User-centric session et QoS dynamique pour une approche intégrée du NGN

User centric

   Les Télécommunications ont évolué à partir du « system centric » (l’utilisateur doit se conformer aux traitements divers), en passant par le « network centric » (l’utilisateur doit se conformer aux connexions diverses), et maintenant au « user centric ». Les informations des utilisateurs, les exigences de qualité de service et les préférences sont définies dans le profil de l’utilisateur. Dans ce nouveau contexte, une compréhension commune entre les fournisseurs et les utilisateurs sur les services, les priorités, les responsabilités etc. est nécessaire. Cela devrait se traduire dans le cas des utilisateurs professionnels, vers un SLA (Service Level Agreement) ou dans le cas des utilisateurs du grand public à des engagements de qualité de service dans le contrat de service du fournisseur conformément à la réglementation en vigueur. « User centric » signifie que les utilisateurs puissent accéder aux services, d’une façon personnalisée avec une authentification unique et « toujours dans une session » unique. Cette conception comporte quatre exigences essentielles, expliquées ci-dessous.
♦ Adaptable à l’accessibilité du service quel que soit le terminal utilisé Les utilisateurs finaux peuvent avoir plusieurs équipements dans une vision Seamless Userware, par exemple un ordinateur, un PDA, un téléphone mobile, etc., en essayant d’atteindre le même service. Chacun de ces équipements a son contexte spécifique et des conditions d’utilisation, et chaque utilisateur a ses préférences. Dans une telle situation, une question clé est de savoir comment adapter les services à un terminal choisi, en se conformant aux préférences utilisateur.
♦ Unique session pour les services multimédias Au cours d’une session ouverte, un utilisateur peut profiter de différents services via divers fournisseurs. Par exemple, lors d’un appel téléphonique, un utilisateur peut ajouter un service de visiophonie, ou bien un programme de vidéo fourni par le SP1 (Service Provider # 1), peut être transféré à un programme de jeu fourni par le SP2. Les utilisateurs s’attendent à une continuité du service fourni dans une session unique pour la livraison de média.
♦ Personnalisation de service Le concept de NGS (Next Generation Service) considère les services comme une composition flexible de composants de service autonomes selon les préférences de l’utilisateur et le profil de l’utilisateur. Afin de répondre à la personnalisation des services, un déploiement de service plus flexible (agrégation de services) ainsi que d’une architecture de couplage lâche entre les composants de service (composition de service) sont attendus.
♦ Amélioration du choix de la connectivité avec QoS Aujourd’hui, la technologie des terminaux permet à un terminal d’être en mesure d’accéder aux services à travers différents types de réseaux d’accès (WiFi, GSM, UMTS, etc). Cela signifie qu’un utilisateur peut passer d’un mode d’accès à un autre de façon dynamique en  fonction de ses préférences (QoS, la location, l’agenda et le rôle). Pour la QoS du côté de l’utilisateur, toutes les quatre caractéristiques sont sous-tendues par le SLA. Le Forum TeleManagement Forum [1] définit un SLA comme «un accord officiel entre les deux parties, qu’on appelle parfois une garantie de niveau de service. C’est un contrat (ou une partie d’un) qui existe entre le fournisseur et son client, afin de créer une compréhension commune sur les services, les priorités, responsabilités, etc. « 

CSCF (Call Session Control Functions)

   Le contrôle d’appel initié par un terminal IMS doit être pris en charge dans le réseau nominal (réseau auquel l’User a souscrit à ses services IMS) car l’User correspondant peut souscrire à un grand nombre de services et certains d’entre eux peuvent ne pas être disponibles ou peuvent fonctionner différemment dans un réseau visité, notamment suite à des problèmes d’interaction de service. Cela a induit la définition de trois entités CSCF : PCSCF (Proxy CSCF), I-CSCF (Interrogating CSCF) et S-CSCF (Serving-CSCF). Le P-CSCF est le premier point de contact de l’UE dans l’architecture d’IMS. Il dirige réellement tout le message de signalisation aux autres entités de CSCF et il permet d’allouer des ressources lors de l’établissement de la session. Le P-CSCF se comporte comme un Proxy Server SIP lorsqu’il relaye les messages SIP vers le destinataire approprié et comme un User Agent SIP lorsqu’il termine l’appel (e.g. suite à une erreur dans le message SIP reçu). Les fonctions réalisées par l’entité P-CSCF comprennent :
– L’acheminement de la méthode SIP REGISTER émise par le terminal à l’entité ICSCF à partir du nom du domaine nominal.
– L’acheminement des méthodes SIP émises par le terminal au S-CSCF dont le nom a été obtenu dans la réponse à la procédure d’enregistrement.
– Le routage des méthodes SIP ou réponses SIP au terminal.
– La génération de CDRs (Call Detailed Record).
– La compression / décompression des messages SIP.
L’I-CSCF est le point de contact au sein d’un réseau d’opérateur pour toutes les sessions destinées à un utilisateur de cet opérateur. Il peut exister plusieurs I-CSCF au sein d’un réseau. Les fonctions réalisées par l’entité I-CSCF comprennent :
– L’assignation d’un S-CSCF à un utilisateur s’enregistrant.
– L’acheminement des méthodes SIP reçues depuis un autre réseau, au S-CSCF.
– L’obtention de l’adresse du S-CSCF auprès du HSS.
– La génération de CDRs.
Le S-CSCF prend en charge le contrôle de la session. L’utilisateur doit s’enregistrer au prés du S-CSCF avant d’accéder aux applications. Il interagit avec le HSS afin de s’assurerde l’authentification et du profil de l’usager. Les fonctions réalisées par le S-CSCF pendant une session comprennent :
– L’émulation de la fonction registration puisqu’il accepte les méthodes SIP d’enregistrement et met à jour le HSS.
– L’authentification des utilisateurs.
– L’émulation de la fonction Proxy server puisqu’il accepte les méthodes SIP et les achemine.
– L’émulation de la fonction User Agent puisqu’il peut terminer des méthodes SIP par exemple lorsqu’il exécute des services complémentaires.
– L’interaction avec des serveurs d’application après avoir analysé les critères de déclenchement des services correspondants.
– La génération de CDRs.

NASS et RACS

   Le NASS est chargé d’attribuer les paramètres aux utilisateurs finaux lors de leur attachement au réseau, il fournit les fonctionnalités suivantes [15]:
• L’approvisionnement dynamique d’adresses IP et les autres paramètres de configuration du terminal;
• L’authentification qui a lieu dans la couche IP, avant ou pendant la procédure d’attribution d’adresse;
• L’autorisation d’accès au réseau basé sur les profils utilisateurs;
• L’accès à la configuration réseau en fonction des profils des utilisateurs;
• La gestion des emplacements qui a lieu dans la couche IP.
RACS [16] est le sous-système qui est chargé de la réservation de ressources et du contrôle d’admission pour les trafics dans le réseau d’accès et dans le nœud de bordure IP à la limite du cœur de réseau. De plus, le RACS supporte également le contrôle de Network Adresse Translation (NAT) en bordure de réseaux. En outre, il couvre des aspects relatifs à la création et à la modification des politiques de trafic, à la QoS de bout en bout et à la tarification au niveau du transport. Le RACS a deux sous fonctions :
♦ RACF (Resource and Admisssion Control Function) qui contrôle la réservation des ressources.
♦ S-PDF (Serving Policy Decision Function) qui effectue des décisions de politique basées sur le profil de l’utilisateur. Elle reçoit des requêtes depuis une fonction d’application (AF), par exemple P-CSCF, et envoie des demandes de ressources à la RACF. Les entités du plan de transfert (data) appliquent les décisions du RACS. Les principales entités configurées par RACS sont IP edge node et le Border Gateway Function (BGF) Dans le cœur de réseau, il existe deux principaux types de BGF :
• La BGF de Cœur (C-BGF) qui se trouve à la frontière entre un réseau  d’accès et un réseau cœur, elle est du côté réseau de cœur;
• La BGF d’Interconnexion (I-BGF) qui se trouve à la frontière entre deux cœurs de réseaux.

MIH

   Dans notre contexte de réseaux hétérogènes, nous devons envisager le handover vertical.Le contrôle de la mobilité est principalement lié à l’initialisation du handover et à lasélection du réseau. Le MIH est dans le champ des deux premières étapes : l’initialisation de handover et la préparation de handover, comme le montre la Figure 20. Il définit lecadre qui est nécessaire pour l’échange d’informations entre les participants de handover pour assurer la mobilité. Il définit également les composants fonctionnels qui prennent la décision pour le handover. Le MIH [17] coopère avec les clients mobiles en plus de l’infrastructure réseau. Il fournit les informations au client pour l‘aider à détecter les réseaux disponibles et l’infrastructure stocke les informations nécessaires du niveau réseau telles que la localisation de l’utilisateur et la liste des cellules voisines.

Cas d’utilisation NGN

   Le cas d’utilisation décrit ci-dessous est celui d’un utilisateur final qui doit rester connecté depuis sa connexion à la maison, puis lors de son déplacement à pied et en arrivant à son lieu de travail. Ce cas d’utilisation met clairement en évidence les spécificités du contexte du NGN. Il montre la mobilité de l’utilisateur (changement de terminal), la mobilité de terminal (changement de lieu) et le changement de service global (changement de composants de service) dans des réseaux hétérogènes.

Le Modèle de QoS

   Dans un environnement hétérogène, il est nécessaire d’avoir un vecteur homogène. Nous avons choisi « la QoS » qui traduit l’aspect non fonctionnel d’un composant, autrement dit son comportement. Un modèle, une expression homogène de la QoS permet de gérer la QoS E2E. Ainsi, un modèle unifié de QoS (quatre critères: disponibilité, délai, fiabilité et capacité) [40] s’appliquent à tous les niveaux et permettent ainsi l’agrégation des différentes valeurs à des fins d’une vue globale. Ces critères se retrouvent dans toutes les classifications de QoS (DiffServ, Interserv, etc) et peuvent également être mesurés facilement en fonction de paramètres spécifiques. Les définitions appliquées à un service sont donc les suivantes :
♦ La Disponibilité est définie comme l’aptitude d’un service à être accédé à un instant donné, selon les exigences et conditions contractuelles de temps et d’espace. Elle indique le taux d’accessibilité pour les nœuds de services et les liens logiques. L’opérateur sera donc vigilent aux taux de rupture et de rejet des mises en relation qu’il offre à ses clients, alors que l’utilisateur évaluera le taux d’indisponibilité du service et les délais de rétablissement.
♦ Le Délai représente l’aptitude d’un service à être exécuté tout en respectant le temps précisé dans les exigences et les conditions contractuelles. Il indique le temps du traitement pour les nœuds et le délai moyen d’acheminement des informations pour les liens.
♦ La Capacité représente l’aptitude du service à avoir les moyens nécessaires pour réaliser son travail selon les exigences et les conditions contractuelles. Elle indique la charge maximale des nœuds de service et le débit applicatif des liens.
♦ La Fiabilité représente l’aptitude d’un service à être exécuté sans détérioration de l’information traitée et en respectant les exigences et les conditions contractuelles. Elle indique pour les nœuds et les liens le taux de modification involontaire de l’information durant leur traitement. Ces critères caractérisent la qualité des traitements pour les nœuds de service, la qualité de la mise en relation des liens de service et la qualité globale du service fourni par le réseau d’éléments de service. Lors du déploiement du service et du provisionnement, ces quatre critères sont déclinés en trois catégories: les valeurs de conception, les valeurs courantes et les valeurs seuils.
– Les valeurs de conception déterminées au moment de la conception des services, traduisent leurs possibilités maximales. Elles interviennent lors de la planification et dimensionnement des services.
– Les valeurs courantes indiquent les comportements courants des différentes entités (nœud, lien et réseau). Ces valeurs sont à surveiller durant l’exploitation pour avoir l’image du comportement des services en temps réel.
– Les valeurs seuils indiquent la limite du fonctionnement normal des nœuds ou de la réalisation normale des interactions par les liens dans les conditions normales d’usage et d’exploitation des services. Ces valeurs jouent le rôle de seuils d’alerte pour déclencher les réactions adéquates et les processus d’autogestion.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

RESUME
I. INTRODUCTION GENERALE
I.1. CONTEXTE
I.2. PROBLEMATIQUE
I.3. CONTRIBUTIONS DE LA THESE
I.3.1. Convergence des protocoles
I.3.2. Session user-centric
I.3.3. Interaction d’user avec le système
I.3.4. Etude de faisabilité
I.4. ORGANISATION DU RAPPORT
II. CONTEXTE
II.1. INTRODUCTION
II.2. USER CENTRIC
II.3. L’ENVIRONNEMENT HETEROGENE
II.4. LES MOBILITES
II.5. PERIMETRE D’ETUDE DE LA THESE
III. ETAT DE L’ART
III.1. INTRODUCTION
III.2. LES REPONSES ARCHITECTURALES
III.2.1. L’architecture de base d’IMS
III.2.2. IMS et les spécificités du 3GPP
III.2.3. IMS et les spécificités de ETSI TISPAN
III.2.4. Conclusion
III.3. LES REPONSES PROTOCOLAIRES
III.3.1. MIH
III.3.2. MIPv6
III.3.3. NSIS
III.3.4. SIP
III.3.5. Diameter
III.3.6. Conclusion
III.4. CONCLUSION
IV. DES BESOINS AUX PROBLEMATIQUES
IV.1. INTRODUCTION
IV.2. CAS D’UTILISATION NGN
IV.3. GRILLE D’ANALYSE ET CONCEPTS STRUCTURANTS
IV.3.1. La dimension informationnelle
IV.3.2. La dimension architecturale
IV.3.3. La dimension organisationnelle
IV.3.4. La dimension fonctionnelle (Gestion dynamique)
IV.3.5. La dimension protocolaire
IV.4. CONCLUSION
V. USER-CENTRIC CONTINUITE DE QOS DE BOUT EN BOUT
V.1. INTRODUCTION
V.2. CONTINUITE DE QOS
V.2.1. Comment : Convergence les trois plans
V.2.2. Conclusion
V.3. SESSION USER-CENTRIC
V.3.1. Signalisation dynamique end-to-end QoS “User-centric”
V.3.2. Gestion de QoS « User-centric »
V.3.3. Interaction User et Système
V.3.4. Les mesures de QoS de bout en bout
V.3.5. Conclusion
V.4. CONCLUSION
VI. ETUDE DE FAISABILITE
VI.1. LES SCÉNARII
VI.2. PLATE-FORME D’IMPLEMENTATION
VII. CONCLUSION
VII.1. CONTRIBUTION
VII.2. PERSPECTIVES
VIII. RÉFÉRENCES
IX. LISTE DES PUBLICATIONS

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *