur d’AU4
H
MSOH
VC4
9 octets
261 octets
Constitution de S1
Bits d’info I P N
La justification est réalisée comme le montre le schéma ci-après, un emplacement étant réservé dans la
trame pour indiquer à la réception les significations du bit P ou N.
Justification nulle
E1 Débit de X bits
I bit d’information
B bit de bourrage
S1 I B
Justification positive
E1 Débit de X bits
B
S1 B
ou I
Justification négative
E1 Débit de X bits
B
S1 I
ou I
Le pointeur permet alors de gérer dans un réseau SDH les asynchronismes dus aux horloges
différentes servant à constituer, router ou extraire des VC. En cas de décalage entre l'horloge du STM1
et celle du VC-4 transporté, la valeur du pointeur sera augmentée ou diminuée selon les besoins.
9/71
Si par exemple le débit du VC-4 est supérieur à celui de la trame STM1, des octets supplémentaires
seront ajoutés à cette dernière, opération de justification négative, puisque l'on ajoute des octets pour
transmettre de l'information. Elle se conclut dans la trame suivante par un ajustement de la valeur du
pointeur. Les VC4 se trouvent ainsi décalés dans la trame STMn 5.
Cela dit, le pointeur d'AU-4 est composé de 9 octets dont les trois derniers (H3) donnent l'indication
de justification négative. Il a la configuration suivante :
H1 H1 H1 H2 H2 H2 H3 H3 H3
7. La constitution du STM 1
a) schéma d'ensemble
1 9 10 270
J1 trace du conduit
RSOH B3 détection d'erreurs
C2 composition du VC4
Pointeur d'AU G1 état du conduit dans l'autre sens; erreurs de conduit : FEBE Far End Block Error et alarme distant : FERF Remote Failure
F2 voie de service affectée aux besoins de communication de l'usager
MSOH H4 indication de multitrame TU 12 ou d'utilisation spécifique ex transport d'ATM
F3 id F2
K3 protection de conduit (APS)
N1
Surdébit de section
La trame STM1 comporte deux types de surdébit de section : le surdébit de section de régénération et
le surdébit de multiplexage. Ils peuvent être représentés comme ci-dessous :
A1 A1 A1 A2 A2 A2 J0 nu nu
B1 X X E1 X X F1 nu nu
D1 X X D2 X X D3 X X
B2 B2 B2 K1 X X K2 X X
D4 X X D5 X X D6 X X
D7 X X D8 X X D9 X X
D10 X X D11 X X D12 X X
S1 Z1 Z2 Z2 Z2 M1 E2 nu nu
5
De même faudra-t-il utiliser le moyen de la justification pour incorporer dans les containers VC 12, 2, 3, 4, les charges utiles PDH
normalisées à 2,048, 34,468, 44,736, 139,264 Mbit/s.
10/71
B1, BIP de surveillance des erreurs (cf. page 18),
E1, F1, voies de service et voie utilisateur (à 64 kbit/s, puisqu'il s'agit d'une trame de 125 µs),
D1 à D3, Data Communication Channel ou DCC, à 192 bit/s, affectés à la communication de données
de la section de régénération.
TU 12
V1
Trame 1 position 105
35 octets
position 139
V2 VC12
Trame 2 position 0
position 34 V 5 C12
V3
125 µs
Trame 3 position 35
J2
144 octets
R place de V5 R place de N2
position 69 R
V4 125 µs
N 2
32 octets 32 octets
Trame 4 position 70
R R
position 104 K 4
V1
500 µs R place de J2 R place de K4
position 105
R
Les TU-12 sont ensuite multiplexés par 3 puis par 7 dans les entités TUG-2 et 3, puis incorporés dans
les multiplex d'ordre supérieur, comme cela a été vu ci-dessus.
11/71
9. Les débits normalisés et les termes utilisés en SDH (et la
correspondance SONET)
6
La hiérarchie SONET utilisée aux USA est fondée sur des multiples de DSn, DS1 correspondant à 1,544 Mbit/s, charge désignée par T 1, ou
24 circuits voix (VF), cf note ci-après. Le canal de base est STS1 (OC1 en optique) à 55,84 Mbit/s, charge appelée T 3, multiplexé à 155,52 en
STS3 ou OC3.
7
La voix, limitée ou coupée dans le téléphone à 3400 Hz, d’où la piètre qualité musicale de la voix de nos correspondants dans le
téléphone..., est en effet numérisée sous forme de canaux MIC (Modulation par Impulsions Codées), échantillonnée à 8 kHz.
Pour ceux des lecteurs qui se souviendraient du théorème de Shannon, il dit que pour échantillonner un signal avec une qualité donnée, il faut
que la fréquence d’échantillonnage soit au moins 2 fois celle dudit signal. Dans le téléphone on échantillonne la voix à 8000 Hz (# 2x3400).
Chaque échantillon est "pesé" avec une précision de 8 bits, ce qui fait donc qu’un "canal voix" est porté par un débit de
8 x 8000 = 64 Kbits/s. On a bien dans un canal à 2 Mbit/s, 2 Mbit/64 Kbit # 32 canaux téléphoniques ou IT.
12/71
de cinq sites fonctionnels dans lesquels sont installés des ADM (4) dits "1664"8, et des
ADM (1) dits 1641 SM pour l'extraction des 2 Mbit/s des faisceaux de commutation. Cela
étant, pour mieux utiliser les anneaux, des ADM 1661, présentant eux des capacités de
brassage VC 12 / VC / VC 4 peuvent aussi y être employés.
Pour les liaisons louées, des brasseurs (DXCs ou Digital Cross Connects en anglais) y jouent
le rôle de triage sélectionnant les sous-débits d'un "tuyau" pour les remettre dans un autre
"tuyau". Un brasseur 4/4 aiguille ainsi des signaux 155 Mbit/s d'un STM-1. A noter que les
brasseurs permettraient une topologie de réseau "en étoile",
25 anneaux secondaires de granularité STM16, avec des ADM 1661 SMC brassant des
circuits VC 12 et dans quelques cas avec des ADM 1664 SM délivrant des VC 4,. A noter
toutefois, en anticipant sur ce qui sera dit plus loin en matière de protection, que la capacité
d'un ADM de ce type sera de 8 VC 4 si la protection a lieu au niveau du conduit VC4, mais de
4 seulement si la protection a lieu au niveau circuit VC12 (protection SNCP cf page 21),
Les "anneaux tertiaires", qui relient les clients, sont équipés d'ADM 1651 permettant de
sortir l'équivalent de 252 circuits 2 Mbit/s.
Du point de vue ingénierie, et pour la facilité de "nommage", les divers équipements de Télécom
Développement ont été rassemblés en "fonctions" A pour les fonctions "backbone" (A pour "Accès"),
D pour les fonctions "clients" (D pour "Déporté") :
?? A 20, composé d'un équipement 1661,
?? A21, composé d'un 1664,
?? D 12 et D 15 d'un 1641,
?? D13 d'un 1661 SMC et d'un 1641 SMD, permettant de sortir 252 circuits 2 Mbit/s
?? D14 d'un 1651 SM et d'un 1641 SM permettant soit 252 circuits 2 Mbits, soit 4 VC4,
?? D 25 pour 1651 permettant des circuits 2, 34 et 45 Mbit/s.
8
La "normalisation Alcatel est la suivante : les équipements SDH sont nommés 16XY ABC, X désignant la granularité (débit de l'agrégat) de
l'anneau, 6 pour STM 16, 5 pour STM 4, 4pour STM 1, Y le service d'insertion rendu en extraction (le niveau de brassage le plus fin), 4 pour
VC 4, 1 pour VC 12. ABC rend compte de la nature de l'équipement S hiérarchie synchrone, M multiplexeur, L équipement de ligne, C
compact, X brasseur, D Drop Shelf, NP pour New Practice, désignant une nouvelle mécanique de montage…
A titre de simple information, les équipements 15XY sont les "Mics dérivables" utilisés par les chemins de fer pour leur desserte linéaire…
13/71
D. L'exploitation des réseaux synchrones
1. Définitions des termes utilisés (extraits de la norme G 803)
a) Expressions génériques
Seuls ont été définis ici les principaux termes utiles à la compréhension des principaux mécanismes de
l'architecture, de l'exploitation et de la protection décrits ensuite.
Liste alphabétique des termes définis :
15 Adaptation 27 Protection de la connexion du sous -réseau
9 Chemin 26 Protection du chemin
22 Circuit 29 Protection partagée
4 Composant d'architecture 28 Protection spécialisée
23 Conduit 1 Réseau
10 Connexion 3 Réseau de transport
13 Connexion de lien 19 Réseau en couches circuits
12 Connexion de sous -réseau 20 Réseau en couches conduits
11 Connexion du réseau 21 Réseau en couches sections
5 Couche du réseau de transport 24 Section
8 Lien 25 Source de terminaison
7 Matrice 6 Sous -réseau
16 Point d'accès 14 Terminaison du chemin
17 Point de connexion 2 Transport
18 Point de connexion de terminaison
1 réseau : ensemble des entités qui, réunies, permettent d'assurer des services de communication
(équipements, installations, systèmes).
2 transport : processus fonctionnel d'acheminement d'informations entre des points (situés à des
emplacements différents).
3 réseau de transport : ressources fonctionnelles du "réseau", acheminant les informations
d'usager entre des emplacements.
4 composant d'architecture : tout élément nécessaire pour décrire de façon générique la fonction
de «réseau de transport» quelle que soit la technique mise en oeuvre.
5 couche du réseau de transport (ou réseau en couches) : "composant topologique" assurant
exclusivement la production et le transfert d'"informations caractéristiques" spécifiques9.
6 sous -réseau : "composant topologique" ayant des fonctions d'acheminement et de gestion. Ce
composant décrit les capacités de "connexion de sous-réseau" qu'il représente. Il peut être
subdivisé en "sous-réseaux" et en "liaisons" interconnectés. Chaque "sous-réseau" peut être
encore subdivisé en "sous-réseaux" et en "liaisons" plus petits, etc. Un "sous-réseau" peut être
contenu dans un même noeud physique.
7 matrice : "composant topologique" ayant des fonctions d'acheminement et de gestion. Ce
composant décrit les capacités de "connexion de matrice" qu'il représente. Une "matrice" est
contenue dans un même noeud physique. Elle représente elle -même la limite de subdivision
récurrente d'un "sous-réseau".
8 lien : "composant topologique" qui décrit la relation fixe entre un "sous-réseau" et un autre "sous-
réseau" ou "groupe d'accès".
9
Les "réseaux de transport" sont constitués de "couches du réseau de transpsort" superpoées. Chaque «couche du réseau de transport» assure
le «transport» vers la couche supérieure et exploite le «transport» par la couche inférieure. La couche assurant le «transport» est dite serveuse
et la couche utilisant le «transport» est cliente. Ensemble, deux couches ainsi définies participent à une relation «client/serveur». Une
«couche du réseau de transport» est définie au niveau supérieur par les «chemins» qu'elle assure ou peut assurer, et est caractérisée par ses
«informations caractéristiques».
14/71
9 chemin : "entité de transport" d'une couche serveuse responsable de l'intégrité du transfert des
"informations caractéristiques" provenant d'une ou plusieurs couches réseau clientes entre "points
d'accès" de couche serveuse. Définit une association entre "points d'accès" d'une même "couche
du réseau de transport". Formé par combinaison d'une fonction de "terminaison du chemin"
d'extrémité proche, d'une fonction de "connexion de réseau" et d'une fonction de "terminaison du
chemin" d'extrémité distante.
10 connexion : "entité de transport" capable de transférer des informations en transparence entre
"points de connexion". Une "connexion" définit l'association entre les "points de connexion" et
ceux-ci délimitent la "connexion".
11 connexion de réseau : "entité de transport" formée de la série des "connexions" établies entre
"des points de connexion de terminaison".
12 connexion de sous -réseau : "entité de transport" formée d'une "connexion" établie entre "points
de connexion" d'un "sous-réseau". Peut être configurée dans le cadre du "processus de gestion du
chemin".
13 connexion de lien : "entité de transport" fournie par l'association "client/serveur". Formée par
une fonction d'"adaptation" d'extrémité proche, par un "chemin" et par une fonction
d'"adaptation" d'extrémité distante. Peut être configurée dans le cadre du "processus de gestion du
chemin" dans la couche serveuse associée.
14 terminaison du chemin : "fonction de traitement de transport" qui produit les "informations
caractéristiques" d'un réseau en couches et assure l'intégrité de ces "informations
caractéristiques". La "terminaison du chemin" définit l'association entre le "point d'accès" et le
"point de connexion de terminaison"; ces points délimitent donc la "terminaison du chemin".
15 adaptation : "fonction de traitement de transport" adaptant une couche serveuse aux besoins
d'une couche cliente. La fonction d'"adaptation" définit l'association "serveur/client" entre le
"point de connexion" et le "point d'accès" qu'elle délimite. Il existe des fonctions d'adaptation"
pour un grand nombre d'interactions "client/serveur".
16 point d'accès : "point de référence" au niveau duquel la sortie d'une fonction de source
d'adaptation" est liée à l'entrée d'une "source de terminaison du chemin", ou au niveau duquel la
sortie d'un "collecteur de terminaison du chemin" est liée à l'entrée d'une fonction de collecteur
d'adaptation". Le "point d'accès" est caractérisé par les "informations caractéristiques" adaptées
de couche cliente qui passent par lui. Un "point d'accès" bidirectionnel est formé par l'association
d'une paire de directions opposées.
17 point de connexion : "point de référence" au niveau duquel la sortie d'une "source de terminaison
du chemin" ou d'une "connexion" est liée à l'entrée d'une autre "connexion" ou au niveau duquel
la sortie d'une "connexion" est liée à l'entrée d'un "collecteur de terminaison du chemin" ou d'une
autre "connexion". Le "point de connexion" est caractérisé par les informations qui passent par
lui. Un "point de connexion" bidirectionnel est formé par l'association d'une paire de directions
opposées.
18 point de connexion de terminaison : cas particulier d'un "point de connexion" où une fonction
de "terminaison du chemin" est liée à une fonction "d'adaptation" ou à une "matrice".
19 réseau en couches circuits : "réseau en couches" chargé du transfert d'informations entre "points
d'accès" de couche circuits afin d'assurer directement des services de télécommunication.
20 réseau en couches conduits : "réseau en couches" chargé du transfert d'informations entre
"points d'accès" de couche conduits afin de constituer un ou plusieurs "réseaux en couches
circuits".
21 réseau en couches sections : "réseau en couches" chargé du transfert d'informations entre "points
d'accès" de couche sections. Dans le cas de la SDH, ce type de réseau est subdivisé en "réseau en
couches sections de multiplexage" et "réseau en couches sections de régénération".
22 circuit : un "chemin" dans le "réseau en couches circuits".
23 conduit : un "chemin" dans le "réseau en couches conduits".
24 section : un "chemin" dans le "réseau en couches sections".
15/71
25 source de terminaison du conduit : une "source de terminaison de chemin" dans le "réseau en
couches conduits".
26 protection du chemin : mécanisme de protection représenté par une sous-couche qui est
construite par extension des "points d'accès" du chemin.
27 protection de la connexion de sous -réseau : mécanisme de protection représenté par une sous-
couche qui est construite par extension du "point de connexion" de "sous-réseau".
28 protection spécialisée : architecture de protection qui fournit une capacité consacrée à la
sécurisation de la capacité d'écoulement du trafic [structure en (1?1)].
29 protection partagée : architecture de protection utilisant m entités de protection réparties entre n
entités d'exploitation [structure m:n]. Les entités de protection peuvent aussi servir à transporter
du trafic supplémentaire lorsqu'elles ne sont pas utilisées.
Les appellations des entités génériques peuvent être étendues, pour des couches spécifiques par
adjonction d'une qualification de couche adéquate (exemple : terminaison du conduit SDH de niveau
supérieur, connexion de la section de multiplexage, terminaison du conduit PDH à 44 736 Kbit/s,
connexion du conduit virtuel en ATM, etc.).
16/71
Le lien : un lien relie deux sous réseaux d'un
réseau de couche. L'analogie est ic i la route, les
rails.
Trail
CL CL CL CL
CS CS CS
Trail
Trail
Connexion de réseau
17/71
Chemin
AP AP
CP
MC Connexion de liaison
TCP TCP
Limite
entre couches
Adaptation de Adaptation de
couche c liente c ouche cliente
à couche serveuse à couche serveuse
Chemin
AP AP
Couche
serveuse
Terminais on Terminaison
du chemin du chemin Réseau
de c ouche
serveuse
TCP CP CP CP CP TCP
T1816670-92/d03
MC Connexion de matrice
FIGURE 3-3/G.803
Exemple de modèle fonctionnel illustrant l'utilisation
de quelques composants d'architecture
3. La surveillance
Les octets de surdébit, dont certains ont été décrits ci-dessus, permettent la surveillance des couches,
RSOH pour les sections de régénération, MSOH pour les sections de multiplexage, POH pour les
conduits VCn.
?? sont ainsi détectées les erreurs de transmission grâce aux "BIP" (Bit Interleaved Parity) qui
contiennent les bits résultants du calcul de parité paire des octets de tout ou partie de la trame
précédente. En réception, le BIP calculé sur la trame n est comparé bit à bit au BIP contenu dans la
trame n+1, chaque écart correspond à une erreur. Par exemple un taux d'erreur (BER) sur la section
de multiplexage (MSOH) entre 10-9 et 10-6 donnera lieu à une alarme transmission "SD" (pour
Signal Dégradé) indiquant qu'une maintenance corrective est à programmer sur le tronçon optique.
Un taux de 10-9 correspondant à une alarme "EBER" (Excessive Bit Error Rate) indique que le
trafic de transmission est interrompu et qu'une maintenance immédiate est à prévoir pour rétablir le
trafic. Un taux d'erreur de 10-6 est détecté en 10 secondes et correspond à un nombre de violation de
BIP 8 de 1536 x N, N niveau du STM,
?? les alarmes et erreurs distantes sont contenues dans les octets K2 pour une section de multiplexage,
G1 pour un conduit VC-4, V5 pour un conduit VCi (i=11, 12 ou 3),
?? sont indiqués les défauts ne permettant pas l'émission normale de la trame (SIA), (bit 6, 7, 8 de
l'octet K2),
?? les pertes de verrouillage de trame (OOF, LOF, Out of frame, Loss of frame aux valeurs
normalisées, de 250 et 625 µs pour reprise et détection d'OOF, 0 à 3 ms pour LOS)...
4. La protection du trafic SDH
Vis à vis des défaillances d'équipements tout d'abord, des mécanismes de redondance internes
protégent contre la panne d’une carte d’ADM. Ils sont appelés "EPS" (Equipment Protection
18/71
Switching). La carte de redondance est activée automatiquement pour remplacer une autre carte
tombée en panne. Les cartes communes comme celle de synchronisation, la carte matrice ou la carte
convertisseur ont une redondance 1+1 (ou 2+1), les cartes d'accès ont une redondance n +1.
La section de multiplexage, elle, est protégée par "l'APS" (Automatic Protection Switching), qui
consiste en la redondance de fibre, d'une carte STM1 ou d'une carte agrégat. Elle est, dans le réseau de
Télécom Développement mise en œuvre sur les raccordements tertiaires STM 1.
L’EPS ou l'APS ne protègent en revanche pas contre les "défauts réseau", rôle de la protection de
réseau, ni d'une commande erronée, rôle du gestionnaire de réseau.
Pour ce qui est de la protection de réseau, les protections possibles du trafic SDH peuvent être classées
en restauration et protection :
a) la restauration
La restauration localise le défaut par le gestionnaire de réseau. Puis un chemin alternatif valide est
recherché, en fonction de l’occupation du réseau, sur lequel faire passer le trafic interrompu. Après
avoir trouvé le nouveau tracé, le gestionnaire configure le nouveau conduit dans les ADM, après quoi
le trafic est rétabli.
L’interruption du trafic peut durer plusieurs minutes, car il faut laisser au gestionnaire le temps de
trouver un nouveau chemin et de le configurer. Aujourd’hui, le gestionnaire Alcatel ne permet pas la
sécurisation par la méthode de restauration, dont l’avantage est de ne pas réserver à l’avance trop de
bande passante pour la sécurisation et l’inconvénient est donc le temps important de coupure.
Coupure
ADM
Fibre optique
Conduit
b) la protection
La protection, par opposition à la restauration, consiste à réserver à l’avance une fraction de la bande
passante disponible dans le réseau pour pouvoir l’utiliser pour les conduits qui seraient interrompus.
Dans une certaine mesure, on prévoit ainsi à l’avance des chemins alternatifs, ce qui permet, via les
ADM, de rétablir le trafic dans un délai plus bref, la norme G 841 fixe un temps de bascule de 50 ms
maximum, ce qui garantit la permanence de la communication téléphonique, sans faire appel au
gestionnaire du réseau.
C'est là que l'on voit que la transmission SDH a été développée d'abord pour assurer la fiabilité des
circuits téléphoniques Le schéma simplifié figure ci dessous :
Niv Conduit SNCP
19/71
De manière plus détaillée, les solutions se décrivent comme suit :
SNCP-I (surveillance
Protection de conduit, "inhérente")
ou connexion de sous
réseau SNCP-N
SNCP, Sub Network (surveillance "non
Connection Protection intrusive"), non
implémentée
Protection
MSP (protection
Protection de
linéaire, point à point,
section MS Path appelée aussi APS)
Amélioration de la Trail Protection
disponibilité du Protection de
trafic chemin Trail MS-DPRing
Protection Protection (protection dédiée)
Protection de d’anneau
Restauration conduit Path MSP Ring MS-SPRing en
Trail Protection anneau (protection
(non partagée)
implémentée) 2 ou 4 fibres
La hiérarchie des termes est donc Sub Network dans la branche du haut, et Trail, Path, puis
Section/Ring dans la branche du bas. MSP désigne "Multiplex Section Protection" ou en français,
"Protection de section de multiplexage".
(1) Chemins uni ou bidirectionnels
Ces notions s'appliquent aussi bien aux conduits qu'aux anneaux :
?? un conduit ou un anneau unidirectionnel ne mobilise qu'une seule fibre, ce qui permet de faire de la
diffusion point multipoint. L'anneau unidirectionnel n'est pratiquement pas utilisé, car il consomme
de la bande passante.
?? un conduit ou un anneau bidirectionnel mobilise deux fibres,
selon les schémas suivants :
Uni ou birectionnel
birectionnel
E une fibre R
Conduit bi directionnel :
E R
deux fibres E
R
une fibre
fournit des conduits
unidirectionnels deux fibres
A/B ou A vers B/C/D
C
A
20/71
Cela étant, les combinaisons suivantes peuvent se rencontrer :
E
une fibre Connexion bidirectionnelle sur
R anneau bi directionnel
R E
R E
deux fibres
R
E deux fibres
Protection de conduit
Cette protection s'applique théoriquement pour toute granularité VC 12, VC 3, VC 4. Les équipements
Alcatel permettent, par exemple dans les ADM 1661 SMC, 1651 SM ou 1641 SM, deux niveaux de
protection "HO" (High order) pour VC 4 ou "LO" (Low Order), donc plus fine, pour VC 12. A noter
qu'alors la protection au niveau VC 12 restreint, à cause de la capacité de la matrice de l'ADM, la
capacité de ces équipements à 4 AU 4, tandis que protéger au niveau VC 4 permet bien d'utiliser les 8
AU 4 sur l'anneau STM 16 (8 en normal et 8 en protection). Les équipements 1664, qui n'ont pas de
matrice LO (VC 12) n'ont donc que la protection VC 4
21/71
L’avantage de ce type de protection est le temps très court d’interruption du trafic (moins de 50 ms),
qui garantit théoriquement que les communications téléphoniques véhiculées dans le conduit ne sont
pas interrompues.
On distingue deux types de protection de sous-réseau selon la nature des événements faisant basculer
le trafic :
?? Surveillance "inhérente" (SNCP-I)
Ce type de protection de conduit bascule dans le cas d’alarmes de type "Perte de signal", "Signal
d’indication d’alarme" ou "Perte de pointeur", c’est-à-dire en cas de panne franche. La couche
inférieure fournit l'alarme à travers le pointeur. C’est le type de protection de conduit qui est
disponible dans les ADM d’Alcatel.
?? Surveillance "non intrusive" (SNCP-N)
Ce type de protection de conduit bascule non seulement dans le cas des pannes franches faisant
basculer la protection SNCP-I, mais aussi dans le cas de pannes non franches, comme la dégradation
du signal, un taux d’erreurs bit excessif... Ce type de protection n’est pas disponible dans le s ADM
d’Alcatel aujourd’hui.
(3) Protection de chemin de section (MS Trail Protection)
Ce type de protection intervient au niveau de la section (liaison entre deux ADM adjacents), et non du
conduit. On protège donc de façon globale tout le trafic passant sur une fibre, en le reroutant "en bloc"
sur une autre fibre prévue à l’avance. Ce sont les octets K1 et K2 dont il a été question ci-dessus dans
la trame SDH (surdébit MSOH) qui assurent cette fonction.
On peut appliquer ce principe à une liaison simple entre deux ADM, s’ils sont reliés par deux fibres
pour lesquelles la probabilité de coupure simultanée est faible. On peut aussi l’appliquer à un anneau
d’ADM, en réservant la moitié de la capacité de l’anneau pour secourir le trafic. Ce dernier mécanisme
est plus complexe.
Comme la protection de conduit, la protection de section garantit un temps de coupure inférieur à
50 ms.
TX Ligne A RX
Ligne B TX
RX
panne en même temps). Le signal est sélectionné à l'émission comme à la réception. C’est la
22/71
protection 1: N (N liaisons normales, une liaison de secours qui ne prend en charge que l’une des
liaisons normales en panne).
Cette protection est applicable aux systèmes de ligne PDH comme SDH, elle exige un canal spécifique
pour la fonctionnalité "APS".
Dans le cas 1: N, la ligne de protection peut être utilisée pour un trafic supplémentaire non prioritaire.
Le trajet de la ligne normale et celui de celle de secours devraient pour bien faire être différents. Ce
système, dit "de ligne", n'est plus guère employé, en tout cas sur les architectures en anneau.
Protection 1:N
0
1 0
section 1
section 2
2
N
Protection
?? MS-DPRing (protection dédiée, appelée aussi MS USHR Unidirectional Self Healing Ring, self
healing pour autocicatrisant)
Pour chaque trafic traversant l’anneau, une capacité équivalente est réservée sur tout l’anneau, grâce à
une deuxième fibre. Par conséquent, le nombre maximum de conduits traversant l’anneau correspond
au nombre maximum de conduits sur une liaison entre deux ADM adjacents. Par exemple, l’anneau
STM-4 représenté ci-dessous est un anneau unidirectionnel, qui utilise une deuxième fibre pour la
protection. Il véhicule 4 conduits (y compris le secours), il est donc saturé.
Coupure
ADM
Conduit
Capacité disponible,
ou de secours
23/71
Le schéma correspondant est le suivant :
STM actif
STM libre
fonctionnement normal
affluent
fonctionnement
après coupure
B B
Coupure
ADM A C A C
Conduit
Capacité disponible,
ou de secours
E D E D
Contrairement à l’anneau avec protection dédiée, cet anneau n’est pas entièrement saturé. Seuls les
arcs entre A et B, et entre B et C ne peuvent plus véhiculer d’autre trafic, la moitié de la capacité de
ces arcs étant utilisée. Mais on peut encore faire passer des conduits sur les arcs entre C et D, D et E, et
E et A. Par conséquent, la protection partagée MS-SPRING est plus intéressante que la protection
dédiée dans le cas où le trafic est réparti sur tout l’anneau, à condition de savoir gérer les cas de pannes
multiples et de ne pas créer de "connexion parasite".
Dans le cas où le trafic est centralisé sur un point de l’anneau, les deux types de protection conduit et
section sont équivalents du point de vue de l’occupation de bande passante.
24/71
Protection de section d’un anneau bidirectionnel
STM actif
STM libre
fonctionnement normal
STM actif
coupure
Interconnexion double
La première possibilité, figurée ci dessus sur le schéma central, consiste à gérer un "anneau virtuel
dans lequel ce sont les conduits qui sont protégés par un système SNCP.
25/71
La seconde méthode consiste à implanter une nouvelle fonctionnalité, dite "Drop & Continue", qui
utilise les deux segments de connexion pour "prolonger" le signal dans le cas où l'itinéraire principal
est défaillant.
Il sera décrit certains cas pour lesquels cependant cette protection n’est que partielle, du fait du
changement de granularité dans les sites primaires (brassage au niveau VC-12 entre deux conduits
protégés au niveau VC-4 notamment).
Le troisième paragraphe présente alors une procédure pour contourner la limitation précédente, par
action manuelle sur des switchs du circuit.
C'est donc un exemple des opérations d'exploitation d'un réseau, déterminées par l'ingénierie même de
celui-ci que donnent les paragraphes suivants.
ADM
Anneau secondaire 1
ADM ADM
Brasseur Brasseur
ADM ADM
Trappes Collines
Anneau secondaire 2
ADM
26/71
La figure suivante décrit alors la réalisation, en détaillant la nature des connexions dans un des quatre
sites fonctionnels traversés.
Protection VC-12
ADM Anneau
Protection VC-4 secondaire
Anneau
ADM secondaire
Dans ce cas, les switchs de protection de la partie VC-4 du trajet ne basculeront que dans le cas d’une
panne sur la partie VC-4. Si donc une panne intervient entre le brasseur et l’ADM de l’anneau où le
trafic est protégé au niveau VC-12 (comme indiqué sur la figure), les protections de niveau VC-4 sur
l’autre anneau ne joueront pas : le conduit VC-4 de l’anneau primaire, qui n’est pas dégradé puisqu’il
commence à la sortie du brasseur, transportera alors du trafic erroné dans ses circuits.
Les cas de panne pouvant causer une telle dégradation sont :
?? coupure ou retrait intempestif de la jarretière reliant le brasseur et l’ADM de l’anneau avec
protection VC-12,
?? panne de la carte interface affluent de l’ADM (peu probable car ces cartes sont protégées en EPS),
?? panne de l’interface du brasseur (peu probable car ces cartes sont aussi protégées en EPS).
27/71
b) les situations possibles
Dans les schémas ci-dessous figurent les divers cas de panne, avec en légende les cas examinés dans le
paragraphe suivant.
? ? ? ?
A-1 : Protection VC- A-2 : Protection VC- A-3 : Protection VC-4/VC-4 A-4 : Protection VC-
12/VC-12 entre anneaux 12/VC-4 entre anneaux avec brassage VC-12 entre 4/VC-4 sans brassage
secondaires secondaires anneaux secondaires entre anneaux
secondaires
? ? ? ?
B-1 : Protection VC-12/VC- B-2 : Protection VC-12/VC- B-3 : Protection VC-12/VC- B-4 : Protection VC-12/VC-
12/VC-12 via l’anneau 4/VC-12 via l’anneau 4/VC-4 sans brassage via 4/VC-4 avec brassage via
primaire primaire l’anneau primaire l’anneau primaire
? ? ?
28/71
contre tous les cas de panne simple (une seule fibre HS par anneau, ou un seul site HS par paire de site
d’interconnexion).
Une coupure fibre Une panne dans un des deux Une combinaison des deux
par anneau sites d’interconnexion
d’anneaux
29/71
A-2 : Protection VC- A-3 : Protection VC-4/VC-4 B-3 : Protection VC-12/VC- B-4 : Protection VC-12/VC-
12/VC-4 entre anneaux avec brassage VC-12 entre 4/VC-4 sans brassage via 4/VC-4 avec brassage via
secondaires anneaux secondaires l’anneau primaire l’anneau primaire
Dans tous ces cas, la seule possibilité est de forcer manuellement le trafic à emprunter le trajet valide,
en envoyant des télé commandes depuis le gestionnaire central.
Cela suppose que la panne a été localisée avec précision, et qu’on connaît toutes les liaisons louées à
rediriger. La durée d’une telle panne est donc de l’ordre de quelques minutes, au mieux.
30/71
?
Trafic mauvais
Trafic bon
Basculements
Position initiale des En cas de panne : le "bon"
switches, trafic passe
Pas de
? basculement :
le trafic est
mauvais des
deux côtés
31/71
ADM
ADM ADM
1661SMC 1661SMC
Brasseur Brasseur
ADM ADM
1664SM 1664SM
Trappes Collines
Anneau primaire
ADM ADM
1664SM 1664SM
Brasseur Brasseur
ADM ADM
1661SMC 1661SMC
Bron 2 Bron 1
ADM
(e) Conclusions
Lorsque la capacité des anneaux et la quantité de liaisons louées à configurer le permettent, il vaut
mieux favoriser dans l'ordre :
1. le D&C « classique », de bout en bout :
?? de niveau VC-12, ou VC-4 (sans brassage), pour le trafic ne passant pas par l’anneau
primaire,
?? de niveau VC-4 (sans brassage) pour le trafic passant par l’anneau primaire,
2. le D&C de niveau VC-12 sur les anneaux régionaux, et de niveau VC-4 réversible sur l’anneau
primaire avec brassage (seul le gestionnaire 1353EM le permet et non le RM).
3. les autres solutions (c’est-à-dire D&C de niveau VC-4 sur des anneaux régionaux, avec brassage).
La possibilité évoquée ci-dessus de configurer les protections D&C dans les brasseurs, quoiqu’elle
garantisse une protection maximale, est à rejeter à cause de la complexité d’utilisation des
gestionnaires (pour chaque LS, trois connexions unidirectionnelles au lieu d’une seule bidirectionnelle
32/71
sur chacun des quatre brasseurs, et quatre conduits VC-4 sur le primaire au lieu d’un). Cette solution
sera peut-être envisageable dans l’avenir si les nouveaux gestionnaires (SH3/RM2 ou SI) simplifient
les opérations de configuration.
33/71
ADM
Anneau secondaire 1
ADM ADM
Brasseur Brasseur
ADM ADM
Bron 2 Bron 1
Anneau secondaire 2
Switch à basculer
manuellement
ADM
34/71
ADM
ADM ADM
Brasseur Brasseur
ADM ADM
Trappes Collines
Anneau primaire
ADM ADM
Brasseur Brasseur
Switch à basculer
manuellement, l’un ADM ADM
des deux au choix Bron 2 Bron 1
ADM
Switch à basculer suite à une panne sur un site d’interconnexion, dans le cas
d’un circuit traversant deux anneaux régionaux et un anneau primaire, s’il y a des
changements de granularité.
35/71
(c) les inconvénients
Le basculement d’un switch de niveau VC-4 concerne en général plusieurs circuits. Il se peut qu’un tel
basculement ne concerne pas que les circuits touchés par le défaut, mais qu’un certain nombre d’autres
circuits basculent du même coup, comme sur la figure suivante.
Circuit A
Circuit B
ADM
Switch à
basculer
manuellement Anneau secondaire
1, en VC4
ADM ADM
Panne du
circuit A !
Anneau
Anneau
secondaire 2,
secondaire 3,
ADM ADM en VC-4
en VC-4 Trappes
ADM Brasseur
Circuit A Circuit B
ADM
Brasseur
ADM Collines ADM
On a représenté dans cet exemple trois anneaux régionaux du réseau de Télécom Développement
interconnectés par les sites fonctionnels de Trappes et de Collines à travers les brasseurs. On considère
deux circuits VC-12, appelés A et B, protégés par des conduits en Drop & Continue, de niveau VC-4.
Les deux circuits VC-12 sont aiguillés dans le brasseur, on est donc dans le cas du changement de
granularité.
Suite à la panne de la liaison indiquée sur la figure, le circuit A peut être interrompu. En basculant
manuellement le switch de l’ADM de l’anneau 1 entouré sur la figure (il ne basculera pas
automatiquement), on peut rétablir le circuit A.
Cependant, comme le switch est un switch de niveau VC-4, on basculera du même coup le circuit B,
qui n’était pas impacté par la panne, ce qui générera, dans le meilleur des cas, un burst d’erreurs sur ce
circuit (pendant 50 ms maxi), et dans le pire des cas sa coupure si le trajet de secours du circuit B n’est
pas opérationnel.
De façon générale, il convient donc de vérifier si le basculement manuel qu’on envisage pour rétablir
le trafic d’un circuit ne va pas causer l’interruption d’autres circuits plus importants.
36/71
6. Les systèmes de gestion de réseau
a) les fonctionnalités
Les fonctions assurées par un système de gestion de réseau couvrent cinq domaines :
?? la supervision du réseau (dont la gestion des alarmes)
?? le suivi de la qualité
?? la configuration (données de routage, mais aussi téléchargement de nouvelles versions)
?? la gestion de la sécurité (droits d'accès)
?? la gestion de la taxation
qui peuvent s’appliquer aux niveaux suivants :
?? l’élément de réseau (voir ci-dessous)
?? le réseau ou sous-réseau
?? les services
Les éléments gérés sont les suivants :
?? brasseurs, multiplexeurs, répéteurs SDH, équipements WDM
?? commutateurs
?? routeurs, équipements de synchronisation
?? équipements PDH (parfois)
?? tronçons optiques
?? tronçons hertziens (parfois)
Pour désigner indifféremment tous les équipements gérables par un système de gestion, on emploie le
terme générique "élément de réseau" ou "Network Element" (NE).
Ainsi, aussi modulaires soient les systèmes proposés actuellement, ceux qu'on mettra en œuvre seront
très différents selon le nombre et le type d'équipements à gérer et les fonctions de gestion attendues.
Mais un système bien conçu peut grandir progressivement, au rythme du réseau qu'il gère.
Que ce soit pour gérer un NE individuel ou un réseau/sous-réseau, il est prévu dans l'architecture SDH
de pouvoir le faire aussi bien en local (connectés sur le NE concerné ou sur l'un des NE du
réseau/sous-réseau concerné) qu'à distance (depuis un autre NE ou depuis un autre réseau/sous-
réseau).
Pour ce faire, on passe par le réseau de données prévu dans les canaux réservés à cet usage dans la
trame SDH comme exposé plus haut10.
La mise en place du réseau de gestion en est allégée puisqu’il n'y a plus de lien physique dédié à la
gestion à établir vers chaque équipement, mais uniquement vers l'un de ces équipements11 qui relaie
de/vers ses congénères via le SDH. Ce réseau est également d'une évolution plus souple.
Les équipements et les systèmes de gestion SDH proposent des interfaces logic iels et matériels variés
mais qui restent le plus souvent propriétaires. L’orientation actuelle vers de vrais standards (Q3 de
l’ITU-T) sera donc d'un grand apport. Enfin, les systèmes de gestion sont multi-utilisateurs, donc
l’extension du nombre des opérateurs peut se faire à un coût minimal (celui d'un terminal).
c) ...mais structurés
En principe, toutes les architectures sont possibles et n'importe quel système, y compris un "craft
terminal" (voir ci-dessous) peut établir une liaison de bout en bout dans le réseau. Dans la pratique,
10
Pour mémoire, et par différence, en PDH, il faut faire appel à un réseau de données dédié à la supervision qui, en outre, n'est pas normalisé
et nécessite l'emploi de "Mediation Devices" (MD).
11
cf illustrations en fin de chapitre.
37/71
une opération de ce type dans un réseau complexe serait exagérément longue et les risques d'erreur
humaine seraient très importants.
C'est pourquoi des systèmes de gestion plus particulièrement dédiés à la gestion à une échelle bien
définie ont été conçus : certains pour la gestion d'équipement, d'autres pour les boucles, d'autres pour
un réseau complet.
Selon la spécialisation de chacun de ces systèmes, les fonctions logicielles qu'ils proposent sont plus
ou moins développées.
Dans le plus simple, le "craft terminal" (CT), elles sont surtout consacrées à la supervision d'alarmes et
aux compteurs de performances. Le "craft terminal" est ainsi plutôt utilisé pour gérer un NE individuel
(directement sur le NE ou depuis un centre de maintenance). Moins coûteux et plus léger que les
autres, il est l'outil standard de la maintenance SDH.
Dans le sens de la "complexité" croissante, les systèmes de gestion de réseau proposent une palette très
étendue, et permettent ainsi de localiser le s pannes, de modifier la configuration des équipements, de
paramétrer les mécanismes de protection SDH (voir plus haut), de gérer de bout en bout les conduits
manuellement ou par routage automatique, etc.
Enfin les systèmes sont organisés selon une arborescence qui correspond à la hiérarchie ci-dessus.
Ceci permet à un système de gestion "réseau complet" de transmettre des données de configuration à
un ou plusieurs des systèmes de gestion "boucle" qui lui sont raccordés, données que ceux-ci retraitent
pour les transmettre aux équipements concernés.
d) présentation matérielle
Le "Craft Terminal" est en général un PC (qui peut fort bien être de type portable) fonctionnant sous
DOS/Windows.
Les système de gestion de réseau sont eux le plus souvent des stations de travail. Les "operating
systems" varient d'un fournisseur à l'autre. Alcatel par exemple travaille sous X-Windows et OSF-
Motif.
Dans tous les cas, les logiciels font appel à un interface graphique évolué permettant de visualiser d'un
coup d'œil l'état du réseau, du sous-réseau ou de l'équipement, et en utilisant sa souris, d'accéder par
zooms successifs au point à examiner ou à reparamétrer : on passe alors d'une vue du réseau à une vue
de boucle, puis d'équipement, jusqu'à la vue d'une carte électronique.
En général, cet interface graphique est en outre paramétrable par l'utilisateur, ce qui peut être très utile
pour choisir la codification couleur des alarmes, pour utiliser une carte géographique en fond d'écran,
etc.
La structure des systèmes de gestion d'équipements de transmissions est définie par les
recommandations ITU-T référence M.3010, G.771, G.773, G.784. Ces documents garantissent la
cohérence des notions employées et établissent un vocabulaire commun. Mais l'interfonctionnement
est une question plus délicate.
En principe, on peut faire cohabiter des équipements de marque différentes par l'intermédiaire de
protocoles de communication tels que "CMISE".
Dans la pratique, on peut envisager de transmettre les alarmes et les compteurs de performances d'un
système à l'autre, mais on évite d'espérer que ces systèmes collaborent aussi intimement que s'ils
étaient monomarques.
D'ailleurs, chez Alcatel qui pourtant parle de cette possibilité (c'est ce qu'ils appellent la fonctionnalité
"Operations System to Operations System"), certains mélanges sont à éviter au sein même de la
marque. Ainsi, les générations de 1353 et de 1354 vont de pair, et l'on n'utilise un 1353 EM qu'avec un
1354 RM1 et un 1353 SH3 qu'avec un 1354 RM2...
38/71
f) et celle de la sécurité
La gestion des droits d'accès est un élément crucial dans la gestion des réseaux, étant donné la quantité
extraordinaire de communications qui pourraient être impactées par une manœuvre malencontreuse
(ou malveillante...).
Il y a pour cela dans tous ces systèmes de gestion des profils utilisateurs qui définissent de façon
détaillée les droits, aussi bien en consultation qu'en modification, de chacun des utilisateurs déclarés.
Chez Alcatel, ces profils sont définis par l'intermédiaire des Functional Access Domains (FADs) qui
indiquent les opérations autorisées et des Network Access Domains (NADs) qui indiquent les
constituants (NE ou tronçons) accessibles. Une opération donnée sur un constituant donné est
autorisée à quelqu'un si les deux critères sont simultanément satisfaits.
g) gestion de la synchronisation
Les équipements utilisés dans le réseau actuel sont fournis par Alcatel. Ce sont :
Craft terminal : Alcatel 1320 NX
Gestion d'équipement : Alcatel 1353 (EM ou SH3)
Gestionnaire de réseau : Alcatel 1354 (RM1 ou RM2)
Gestionnaire de synchro : Alcatel SyncView
Actuellement, est utilisée la paire EM - RM1 (voir le paragraphe "compatibilité des marques"), mais la
génération suivante SH3 - RM2 est en essai de plate-forme. C'est celle prévue à utiliser à moyen terme
(pour les appels d'offres à venir notamment...)
l'Alcatel 1353 EM l'Alcatel 1353 SH3 l'Alcatel 1354 RM1 l'Alcatel 1354 RM2
39/71
De façon très schématique, les systèmes de gestion sont/seront architecturés ainsi :
RM1 RM2
ethernet ethernet
Aujourd'hui Demain
Autrement dit, la structure actuelle ne correspond pas à la hiérarchisation vue plus haut, mais ce sera
bientôt le cas.
La hiérarchie des systèmes peut se figurer comme ci-dessous, en accord avec les normes de l'UIT :
correspondances
des
paliers
Gestion
Alcatel
de
l’offre
Sont indiquées sur le schéma les correspondances avec les paliers techniques des équipements de
transmission, sachant que c'est, comme on l'a vu, le palier EM RM1 qui a été installé à l'origine sur le
réseau de Télécom Développement, en attendant le palier SH3 - RM2.
* *
*
40/71
II. La commutation
3. La signalisation
a) Les principes
Le circuit de parole est établi très rapidement (au plus en quelques secondes), à partir des informations
fournies par le client : le "numéro" de téléphone du demandé. Il est libéré lorsque le demandeur ou le
destinataire termine son appel, c’est-à-dire quand il raccroche son téléphone.
Etablir ce circuit, avant même de commuter les octets transportant la parole, c'est déterminer le chemin
de commutateur en commutateur pour traverser le réseau. Pour cela, le réseau véhicule des messages
qui constituent la signalisation d’établissement d’appel (call set up); ces messages contiennent, par
41/71
exemple, l’identification de la ligne appelante, ainsi que le numéro de téléphone demandé. La
signalisation assure également la libération du circuit une fois la communication terminée. Cette
signalisation permet aussi d'établir les services intelligents (cf pages 56 et suivantes).
En ce qui concerne tout d'abord la "signalisation", c'est à dire les signaux de service utiles à
l'établissement de l'appel ou aux clients :
?? de l'abonné analogique au CAA, la signalisation est superposée à la voix (elle est dite "dans la
bande"), et réalisée sous la forme de fréquences vocales (DTMF) placées dans la bande audio (300
- 3000Hz), sauf pour les signaux d'état de ligne (boucle ouverte ou fermée) qui eux ne sont pas
dans la bande.
?? le "CSN", ou concentrateur numérique, numérise le signal provenant d’abonnés analogiques avant
envoi au commutateur d'abonnés (dit dans le Réseau de France Télécom "CAA", Commutateur à
Autonomie d'Acheminement).
Les messages de signalisation alors transportés entre commutateurs dans le réseau. Leur syntaxe,
leur sémantique, les procédures associées, etc.., sont définies en France par la norme dite SSUTR2
ou, pour l'international notamment, ISUP.
Cette signalisation est normalisée sous le nom de SS7 ou signalisation n° 7, anciennement appelée
CCITT n° 7. Elle est utilisée aussi comme support des interfaces INAP (voir ci-après le réseau
intelligent), ou encore dans le cas du GSM, aux interfaces dites MAP.
Les termes signalisation "associée", "quasi associée" ou "non associée" désignent par ailleurs en
signalisation SS7, les cas où :
??les seuls équipements intermédiaires sont des équipements de transmission (signalisation
associée), les canaux signalisation suivent ainsi le même trajets que les canaux de "trafic" (voix).
Elle est appelée en anglais "Channel Associated Signaling",
??au contraire (signalisation quasi associée), un canal par faisceau sert de même à la signalisation,
mais le trafic ne suit pas le même chemin. Il emprunte, via un "point de transfert sémaphore"
(PTS) le "réseau sémaphore", qui est en fait un réseau de données avec ses commutateurs. Ce cas
est celui des grands réseaux, et n'est pas (encore) celui de TD au début 200015,
??en signalisation "non associée" le canal de signalisation est commun à tous les faisceaux. Cette
signalisation est appelée encore CCS (Common Channel Signaling). C'est le cas aux US, où la
signalisation est commune à tous les faisceaux de trafic. Cette disposition peut présenter des
12
La numérisation des réseaux s'est en effet faite en deux étapes :
?? codage numérique de la parole et des signaux analogiques numérisés par multiplexage temporel sur IT 16 , code abonné sur MIC, MF
Socotel, MF R2
?? codage numérique de la parole et messages numériques sur RNIS abonné, EDSS1…
Dans le cas du RNIS (abonnés Numéris et PABX Numéris), la signalisation est portée par le canal D (LAP D). L'interface étant appelé T0
dans le cas 2B+D, T2 dans le cas 30B+D.
13
Un "faisceau3 est justement le regroupement de MICs ayant la même origine ou destination. En interconnexion avec FT, les faisceaux
départ et arrivée sont en principe distincts. Ce n'est pas toujours le cas en international. Par ailleurs le Catalogue 2000 de l'Inrterconnexion de
France Télécom prévoit l'option de faisceaux bi-directionnels, en première étape aux PRO.
14
Lorsque le MIC ne porte pas de signalisation, il comprend 31 circuits (ou IT) dits "CICs" seul l'IT 0 est utilisé, comme on le dira ci après,
comme "repère" de synchronisation.
15
dans le mode "quasi associé", l'IT 16 des faisceaux porteurs de "COCs", (ne) transporte entre commutateurs (que) certaines informations
de signalisation, les bits A, B, C notamment qui commandent des fonctions d'opérateur (compression, annulation d'écho, information RNIS).
42/71
inconvénients redoutables en cas de perturbation du faisceau (commun) porteur de la signalisation.
C'est la raison pour laquelle France Télécom n'a pas pris cette solution.
Les schémas correspondants figurent ci dessous :
Signalisation « associée » :
le canal de signalisation
suit le chemin du trafic
Canal sémaphore
Si l'on descend plus en détail dans le rôle attribué aux IT 0 et 16, l'IT0 est utilisé pour la
synchronisation entre équipements physiques.
L'IT16 avec ses 8 bits (un octet de 125 µs) est lui utilisé en trafic. Une exception toutefois, il est utilisé
pour la commande d'équipements dans le cas où un annuleur d'échos est installé. Dans ce cas c'est
d'ailleurs une signalisation "voie par voie" qui est utilisée, chaque MIC comporte son canal de
signalisation de manière à commander cet annuleur d'écho. On retrouvera ce point dans la troisième
partie lorsque seront analysées les couches d'adaptation de l'ATM et en particulier le cas AAL1 avec
son émulation de circuits structurée.
A noter enfin que cette dévolution des rôles entre IT0 et IT16 n'a rien de normalisée. En particulier les
constructeurs de commutateurs ATM n'utilisent pas particulièrement ces IT, ce qui peut poser des
problèmes d'implémentation de cette technique à l'interface avec les réseaux TDM.
Dans cet exemple, (A) est le commutateur d'abonné du demandeur, (B) le commutateur du réseau
longue distance, (C) le commutateur d'abonné demandé.
?? Le client demandeur décroche et numérote 7122334455.
?? Le commutateur (A) auquel ce client est raccordé envoie un message d’établissement d’appel au
commutateur suivant (B). Ce message comprend le numéro demandé (7122334455), l’identité
du demandeur (numéro de celui qui appelle, le "CLI" - caller line identity -), et le type de
service (ici : voix).
?? Le commutateur (B) suivant reçoit ce message et le retransmet au commutateur (C) auquel est
raccordé le destinataire.
?? Le commutateur (C) auquel est raccordé le destinataire reçoit ce message. Dans cet exemple, le
numéro demandé est libre. Le commutateur déclenche donc la sonnerie et renvoie un message
indiquant le début de sonnerie au commutateur (B).
?? Le commutateur (B) retransmet ce message au commutateur (A) qui renvoie au client
demandeur les sonneries, pour que ce dernier suive l’évolution de l’appel.
?? Lorsque le demandé décroche, le commutateur (C) envoie un message pour prévenir le
commutateur (B) qui le retransmet au commutateur (A). Les trois commutateurs font alors
passer l’appel en conversation : le demandeur peut parler avec le demandé, la taxation démarre.
43/71
?? Lorsque le client demandeur raccroche, le commutateur (A) arrête la taxation et envoie un
message au commutateur (B) qui le retransmet au commutateur (C).
?? Le commutateur (C) libère alors toutes les ressources qu’il avait allouées à cet appel et renvoie
un message d’accusé de réception au commutateur (B).
?? (B) fait de même vis-à-vis de (A).
?? Le commutateur (A) libère toutes les ressources.
La situation de repos de départ est alors retrouvée.
La liaison transmission
transmission - commutation
commutation
paire+écran
Connectique électrique
Répartiteur Répartiteur
commutation transmission
ADM Optique
TD
Commutateur
jarretière
MIC
44/71
C. Description des commutateurs du réseau téléphonique
La commutation des octets (qui transportent le signal de parole) est réalisée par un "réseau de
connexion", qui est lui aussi contrôlé par l'ordinateur du commutateur.
Schématiquement, le réseau de connexion reçoit en entrée (sur différents conduits de transmission, les
"faisceaux") des octets concernant tous les appels qui transitent par ce commutateur, et les recopie
dans une mémoire interne. Pour constituer le contenu à envoyer par les conduits de transmission qui
sortent du commutateur, le réseau de connexion recherche pour chaque octet l’information reçue et la
range en mémoire. L’adresse de chaque octet est renseignée lors de l’établissement de chaque appel
(en réalité, le réseau de commutation est constitué de plusieurs sous-réseaux, qui constituent autant de
niveaux d’aiguillage).
En plus du traitement des appels (établissement, commutation des octets portant la parole, etc.), le
logiciel des commutateurs supporte des fonctions permettant notamment de :
?? gérer le commutateur,
?? observer le comportement du commutateur et des clients,
?? établir les enregistrements de détail de communication (aussi appelés "tickets d’appel"), utilisés
notamment pour facturer les appels ou élaborer des statistiques,
?? surveiller l’état des différentes parties du commutateur (en particulier détecter les pannes),
?? garantir (grâce aux redondances) que le fonctionnement n’est pas dégradé en cas de panne aussi
bien matérielles que logicielles.
Ces fonctions représentent la part majeure de la complexité d’un commutateur, et en particulier plus
des ¾ des millions de lignes de logiciel qu’un commutateur renferme.
Elles permettent de garantir un haut niveau de fiabilité du service téléphonique. A titre d’illustration,
un commutateur tombe en panne moins de 2 heures tous les 40 ans, soit 2 minutes/an.
45/71
2. Schéma de principe d'un commutateur E 10 Alcatel :
capacité 32 MICs
CSN
local STS
Sous système SMT
CSN
collecte distant hrologe du
d’abonnés commutateur
URAD Matrice
capacité
16 MIC centrale
STH de
Les accès au commutateur sont :
connexion
•soit sur CSN (RNIS, ADE)
•soit directement sur SMT base temps
interco SMX
FT/SFR ISUP ou
SSUTR2 SMA
IN
capacité auxiliaires
Circuits et théorique traitement
machines 2048 MICs de la signalisation bus interne
parlantes en fait 1904
à cause des SMA calculateur
SMC central
sous système de connexion
et de commande
SDH
bus
En fait le commutateur Alcatel figuré ci-dessus et utilisé dans le réseau de Télécom Développement
est dérivé d'un commutateur d'abonné, qui ne connaît que le mode de raccordement par "CSN",
concentrateur distant ou local. Ces CSN peuvent avoir des raccordements numériques 30 B + D ou
accès primaires MIC ou en anglais "PRA" (Primary Rate Access), ou 2B + D, que TD utilise en tests,
ou encore des raccordements analogiques. En fait on relie ces CSN directement au SMT (Station
Multiprocesseur Terminal), qui devient multi-usages comme indiqué sur le schéma.
46/71
chargés par an, un réseau écoule un trafic 90 000 minutes/an par Erlang (250*6*60). Ce chiffre
devient 120 000 mn/an si l'on prend 8 heures chargées dans une journée (autrement dit l'heure la
plus chargée écoule 12% du trafic quotidien).
Ceci revient encore à dire qu'un Erlang écoule de 360 mn (6*60 mn) à 480 (8*60) mn/jour. (FT prend
400 mn/Erlang/jour).
?? Un MIC (2 Mbit/s, soit 30 circuits par MIC -voir note 18, est réputé comporter 20 Erlang pour un
taux de perte de 1/100 (loi d'Erlang16). Il écoule donc, selon sa charge :
On peut présenter aussi le tableau sous la forme de ce qu'un circuit MIC écoule, selon sa charge et le
profil de son trafic :
?? Pour passer au nombre d’abonnés, on prend les données de trafic de chaque catégorie d'abonné,
reprises dans le tableau ci dessous :
Tableau du trafic moyen par client (statistiques du ? )
Un MIC, permettant selon la Loi d'Erlang 20 Erlang traitera ainsi environ 200 abonnés de très petites
entreprises. Autrement dit, sur les 30 circuits du MIC, construits pour 200 abonnés, seuls 20 abonnés
peuvent téléphoner en même temps (soit une efficacité de 70 %).
Le calcul du nombre d'Erlang ci-dessus suppose 6 heures chargées par jour pour le réseau. En effet un
tel réseau peut écouler 360 minutes par Erlang. Par exemple 40,51 mn correspondent à 40,51/360
Erlang ou 0,113 Erlang.
En prenant le ratio de France Télécom (400 mn/Erlang/jour, soit 6 h 40 mn chargées), on obtiendrait
respectivement : 0,012; 0,041 et 0,101.
3. Exemple de dimensionnement
Les hypothèses de base prises pour dimensionner un commutateur sont :
?? une durée moyenne d’une communication efficace de 3 minutes, soit 180 secondes, et
16
Voir ci-après le tableau représentant, à taux statistique de perte donné, la charge en Erlang en fonction du nombre de circuits.
47/71
?? une effficacité recherchée de 70 % pour les appels traités par le commutateur.
Un Erlang permet d’écouler 20 communications efficaces par heure chargée, dans l’hypothèse de
communication moyenne de 3 minutes (3600/180=20). Par heure chargée, en considérant 70 %
d’appels efficaces, ceci correspond à 28,6 appels (20/0,7=28,6).
La capacité maximale d’un Alcatel 1000 E10 est actuellement de 23 700 Erlang, avec une capacité de
raccordement de 2 048 MIC.
Un tel commutateur peut donc théoriquement écouler 23700*28,6 = 677 800 BHCA ou 188 tentatives
d'appel par seconde (TA/s).
Le trafic à l’heure chargée correspond à 10% du trafic journalier (valeur obtenue en cumulant les
profils de trafics des utilisateurs du réseau). Une répartition de trafic doit être définie entre les
différents flux pour équilibrer la charge du commutateur et dimensionner les serveurs intelligents
associés aux services (SCV, 8AB, DSD). Ceci permet de déterminer le diagramme des flux figurant ci-
après en § F.
Circuits 1:1000 1:200 1:100 1:77 1:50 1:33 1:25 1:20 1:14 1:10
1 0,001 0,005 0,010 0,01 0,020 0,031 0,05 0,053 0,08 0,111
2 0,046 0,105 0,153 0,18 0,223 0,282 0,34 0,381 0,47 0,595
3 0,194 0,349 0,455 0,51 0,602 0,715 0,82 0,899 1,06 1,271
4 0,439 0,701 0,869 0,95 1,092 1,259 1,40 1,525 1,75 2,045
5 0,762 1,132 1,361 1,47 1,657 1,875 2,06 2,218 2,50 2,881
28 15,183 17,41 18,64 19,20 20,15 21,22 22,10 22,87 24,22 26,00
29 15,931 18,22 19,49 20,10 21,04 22,14 23,00 23,83 25,22 27,05
30 16,684 19,03 20,34 20,90 21,93 23,06 24,00 24,80 26,23 28,11
90 66,48 71,76 74,68 74,10 78,31 80,91 83,10 85,01 88,46 93,15
91 67,36 72,67 75,62 75,00 79,27 81,90 84,10 86,04 89,52 94,24
92 68,23 73,58 76,56 75,90 80,24 82,89 85,10 87,06 90,57 95,34
93 69,10 74,50 77,49 76,80 81,20 83,87 86,10 88,08 91,62 96,43
94 69,98 75,41 78,43 77,70 82,17 84,86 87,10 89,10 92,67 97,53
95 70,85 76,32 79,37 78,60 83,13 85,85 88,10 90,12 93,73 98,63
96 71,73 77,24 80,31 79,50 84,10 86,84 89,10 91,15 94,78 99,72
97 72,41 78,16 81,24 80,40 85,07 87,83 90,10 92,17 95,83 100,82
98 73,48 79,07 82,18 81,30 86,04 88,82 91,10 93,19 96,89 101,92
99 74,36 79,99 83,12 82,20 87,00 89,80 92,10 94,22 97,94 103,01
100 75,24 80,91 84,06 83,03 87,97 90,79 93,03 95,24 98,93 104,11
Il se lit de la manière suivante : 5 circuits peuvent écouler 2,881 Erlang avec un taux de perte de 1/10.
Ce tableau peut être transformé en graphique, établi ci-dessous pour un taux de perte donné (0,5%) :
Il donne, à titre d'exemple, pour un taux de perte de 0,5%, le trafic "écoulable" en fonction du nombre
de circuits. On voit en particulier que plus le nombre de circuits est grand, plus le "rendement" de
ceux-ci (exprimé en Erlang) est important.
48/71
Taux de perte 1:200 (0,5%)
100,000
10,000
1
7
13
19
25
31
37
43
49
55
61
67
73
79
85
91
97
0,100
0,010
0,001
Circuits
Trafic Départ (Erlang) 1892 Départ Sortant (Erlang) 1892 19 660 Trafic sortant (Erlang)
transit
Local Trafic total (Erlang) Transit 1672 MIC Circuits : FT
Accès PABX 268 accès MICs
0 23 768 17 768
ADE 30 B + D (via CSN) TD double transit
Internet en transit SFR (MSC)
"dial up" OSE (MMCS)
Trafic arrivée (Erlang) 4 108 Entrant Arrivée (Erlang) 4 108 21 876 Trafic Entrant (Erlang)
268 accès PRA soit 6164 Erlang (268x23) pour un total de 41536 (19660 + 21876) sont donc installés :
pour un total de 6000 à écouler (1892 + 4108) 1672 Mics entrants et sortants dont120 pour besoins internes
# 1550 "utiles"
soit en moyenne 24,8 Erlang par MIC
A noter l'importance prévue à l'époque des raccordements par CSN, destinés aux raccordements
directs des "clients de TD, PABX pour l'accès direct entreprises, batteries de modems pour l'accès
Internet en "dial up" via le ? , selon la répartition de trafic ci-dessous :
49/71
service nb abonnés
accès indirect par le 7 53 % qqs millions
accès indirect par 3639 3 % qqs millions
numéros 8AB 4% qqs milliers
accès Internet IGP 15 % qqs milliers
accès opérateur 25 % SFR, OSE
Répartition de trafic
Cette répartition a été modifiée par l'abandon des raccordements directs et donc la disparition du
besoin de CSN, qui ne sont effectivement même plus prévus pour les commutateurs nouveaux.
POP
Accès Réseau Télécom
Accès Direct direct
PABX
Développement
Entreprises
50/71
Le schéma fonctionnel en est le suivant :
Commutation
Commutateur TD Services
interaux
(Concert)
Accès FT
MSC
MSC MMCS
Clients
Par ailleurs, puisque toute l'information, voix, données, image est numérisée, le traitement de celle -ci,
quelle que soit sa nature, pourra se faire par les mêmes "outils". La technique dite ATM
(Asynchronous Transfer Mode) faisant appel à la commutation de cellules de 48 octets utiles (53 en
tout dans une cellule), et non plus de paquets ou de circuits, devrait le permettre. C’est en tout cas l’un
des challenges les plus sérieux pour prendre la suite des techniques actuelles.
Cette technique permet en particulier, outre d’utiliser les mêmes commutateurs pour les services de
voix, de données et de capacité en offrant des débits variables à la demande et non plus seulement des
débits fixes, de renouveler profondément l'offre commerciale.
Il sera revenu sur ces points dans la III° partie consacrée aux données.
51/71
Schéma des interconnexions du réseau de Cegetel (fin 98)
Trois réseaux de transit SFR,TD,BE
TD assure le double transit
SFR le roaming et la messagerie (VMS)
Les autres opérateurs mobiles sont interconnectés via FT
MSRN
T
QD
ZAB BP
PQ ZA ISDN
DT MS
CT SFR CT TD ZABPQ DT
CT ** BE
MSISDN
ZABPQ DT
MSISDN
RN
ISDN MS
s MS CT FT ZTj
Autre
N
ISD
Autres MS
PLMN MSISDN
GW-GSM
ISDN MSRN RN
MS
s MS CT FT ZTj
Autre MSIS
DN
N
ISD
MSISDN MS
Autres PLMN
GW-GSM
52/71
III. Le système d’information
Le cœur de la différentiation d'un opérateur, l'outil de base nécessaire, est le système d'information,
sans lequel rien n'est réellement possible. L'émission, la sophistication de la facture par exemple, est
évidemment un média de communication avec le client et un élément du service rendu.
Le schéma du système d'information du réseau fixe de Cegetel est repris dans les schémas ci-après :
SI Pilotage
Demande
d’activation
SFR ou OSE
Produits & Services
service clients Mise à jour du du service Mise à jourAcquisition des tickets
du référentiel
Echange d’informations
référentiel de facturation
Echange d’informations
Demande de modification
Factures de facturation / Recouvrement Système d’Information
TD / TDS
SI Facturation SI Collecte SI Internet
Distribution Processus Vente /
Clients Comptabilité Facturation Valorisation des tickets Activation de services
Relance Plates-formes
client client final client final Service Internet
Collecte des
Documents tickets Processus Service Client
Encaissement Facturation Valorisation Gestion Internet
clients de gros de gros
Processus
Distribution Facturation / Recouvrement
Factures de gros des tickets
Il est essentiellement fondé sur des progiciels, paramétrés pour l'usage propre de Cegetel, ou sur des
solutions qui dérivent des outils mis en place dans l'activité mobile par SFR.
Ainsi pour les progiciels :
?? ICSS pour le "customer care"
?? TIGER pour l'activation des services
?? Sterling pour la "collecte" (saisie des tickets de taxe sortant des commutateurs, indication de la
SCS)
?? INTERCONNECT pour la facture d'interconnexion
?? ARBOR BP/Kenan pour la facturation, valorisation de gros puis de détail (ce progiciel est commun
à Télécom Développement, TDS et Cegetel Entreprises).
53/71
Ces systèmes sont mis en oeuvre de façon séquentielle. Par exemple, pour la prise de commande et
l'activation, le flux des actions et les éléments mis en oeuvre (avant mise en place ultérieure de
procédures de prises de commande au téléphone) sont les suivants :
8h00 22h00
22h00 8h00
Processus
Processus de saisie Processus d’activation
d’activation
1
22
ICSS Tiger
Tiger Réseau
Réseau
Activation
Activation
Activation Intelligent
Intelligent
ICSS
ICSS ICSS de
de services
services
Gestion
Gestion Gestion
Gestion
Facturation
Facturation
des
des des
des
contrats ARBOR
Contrats
Contrats BP
BP
Edition
Edition
Edition
SPEOS
SPEOS
Clients
Collecte (Sterling)
Gestion des
ARBOR
contrats ARBOR
BP BP Genifer
(détail) (gros) Db Sub
Tiger
Gestion des SCP
ADE faisceaux,
SCS
Collecte
raccordements
Activation
Edition
Edition Clients directs et SCS
SPEOS Carriers
factures / états de contrôle DCA
Carriers
Interconnect DCD
Un tel système demande et implique de nombreuses liaisons télécoms entre les différents centres
d'exploitation ou de développement :
54/71
GIE CEGETEL
Systèmes d’Information
2Mbs
TRANSPAC
Fibres Optiques
Fibre Optique
Fibre Optique
2Mbs
2Mbs
2Mbs
TD
Défense
FT
TD
2Mbs
ATOS
RTC
GIE SI
Liaison CEGETEL
INTERNET
Liaison TD
Optiques
Fibres
2Mbs
RNIS
TD
1
72 3
64
2Mbs
5
Octobre 97
* *
*
55/71
IV.Le réseau intelligent (R.I.17) et les Services dits "IN")
Cette partie précise les définitions communes, principes et architectures du réseau intelligent. Une
classification des différents types de services est proposée, un bref historique de la normalisation
décrit, et donne des exemples de services mobiles, fixes, nationaux et internationaux.
A. Introduction
1. Définitions
Le réseau intelligent consiste en une séparation des fonctions de communication et de service de base
(connexion/déconnexion des appels) assurées par les commutateurs, des fonctions associées à la
logique et aux données des services (assurés par les équipements de réseau intelligent). Les échanges
entre ces équipements sont assurés par des messages de signalisation.
Le réseau intelligent regroupe ainsi un ensemble d’équipements qui, une fois implantés dans le réseau
général, donnent au réseau la capacité de traiter des services, dits "à valeur ajoutée" ou
"personnalisés".
D’après la recommandation Q.1201 (ou I.312) de l’ITU-T (anciennement CCITT): "Intelligent
Network (IN) is an architectural concept for the operation and provision of new services which is
characterised by : extensive use of information processing techniques ; efficient use of network
resources ; modularisation and reusability of network functions ; integrated service creations and
implementation by means of the modularised reusable network functions ; flexible allocation of
network functions to physical entities ; portability of network functions among physical entities ;
standardised communication between network functions via service independent interfaces ; service
subscriber control of some subscriber-specific service attributes ; service user control of some user-
specific service attributes ; standardised management of service logic."
L’étude d’Analysys Publications (93) indique: "The advanced intelligent network (IN) is an
internationally standardised way of delivering so-called ‘network-based services’ (services beyond a
straight-through dialled POTS (Plain Old Telephone Service) connection provided, using software-
based processing in the network) through re-usable software modules (known as ‘building blocks’).
Such services -which may range from simple residential call diversion to a full corporate network
facility- can also be delivered in other ways : some through switch-based solutions, and others
through vendor-proprietary IN solutions."
L’étude d’OVUM (93) définit le réseau intelligent comme "An architecture to support multiple value-
added telecommunications services and to enable their control and management". Cette étude décrit
cette architecture comme "indépendante du type de réseau de télécommunication utilisé, des services
offerts, et des équipements du réseau" , comme "basée sur des entités fonctionnelles portable sur
différentes entités physique du réseau, permettant de séparer les fonctions de base de traitement des
appels dans le réseau des fonctions de contrôle (l’intelligence) des services", rendant possible "la
création rapide de nouveaux services, leur déploiement rapide et leur disponibilité pour tous les
abonnés, la personnalisation rapide de ces services, abonné par abonné, et l’introduction rapide de
nouvelles technologies dans le réseau". Cette étude décrit aussi les réseaux intelligents comme "un des
points de convergence des domaines télécommunication et informatique".
17
ou IN selon l'abréviation anglaise.
56/71
?? des services de téléphonie personnelle qui rendent caduc le lien historique entre l’abonné et sa ligne
téléphonique et permettent au client d’utiliser et de modeler dans une certaine mesure les
caractéristiques du réseau en fonction de ses besoins.
Remarques : Il convient de faire attention à l’usage, fréquent, du terme "service IN". En effet, il
n’existe pas de "service IN" par nature. IN n’est qu’une architecture (parmi d’autres) pour
permettre certains services.
Ainsi les services de numéros verts peuvent être déployés dans des réseaux de multiples
façons. S’il existe des standards de services, ils ne sont jamais liés à une architecture, à un
mode d’implémentation.
Les standard IN (CS-1, CS-2,..18) listent ce qui est appelé des "benchmark services" et des
"benchmark features", et le mot "benchmark" n’a pas été ajouté à la légère. Ainsi, lister n’est
pas la même chose que définir. Ainsi les standard IN CS-x ne fournissent, pour caractériser les
"benchmark services/features" que quelques lignes de description, avec dans certains cas
plusieurs descriptions légèrement contradictoires entre elles. L’objectif de ces "benchmark
services/features" est uniquement de donner une idée des fonctionnalités typiques, des
"capabilities", supportées par les standard IN de niveau CS-x. Chaque standard IN CS-x ne
supporte par définition qu'un ensemble limité de "capabilities".
18
« CS-x » est l’abréviation de "Capability Set" et désigne l’ensemble de fonctions numéro "x".
57/71
Le réseau intelligent
SCE
création de services
SSP
SSP
X 25
INAP
ou SCP SMP Exploitation
CSx
management :
statistiques
SSP alarmes
Souscription
CS xx
FTAM
IP
IP Base
de
données
Système
d’information
Schéma du réseau intelligent
L’avantage d’une telle structure est de rendre pratiquement indépendantes l’évolution de la gamme des
services et l’évolution (technologique et logicielle) des commutateurs. Si d’ailleurs aujourd’hui ce sont
en général, voire quasiment dans tous les cas, les fabricants de commutateurs qui fournissent aussi les
sous-ensembles de réseau intelligent, il n’est pas totalement sûr que cette dernière fourniture ne
passera pas dans l’avenir du côté des fabricants de machines informatiques ou mieux encore aux
fournisseurs de services informatiques.
En tout cas le RI réduit très sensiblement les délais d’introduction dans le réseau de nouveaux
services, en évitant de câbler (ou coder) "en dur" ces services dans les commutateurs et représente un
élément crucial de différenciation pour un opérateur de télécoms.
1. Décomposition fonctionnelle
Un principe essentiel du Réseau Intelligent réside dans la séparation fonctionnelle entre les ressources
de base du réseau et les fonctions de contrôle du service. Les ressources de base du réseau sont celles
qui contrôlent l’appel lors des phases d’établissement, supervision ou libération. Les ressources
spécialisées (ex : réception de chiffres DTMF) peuvent être utilisées pour rendre un service.
Cette décomposition est représentée par la modélisation des fonctions d’exécution des appels (hors
gestion et création de service) avec les entités fonctionnelles suivantes :
Ressources de base: CCAF (accès au réseau)
CCF (traitement d’appel)
SSF (accès au contrôle de service)
SRF (ressource spécialisée)
Contrôle du service: SCF (logique de contrôle de service)
SDF (données du service)
?? Ce schéma de base, tiré des recommandations ITU-T CS-1 (Q.1214), s’applique aux réseaux de
base d’abonnés fixes. D’autres fonctions, de gestion de la mobilité, seront introduites pour des
réseaux de base de mobiles dans les recommandations CS-2 ou CS-3.
58/71
?? Parfois un 3ème niveau est introduit, couvrant la création de service, et utilisant les interfaces de
programmation (API) des entités fonctionnelles de contrôle de service (SIB - Service Independant
Building Block). Des entités fonctionnelles en charge des fonctions de gestion et de création de
service, moins essentielles, ne sont pas décrites ici.
SCF SDF
(call CCF
(call control
control agent functon)
functon)
Ressources de base du réseau
a) Ressources de base
CCAF (Call Control Agent Function) interagit avec l’utilisateur. Elle lui permet d’accéder aux
fonctions de traitement d’appel pour établir, maintenir, libérer à sa demande un appel ou une instance
de service, ou pour échanger des indications avec les fonctions de traitement d’appel.
CCF (Call Control Function) traite les appels et services dans le réseau. Elle établit, maintient, libère
un appel ou une instance de service sur demande du CCAF, et associe les CCAF impliquées dans un
appel et gère leur relation. Elle détecte les événements aux "points de détection" (voir définition ci-
après au § 2) et en informe le SSF.
SSF interface de commande, (Service Switching Function) gère l’interaction entre un traitement
d’appel (CCF) et une logique de service (SCF). Elle traite l’appel pour reconnaître les "points de
détection" et interagir avec la fonction SCF. Elle gère la signalisation entre CCF et SCF, et modifie le
comportement du CCF comme demandé par cette dernière.
SRF (Specialized Resource Function) contrôle les ressources spécialisées nécessaires à l’exécution
d’un service (ex. : récepteur de chiffres, annonces, ponts de conférences, reconnaissance vocale, etc.).
Elle assure l’interface et interagit avec le SCF et le CCF/SSF.
b) Contrôle du service
SCF (Service Control Function) commande les fonctions de traitement d’appel pour rendre et exécuter
des services. Elle peut interagir avec d’autres entités pour accéder à des informations (logique ou
donnée abonné ou utilisateur) requises pour une instance de service, et interface les fonctions
CCF/SSF, SRF et SDF, voire d’autres SCF.
59/71
SDF (Service Data Function) contient les données des abonnés et du réseau utilisées en temps réel par
la logique de service pour offrir un service. Elle assure l’interface avec le SCF, ou d’autres SDF,
offrant alors un accès à des données qu’elle ne contient pas elle-même.
c) protocoles
Le "réseau" de base peut inclure les commutateurs mobiles (MSC) ou de transit (CT), les VLR,
HLR/AuC, les fonctions de messagerie vocale, les BTS, voire certaines fonctions des terminaux ou
des cartes SIM, etc.
60/71
message
SLP
traitement d'appel
au sein du réseau
de base (BCSM) SCF
CCF/SSF
déclenchement
(trigger)
traitement
(handling)
détection (DP)
Quelques exemples de messages échangés (Réf Q.1218 ou ETS300374-1 Core INAP CS-1) :
Initial DP le réseau de base initie une interaction en signalant un DP
Connect le SCF demande au CCF/SSF d’établir un appel ou l’appel en
cours
Continue le SCF demande au CCF/SSF de continuer le traitement
interrompu au DP
Request Report BCSM Event le SCF demande au CCF/SSF de lui indiquer quand un DP est
atteint
Event Report BCSM le CCF/SSF indique, suite à une demande du SCF, qu’un DP a été
atteint
Activate Service Filtering le SCF demande au CCF/SSF de filtrer les appels concernant ce
SCF
Connect To Resource le SCF demande au CCF/SSF de connecter l’appel à une ressource
Play Announcement le SCF demande à une ressource du réseau d’envoyer une annonce
Prompt And Collect idem Play Announcement, mais avec attente d’une réponse de
l’utilisateur
61/71
Collected User Info la ressource indique, suite à une demande SCF, la réponse de
l’utilisateur
Furnish Charging Info le SCF indique au réseau de base comment taxer l’appel
a) la solution de base
(SCF) (SDF)
«Réseau de base»
SCP
Interface commande
(SSF)
Traitement
d’appel Traitement
d’appel
DP
SSP
Schéma physique de principe
Un Service Node regroupe sur une seule machine ou serveur les fonctions SSP, SCP, SMP et IP
réalisées par des éléments matériels différents et interconnectés en SS7 ou RNIS (plus simples
qu'INAP). L'avantage est que le coût d'installation peut être plus faible [étalonné à environ 5 MF sur
un exemple de 100 "CAPS" (Call Attemps per Second) 19, soit la moitié du coût d'un service IN], avec
des standards d'interfaces d'exploitation ouverts, plus simples que les ateliers de création d'un service
IN.
Les inconvénients sont le nombre de MICs consommés en interface réseau, et le "tromboning" (aller
retour), peu gênant tant que le trafic nécessité par le service est faible. C'est le cas du VPN. C'est
19
C'est d'ailleurs la limite supérieure du point mort" de la supériorité du service node sur une plate forme IN. On peut retenir que pour un
service à 10 appels par seconde, c'est le service node qui est, du point de vue coût et temps de mise en œuvre, idéal. Ce peut être le cas aussi
de services prototypes, compte tenu de l'avantage de rapidité de développement. Pour 10 à 40 tentatives d'appels par seconde, mais pour des
services à logique complexe, le service node présente encore un intérêt.
62/71
encore le cas de la carte prépayée, qui n'est qu'un accès relatif éventuellement à un seul réseau (mobile
par exemple). Ce ne serait plus le cas de la carte postpayée.
Les appels correspondant à des services détectés au niveau d’un commutateur du réseau sont routés
vers un nœud dédié. Chaque commutateur doit ainsi décider via le DP les appels à router vers le
Service Node. Dans le cas de services définis par une donnée d’abonné, les commutateurs doivent
donc être capables de prendre en compte cette caractéristique, en traduisant la numérotation, pour
"forcer" un routage vers le Service Node.
Entité services
données de
service
(SCF) (SDF)
Traitement
d’appel Interface commande
(SSF)
CCAF Traitement
DP routage
(CCF) selon la d’appel
numérotation
DP
Traitement
d’appel DP
(CCF)
CCAF Service Node
DP
(CCF)
Un noeud reçoit les appels
et traite les services
Les aspects d’adressage, dans les cas de plusieurs services nodes, SSP ou SCP, ne sont pas décrits ici.
c) Cas "overlay"
Ce cas est celui où un seul SSP sert plusieurs entités de traitement d'appel, CCF, et est interconnecté
au même serveur SCF. La contrainte au niveau de commutateurs de réseau non reliés au SSP est la
même que dans le cas du Service Node.
Schéma «overlay»
Entité services
données
«Réseau de base» de
service
63/71
d) Cas distribué, où tous les SSP sont interconnectés au serveur SCP
Schéma «distribué»
«Réseau de base»
Entité services
données
Interface commande de
(SSF) service
DP «Valeur ajoutée»
(CCF)
SSP
Traitement
Interface commande d’appel
(SSF)
Traitement
d’appel DP
(CCF)
C. Exemples de services
Les services "sans abonnement" peuvent être déclenchés par n’importe quel abonné en numérotant une
suite de chiffres (exemple: "3615", "05", "00" ou "70" pour accéder à l’international).
Les services "avec abonnement" sont déclenchés lors d’un appel d’un abonné à ces services. Le critère
de déclenchement est l’abonnement de l’abonné au service. Plusieurs catégories de services peuvent
exister : sur appel départ (exemple: restriction aux appels locaux), sur appel arrivé (exemple : avis
d’appel en instance), ou l’occurrence d’un événement réseau (hand-over, vérification IMEI nOK,..),
selon que l’abonné au service émet/reçoit un appel ou envoie un message USSD.
Ces services peuvent être déclenchés "systématiquement" (exemple : avis d’appel en instance) ou "à la
demande" de l’abonné (exemple : conférence à 3) lors d’un appel. Certains services à déclenchement
systématique offrent aussi la possibilité aux abonnés d’activer ou de désactiver le service. Par ailleurs,
les services déclenchés "à la demande" peuvent l’être soit sur une action explicite de l’abonné
(exemple : conférence à 3), soit sur un événement réseau (exemple : avis d’appel en instance,
épuisement d’un crédit, handover, vérification IMEI nOK,...).
Récapitulatif des types de services :
sans abonnement déclenché avec la numérotation
avec abonnement déclenché lorsque l’abonné émet l’appel
déclenché lorsque l’abonné reçoit l’appel
déclenché lorsque l’abonné envoie une séquence d’USSD
déclenché sur un événement réseau
64/71
Les différentes fonctions que des services peuvent impliquer incluent la traduction (de numéro), le
contrôle de droit d’usager, l’authentification, la facturation (souple) des appels, l’information de
l’abonné sur son appel (sa facturation, l’existence de renvois, ...), l’interaction avec l’abonné pour lui
permettre de fournir des informations, l’accès en temps réel à de grosses bases de données, etc.
Certains de ces services sont normalisés au niveau du GSM, et traités par une logique de contrôle de
service située au niveau du HLR, VLR ou/et MSC. Des extensions, non normalisées, permettent
d’offrir un service plus conforme aux besoins individuels des abonnés, et à l’opérateur de se
différencier de ses concurrents (exemple : Enhanced Call Barring).
1) service sans abonnement, déclenché avec la numérotation : libre appel (numéro vert), accès à des
serveurs d’information de type Audiotel, accès à la messagerie vocale, appel d’urgence, ...
2) service avec abonnement, où l’abonné émet l’appel : restriction d’appel (Call Barring), carte
prépayée ou PCC (Prepaid Calling Card), refus de présentation du numéro de l’appelant ou CLIR,
interdiction d’appel pour un abonné vers l’étranger (Operator Determined Barring),..
3) service avec abonnement, où l’abonné reçoit l’appel : signal d’appel, mise en garde,
4) service avec abonnement, où l’abonné émet un USSD : rechargement d’une carte prépayée
5) autres services avec abonnement, déclenchés à la demande par le réseau : abonné n’ayant pas droit
au handover hors d’une zone prédéterminée.
Il s'agit de créer un service dont l'objectif marketing est d'éviter les formalités de prise et
d'enregistrement de contrat du ? de Cegetel. C'est un service de prépaiement qui permet à tout client,
sans contrat, sans facture, sans naturellement programme de fidélité, de créer un premier réflexe
d'usage du ? .... La sophistication du produit se heurte cependant rapidement à des limites, liées pour
l'essentiel, ce qui rend l'exemple démonstratif, au système d'information :
?? le principe est l'activation, via l'appel à un "numéro vert" (nécessairement un 0800 de l'opérateur
actuel de l'abonné, France Télécom), éventuellement sous forme de serveur vocal, qui active la
ligne d'abonné demandée. Le paiement se fait en ligne, via carte bancaire, ou par identification d'un
numéro de coupon dans le cas d'achat lors de la distribution ;
?? le crédit est rechargeable à tout moment, la consultation du solde fait partie du service, des options
multilignes peuvent être proposées ;
?? la tarification ne peut être dans un premier temps que très frustre. En effet, il ne peut être question
de transformer le commutateur en machine à déterminer la taxe de communication. Pour limiter les
échanges entre systèmes, il faut donc se contenter d'une tarification forfaitaire, nationale et
internationale. Le diagramme des échanges du système de commutation, y compris la plate-forme
SCV, qui "filtre" les appelants est en effet le suivant :
65/71
«Entrée libre»
Rémunération Compta Stocks
ORIAN Opér
SI Base
front office Produit/prix/packages coupons
Réseau CB
ORIAN SCS
paiement
Encaissement/Facturation CB
STERLING Réseau
ARBOR
Facturation Collecte
SI
technique Interconnect
interfaces à développer
b) traitement des numéros 8AB offerts par Cegetel (libre appel et tarification
partagée)
Dans le réseau fixe de TD, est tout d'abord implanté le numéro libre appel (0805) qui est, comme on l'a
vu en I° Partie, Services Spéciaux, le premier niveau de service à valeur ajoutée. Il permet en effet le
routage de l'appel selon des critères techniques ou commerciaux variés. Du point de vue fonctionnel,
les numéros à tarification partagée n'en diffèrent que par les spécifications du système d'information.
Leur diagramme commun d'exploitation est le suivant :
Schéma de g
g ee s t i o n d e s n
nuum
m é r o s 88 A B
Centre de service client Exploitation TD
création de n°
Activation SMP
Mise en service
Résiliation
SCP
SSP
Consultation
Recherche de n° Administrateur
Pré réservation
Réservations
Annulations Commercial TD
Le second niveau de service est celui de la taxation partagée, (futurs numéros 0810 et 0820B, qui n'ont
pas d'impact sur les équipements de commutation et plus généralement sur le réseau, mais évidemment
des incidences sur la chaîne de facturation). C'est ainsi encore que peuvent être traités des numéros de
l'espèce pour des petits professionnels, dits n° 8AB "Pro"...
La carte prépayée nomade est destinée, comme son nom l'indique, à permettre de vendre des crédits de
communications nationales et internationales à partir de n'importe quel poste fixe. Elle se paye au
moment de l'achat, par coupon, et doit, au moins en première étape, ne comporter que des tarifications
simples, cette limitation n'étant due qu'au format des tickets de taxation et non au design technique du
service lui même. Le service est du type DSD, (numéro 3077 pour TD), avec des fonctions
d'avertissement de crédit, d'autorisation d'appel avec crédit minimum entre autres. Du point de vue
technique, il utilise la plate forme 8AB, avec les liens suivants avec le Système d'information :
66/71
Carte de prépayement nomade (ou PCC)
SI
Comptabilité
Gestion des stocks front office
Générateur
de cartes
Rémunération SCS
Tarif chargement des cartes
Encaissement/Facturation
Réseau
ARBOR STERLING
Facturation Collecte
Interconnect
SI
technique interfaces à développer
Ces services sont certes a priori plus rémunérateurs, ils impliquent en revanche des développements
plus compliqués, tant dans les systèmes d'information que dans les commutateurs cette fois. Ces
développements mettent en jeu également France Télécom qui doit transmettre les éléments de taxe du
service offert (par exemple la Météo ou le service "Ligne Directe" de la SNCF sur un numéro du type
0836 aujourd'hui ou demain 0890 selon les voeux de l'ART cf. I° Partie). En effet l'indication de la
taxation du service doit être renvoyée "en arrière" via le commutateur au demandeur (celui qui est
facturé) et non seulement être déterminée par un compteur d'impulsions pour valorisation au niveau du
CAA par le système d'information pour une communication locale, ou par l'opérateur concerné pour
une communication longue distance. Cette "taxation arrière" exige donc que les commutateurs
possèdent les fonctionnalités correspondantes.
Terminaison Facture
à l ’étranger
Accès
Appel
n° Gratuit pour
l'appelant
Appel
Home Country Direct
67/71
Le service "pays direct" vise en sens inverse à donner aux porteurs de carte Cegetel à l'étranger
l'accès au réseau :
UK
Appel depuis 0-800-123-123 Allemagne
l ’International Traduction vers 0130-1-23456
USA n° de Routage TD
Traduction vers
1-800-123-1234 n° de Routage TD
Traduction vers
n° de Routage TD
Identification - Choix du
service et de la terminaison
Carte Cegetel Direct - facturation de l ’appel
900-99-1234
Le service "International Freephone" vise à donner aux clients d'opérateurs étrangers l'accès depuis
la France aux plates-formes de ces derniers (numéros 800 US par exemple).
Le libre appel international donne en sens inverse le libre appel depuis l'international pour les
entreprises clientes de Cegetel Entreprises, le concurrent étant les numéros verts internationaux de FT,
ou le numéro vert universel...
Traduction
Gestion Identification - Sélection de la
de l ’Accès Activation
Demande d ’accès terminaison -Facturation de l ’appel
N° d ’accès 1-800-123-1234
Activation Terminaison
Gestion sur un site du client
du service
Demande
de service
Client
Commentaire : la plateforme
doit savoir facturer
le n° appelé selon l'appelant
France ou Etranger
La synthèse du positionnement stratégique des ces services peut être représentée sur le graphique ci-
dessous :
68/71
Synthèse
Carriers Cegetel
Marché : Marché :
50-100 Mmin 10-20 Mmin
+
-
- +
Complexité / Coût du service
69/71
D. Compléments techniques : historique et normes I.N.
Cet ensemble de textes définit un langage et un ensemble de références commun et permet largement
de réduire les degrés de liberté entre différentes implémentations. Les recommandations sont
numérotées comme suit, pour la phase CS-x (Capability Set x) :
Cependant, le délai limité et la complexité sous-jacente, bien plus grande que celle derrière par
exemple ISUP (INAP permet de faire communiquer les fonctions des équipements de commutation, et
non des réseaux) a limité la qualité du texte publié. Ainsi comprend-il de nombreuses options
70/71
ouvertes, ambiguïtés, voire des erreurs et des incohérences. De plus, le niveau de détail n’y est pas
suffisant pour assurer une quelconque interopérabilité d’équipement qui y serait conforme. Par
ailleurs, l’ensemble des fonctions couvertes est assez limité, car surtout constitué du plus petit
commun dénominateur des fonctions des différents protocoles propriétaires déjà existants. Cet INAP
n’est donc pas directement utilisable.
6. CAMEL - ETSI
Les opérateurs GSM voulant offrir des "Operator Specific Services" pour se différencier, l’utilisation
de solutions fondées sur l’IN est apparue comme une piste intéressante. Cela nécessitait soit d’attendre
CS-2 ou 3, soit d’ajouter certains éléments d’information liés à la mobilité dans l’INAP de CS-1. Par
ailleurs, le besoin d’offrir ces services à leurs abonnés lorsqu’ils sont en "roaming" dans d’autres
PLMN introduit un autre type de difficulté, avec des répercussions sur le protocole MAP.
Pour définir l’enrichissement de INAP CS-1, l’ajout au MAP pour offrir le s services aux "roamers"
des travaux au sein de SMG ont été lancés sous la dénomination "CAMEL" (Customised Application
for Mobile network Enhanced Logic).Cette question sera reprise dans la IV° Partie, l'Accès Radio.
* *
*
71/71