Rakotondrasoaht Espa Ing 07

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 95

N° d’ordre : 03 /TCO/SII Année Universitaire : 2006 / 2007

UNIVERSITE D’ANTANANARIVO
------------------------

ECOLE SUPERIEURE POLYTECHNIQUE


------------------------

DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES


en vue de l’obtention
du DIPLOME D’INGENIEUR

Spécialité : Télécommunication
Option : Signal – Image – Information

par : RAKOTONDRASOA Herisetra Tolojanahary

GESTION DES APPELS DANS LE


CALL CENTER
Soutenu le 10 Décembre 2007 devant la Commission d’Examen composée de :

Président :
M. RANDRIAMITANTSOA Paul Auguste

Examinateurs :
M. RAKOTOMIRAHO Soloniaina
M. RASAMOELINA Jacques Nirina
M. RANDRIARIJAONA Lucien Elino

Directeur de mémoire :
M. RAKOTOMALALA Mamy Alain
REMERCIEMENTS

Je rends grâce à Dieu pour sa bonté, de m’avoir donné la force et la santé durant la
réalisation de ce mémoire.
Je tiens également à adresser mes vifs remerciements aux personnes suivantes sans qui ce
travail de mémoire n’aurait pas pu être réalisé :
Monsieur RAMANANTSIZEHENA Pascal, Professeur, Directeur de l’Ecole Supérieure
Polytechnique d’Antananarivo (ESPA), pour mes cinq années d’études.
Monsieur RANDRIAMITANTSOA Paul Auguste, Professeur, Chef du Département
Télécommunication à l’ESPA, qui me fait l’honneur de présider le Jury de ce mémoire;
Monsieur RAKOTOMALALA Mamy Alain, Assistant, Enseignant-Chercheur au sein du
Département Télécommunication à l’ESPA, Directeur de ce mémoire qui malgré ses lourdes
responsabilités m’a toujours prodigué ses conseils. Je tiens à lui adresser toute ma gratitude ;
Monsieur, RAKOTOMIRAHO Soloniaina, Professeur, Enseignant-Chercheur au sein du
Département Electronique à l’ESPA, membre du Jury ;
Monsieur RASAMOELINA Jacques Nirina, Assistant, Enseignant-Chercheur au sein du
Département Télécommunication à l’ESPA, membre du Jury ;
Monsieur, RANDRIARIJAONA Lucien Elino, Assistant, Enseignant-Chercheur au sein du
Département Télécommunication à l’ESPA, membre du Jury ;
Mes vifs remerciements s’adressent également à tous les enseignants et personnels de
l’Ecole Supérieure Polytechnique d’Antananarivo en général et ceux du Département
Télécommunication en particulier, sans leurs efforts notre formation n’aurait pas pu atteindre ce
stade.
Je n’oublierai pas ma famille pour leurs soutiens bienveillants et leurs encouragements,
pour ce mémoire, comme en toutes circonstances. Plus particulièrement, à mes parents pour leurs
sacrifices durant ces longues années afin que je puisse arriver à ce niveau et pour tous ceux qui ont
contribué de près ou de loin à l’élaboration de ce mémoire.
AVANT PROPOS

Téléphonie sur IP, Call Center, Web booking, sont des termes notamment en vogue dans le
nouveau monde en perpétuelle évolution technologique. Nombreux sont ceux qui ont été sceptique
à l’idée de vendre ou de faire ses commissions par téléphones mais qui l’eut cru, tout le monde se
rue maintenant à l’utilisation de cette technologie, jugée par beaucoup être détendant, facile et
accessible, sans un maximum d’effort.

Cette ruée s’est surtout expliquée sur l’efficacité de la téléphonie sous IP : on a constaté
qu’on pouvait mieux vendre par téléphone, car les gens sont plus détendus et agréables au
téléphone, et de nos jours plus de 80% des personnes achètent ou font des commissions par
téléphones, dû au fait des surcharges de leur emploi du temps dans la journée, et de la tendance
actuelle à ne pas vouloir faire de déplacement. Et plus de 60% achètent dès le premier appel. Les
compagnies aériennes sont aussi un bon exemple d’entreprises qui appliquent cette nouvelle
technologie pour les cas de réservation, de demande d’informations de vol…

Dans le cadre de ce mémoire, le but est de pouvoir aider toute personne qui voudrait
installer un centre d’appels et d’en évaluer les paramètres nécessaires pour que le système puisse
satisfaire la clientèle de l’entreprise et convaincre tous les chefs d’entreprise à réaliser le projet
d’implémentation qui est source de développement rapide et durable de nos jours.
TABLE DES MATIÈRES

Table des matières........................................................................................................................................ i

Notations..................................................................................................................................................... iii

Introduction.................................................................................................................................................. 1

CHAPITRE 1 : VoIP................................................................................................................................... 2

1.1. Présentation générale : [4] [5] [7] [13] [15]......................................................................................................... 2


1.1.1. Introduction aux réseaux Next Generation Networks (ou NGN) :................................................................ 2
1.1.1.1. Objectif : ............................................................................................................................................................... 2
1.1.1.2. Description :.......................................................................................................................................................... 2
1.1.1.3. NGN et la Téléphonie IP :..................................................................................................................................... 3
1.1.2. C’est quoi VoIP ?............................................................................................................................................. 4
1.1.3. Généralités sur la transmission :..................................................................................................................... 5
1.1.4. Rappel sur la numérisation de la voix et les Codecs utilisés:......................................................................... 6
1.1.4.1. Technique temporelle :.......................................................................................................................................... 6
1.1.4.2. Technique paramétrique : LPC ou Linear Predictive Coding............................................................................. 7
1.1.4.3. Technique par analyse et synthèse : CELP ou Code Excited Linear Predictive.................................................. 7
1.1.5 Les différentes architectures : ......................................................................................................................... 8
1.1.5.1. De PC à PC :......................................................................................................................................................... 8
1.1.5.2. De téléphone à téléphone :.................................................................................................................................... 9
1.1.5.3. De PC à téléphone : ............................................................................................................................................ 11
1.2. Normes et protocoles VoIP : [5] [10] [15] [17] ..................................................................................................11
1.2.1. La norme H.323 :........................................................................................................................................... 11
1.2.1.1. Description :........................................................................................................................................................ 11
1.2.1.2. Importance de la norme :.................................................................................................................................... 12
1.2.1.3. Aperçus techniques :........................................................................................................................................... 12
1.2.1.4. Architecture de la norme H.323 :........................................................................................................................ 13
1.2.2 Le protocole SIP :........................................................................................................................................... 14
1.2.2.1. Les clients et les serveurs de SIP......................................................................................................................... 14
1.2.3. Le protocole MGCP (Media Gateway Control Protocol):............................................................................ 17
1.2.4. Protocole RSVP :............................................................................................................................................17
1.2.5. MPLS:............................................................................................................................................................. 19
1.2.6. Le protocole IPv6 :......................................................................................................................................... 19
1.3. Avantages, inconvénients : [10] [16].................................................................................................................. 20
1.4. La sécurité avec la technologie VoIP : [5] [10] [15].......................................................................................... 22
1.4.1. TLS (Transport Layer Security ) :................................................................................................................. 22
1.4.2. DTLS :............................................................................................................................................................ 22
1.4.3. IPsec (IP Security) :....................................................................................................................................... 23

i
CHAPITRE 2 : CALL CENTER.............................................................................................................. 23

2.1. Présentation du Call Center : [1] [2] [6] [8] [9] [12] [14] [16]......................................................................... 23
2.1.1. Description générale et but :.......................................................................................................................... 23
2.1.1.1. Définition du Call Center:................................................................................................................................... 23
2.1.1.2. Principes généraux :............................................................................................................................................ 23
2.1.1.3. Description générale du Call Center :................................................................................................................. 24
2.1.1.5. Les différents modèles possibles :........................................................................................................................ 27
2.1.2 Architecture du Call Center :......................................................................................................................... 27
2.1.2.1. Utilisateurs :........................................................................................................................................................ 27
2.1.2.2. PABX : ................................................................................................................................................................ 28
2.1.2.3. TNR (Terminaison Numérique de Réseau) :...................................................................................................... 28
2.1.2.4. Lien permanent :................................................................................................................................................. 29
2.1.3 Protocoles QSIG et SIP : ............................................................................................................................... 29
2.1.3.1. Origine des différentes particularités du PABX :............................................................................................... 30
2.1.3.2. La Standardisation : ................................................................................................................................... 32
2.1.3.3. Le fonctionnement de QSIG : ........................................................................................................................... 32
2.2. Structure interne du Call Center : Acheminement des appels entrants [14].................................................... 34
2.2.1. Structure interne du Call Center :................................................................................................................. 34
2.2.1.1. Pilotes :............................................................................................................................................................... 35
2.2.1.2. Files d’attente :.................................................................................................................................................... 36
2.2.1.3. Groupes de traitement ou GT:............................................................................................................................. 38
2.2.2.1. Routage d’appel :................................................................................................................................................. 38
2.2.2.2. Distribution d’appel :.......................................................................................................................................... 39
2.2.3 Cas des appels directs :................................................................................................................................... 40

CHAPITRE 3 : SIMULATION................................................................................................................ 40

3.1. Simulation d’un Call Center : [18]..................................................................................................................... 40


3.1.1. Description générale de la simulation :........................................................................................................ 40
3.1.2. Présentation des composants utilisés pour la simulation :........................................................................... 41
3.1.2.1. NETMEETING :................................................................................................................................................. 41
3.1.2.2. OPENH323 GATEKEEPER :............................................................................................................................. 41
3.1.3. Etablissement de la simulation :.................................................................................................................... 42
3.1.3.1. Connexions et fonctionnement:.......................................................................................................................... 42
3.1.3.2. Configuration :.................................................................................................................................................... 43
3.1.4. Observation et résultats:................................................................................................................................ 46
3.2. Simulation d’un logiciel de calcul de trafic du Call Center : [3] [6] [11]......................................................... 49
3.2.1. Description générale du logiciel :.................................................................................................................. 49
3.2.2. Description du logiciel servant à l’élaboration de la simulation : Matlab ................................................. 49
3.2.2.1. Présentation du logiciel :..................................................................................................................................... 49
3.2.2.2. Justification du choix de Matlab :....................................................................................................................... 51
3.2.3. Les limites du logiciel :.................................................................................................................................. 51

ii
3.2.4. Les différentes parties du mini logiciel :....................................................................................................... 51
3.2.4.1. Le routage d’appel :............................................................................................................................................. 51
3.2.4.2. L’estimation du routage d’appel :...................................................................................................................... 52
3.2.4.3. La distribution d’appels :..................................................................................................................................... 59
3.2.4.4. Choix d’un agent :............................................................................................................................................... 60
3.2.5. Résultats de la simulation :............................................................................................................................ 61
3.2.5.1. Estimation des paramètres :................................................................................................................................ 61
3.2.5.2. Calcul et évaluation :........................................................................................................................................... 62

Conclusion.................................................................................................................................................. 64

annexes :..................................................................................................................................................... 65

ANNEXE 1 : Le RTC et le RNIS............................................................................................................................... 65


Annexe 2: Notion sur la théorie des files d’attente [6]............................................................................................. 70

bibliographie.............................................................................................................................................. 81

NOTATIONS

a Taux de trafic
c, s Nombre de serveurs
λ Taux de naissance
μ Taux de mort

iii
π Produit
Σ Somme
ACD Automatic Call Distributor
ACELP Algebric Codebook Excited Linear Prediction
ADPCM Adaptive Differential Pulse Code Modulation
CELP Code Excited Linear Predictive
CS-ACELP Conjugate Structure Algebric-CELP
CTI Computer telephony Integration
CTN Corporate Telecommunique Network
DSS 1 Digital Subscriber Signalling 1
DTLS Datagramm TLS
GNU GPL GNU General Public License
GT Groupes de traitement
IETF Internet Engineering Task Force
ILS Internet Locator Serveur
IP Internet Protocol
IPsec IP Security
ISDN Integrated Services Digital Networks
LAN Local Area Network
LD-CLP Low Delay-CELP
LPC Linear Predictive Coding
matlab Matrix Laboratory
MCU Multipoint Control Unit
MGCP Media Gateway Control Protocol
MIC Modulation par Impulsion Codée
MOS Mean Opinion Score
MPLS Multi-Protocol Label Switching
MP-MLQ MultiPulse-Maximum Linklihood
NGN Next Generation Network
OPT L’Opérateur Publique de Télécommunication
OSI Open System Interconnexion
PABX Private Automatic Branch eXchange
PBX Private Branch eXchange
PC Personal Computer
PCM Pulse Code Modulation
PINX Private Integrated Services Network eXchange
PLTR Plus Long Temps de Repos
QoS Quality of Service
QSIG Q SIGnalling
RAS Registration Admission Status
RNIS Réseau Numérique à Intégration de Service
RRQ Response to ReQuest
RSVP Resource reSerVation Protocol
RTC Réseau téléphonique commuté
RTP Real Time Protocol
RTCP Réseau téléphonique Commuté Public
SIP Session Initiation Protocol
SVI Serveur Vocal Interactif

iv
TCP Transport Control Protocol
TCP/IP Transport Control Protocol/ Internet Protocol
TLS Transport Layer Security
TNR Terminaison Numérique de Réseau
UAC User Agent Client
UAS User Agent Server
UDP User Datagram Protocol
UIT Union Internationale des Télécommunications
VoIP Voix sur IP
VPN Virtual Private Network
WAN Wide Area Network

v
INTRODUCTION

Dans cette ère de technologie en perpétuelle évolution et la course vers l’informatisation de


tout service connu dans le monde, la télécommunication se situe au cœur même de ces évolutions
et voit sa dépendance avec l’informatique s’accroître de jour en jour et il est maintenant difficile
de parler de Télécommunication sans parler, ne serait-ce qu’un tout petit peu, de l’informatique.

Un des exemples de cette grande évolution est l’informatisation du commerce. En effet de


nos jours, pour joindre un service commercial, un service après vente ou un service technique, les
clients ne se déplacent plus mais tout se fait par téléphone. Cette nouvelle technologie fournit
énormément d’occasions d’étendre les portées du marché de la compagnie, tout en améliorant la
satisfaction du client. C’est à ce stade qu’intervient le Call Center. Il s’agit d’une cellule organisée
de traitement téléphonique, éventuellement segmentée par service et qui est utile pour l’entreprise
pour faciliter et réaliser cette nouvelle technique de vente. Comme outil à ce développement,
l’Internet, qui est le réseau opérant sous Internet Protocol (ou IP) a lui aussi pris une place
incontestée dans le domaine de la télécommunication. De l’évolution de la voix sur IP (ou VoIP),
qui surpasse le trafic téléphonique habituel tout en se combinant au transport des données
habituelles, les entreprises ont pu étendre leur technologie en s’adaptant à ces évolutions et ainsi
s’équiper des nouvelles techniques offertes par le Call Center.

Le présent mémoire qui s’intitule : « Gestion des appels dans le Call Center » est axé sur ce
thème. Il a pour but de présenter au mieux ce qu’est le Call Center et comment se fait cette
communication via VoIP. Pour ce faire, il est décomposé en trois chapitres qui expliquent
brièvement les différents concepts et technologies mis en jeu dans le Call Center. Le premier
chapitre expliquera quelques notions essentielles sur la VoIP et la définira ainsi en décrivant son
origine, les protocoles et normes essentiels utiles à la connaissance et à l’implémentation du Call
Center. Le second chapitre fera une description générale du Call Center et des différentes
technologies utilisées. Il planchera aussi sur l’administration du Call Center et des structures
internes qui traitent l’acheminement des appels entrants et un exemple de firme qui peut profiter
aisément de cette technologie. Le dernier chapitre présentera une simulation en premier lieu du
Private Automatic Branch eXchange (ou PABX) et en second lieu d’un mini logiciel permettant
d’administrer le Call Center et définissant ainsi l’entrée des appels dans le Call Center.

1
CHAPITRE 1 : VoIP

1.1. Présentation générale : [4] [5] [7] [13] [15]

1.1.1. Introduction aux réseaux Next Generation Networks (ou NGN) :

1.1.1.1. Objectif :
La commutation téléphonique évolue. Une nouvelle génération d’architectures de réseaux apparaît
permettant d’offrir de nouveaux services émergents mixant voix et données : Les NGN pour les
opérateurs, et les réseaux de téléphonie sur IP pour les entreprises.

1.1.1.2. Description :
Les NGN sont un réseau de transport en mode paquet permettant la convergence des réseaux
Voix/données et Fixe/Mobile ; ces réseaux permettront de fournir des services multimédia
accessibles depuis différents réseaux d’accès. Les NGN sont basés sur une évolution progressive
vers le « tout IP » et sont modélisés en couches indépendantes (voir figure 1.1) dialoguant via des
interfaces ouvertes et normalisées :
• La couche « Accès », qui permet l’accès de l’utilisateur aux services via des
supports de transmission et de collecte divers : câble, cuivre, fibre optique, boucle
locale radio, xDSL (ou x Digital Suscriber Line), réseaux mobiles.
• La couche « Transport », qui gère l’acheminement du trafic vers sa destination. En
bordure du réseau de transport, des « media gateways » et des « signalling
gateways » gèrent respectivement la conversion des flux de données et de
signalisation aux interfaces avec les autres ensembles réseaux ou les réseaux tiers
interconnectés.
• La couche « Contrôle », qui se compose de serveurs dits « softswitch » gérant
d’une part les mécanismes de contrôle d’appel (pilotage de la couche transport,
gestion des adresses), et d’autre part l’accès aux services (profils d’abonnés, accès
aux plates-formes de services à valeur ajoutée).
• La couche « Services », qui regroupe les plates-formes d’exécution de services et
de diffusion de contenus. Elle communique avec la couche contrôle du coeur de
réseau via des interfaces ouvertes et normalisées, indépendantes de la nature du
réseau d’accès utilisé. Les services et contenus eux-mêmes sont par ailleurs
développés avec des langages convergents et unifiés.

2
Figure 1.1 : architecture NGN

1.1.1.3. NGN et la Téléphonie IP :


Les nouvelles capacités des réseaux à haut débit devraient permettre les transmissions de données
en temps réel. Ainsi la téléphonie sur intranet étant une application en temps réel a connu une forte
croissance depuis 1996, l’année où il a été défini le premier protocole H.323 par l’UIT (ou Union
Internationale des Télécommunications). Ce développement a permis aux entreprises d’intégrer la
voix et données sur le même réseau.

En 1999 un deuxième protocole appelé SIP (Session Initiation Protocol) a été défini par IETF
(Internet Engineering Task Force) et permet les transmissions de données en temps réel sur un
réseau Internet. SIP est un protocole de signalisation appartenant à la couche application du
modèle OSI (Open System Interconnexion)
.

3
D’où ce projet est axé sur l’interopérabilité de ce protocole et spécialement l’étude et la
conception d’une passerelle entre un réseau informatique basé sur la signalisation SIP et un
autocommutateur public ou privé Private Integrated Network eXchange (ou PINX). La
signalisation téléphonique se fera ultérieurement et ceci dépendra du choix de l’autocommutateur.
La signalisation Digital Subscriber Signalling (ou DSS1) est utilisée pour une connexion avec un
réseau public et la signalisation Q SIGnalling (ou QSIG) est utilisée pour une connexion avec un
réseau privé. Les deux signalisations DSS1 et QSIG permettent l’établissement des
communications et leur rupture et l’acheminement des services supplémentaires.

1.1.2. C’est quoi VoIP ?


La téléphonie sur IP est un service de téléphonie fourni sur un réseau de télécommunications
ouvert au public ou privé utilisant principalement les protocoles de réseau IP. Cette technologie
permet d'utiliser une infrastructure existante de réseau IP pour raccorder des terminaux IP que l'on
nomme IP-PHONE, ainsi que des logiciels sur PC (Personal Computer) raccordés sur le même
réseau IP que l'on nomme SOFTPHONE. La téléphonie sur IP peut :
• se rajouter en complément sur un réseau téléphonique traditionnel existant avec
une passerelle
• s'utiliser en tout IP pour une nouvelle infrastructure (nouvel immeuble par exemple
avec uniquement du câblage catégorie 5 ou 6)
• s'utiliser en multi sites tout IP avec l'aide d'un opérateur adéquat et parfois des
serveurs centralisés
• s'utiliser sur un ordinateur relié au réseau Internet à destination d'un autre
ordinateur relié lui aussi au réseau Internet, mais en utilisant absolument le même
logiciel (les communications seront donc gratuites de PC à PC).

Cette technologie est proposée par de multiples constructeurs avec parfois des solutions clés en
mains ou des intégrateurs spécialisés dans ce domaine. Elle est une transmission de la voix en
mode paquets au format TCP/UDP (Transport Control Protocol/ User Datagram Protocol). La
bande voix qui est un signal électrique analogique utilisant une bande de fréquence de 300 à 3400
Hz, elle est d'abord échantillonnée numériquement par un échantillonneur, codée sur 8 bits, puis
comprimée par les fameux codecs selon une certaine norme de compression variable selon les

4
codecs utilisés, puis ensuite on peut éventuellement supprimer les pauses de silences observés lors
d'une conversation, pour être ensuite habillé RTP (Real Time Protocol), UDP et enfin en IP. Une
fois que la voix est transformée en paquets IP, ces petits paquets IP identifiés et numérotés
peuvent transités sur n'importe quel réseau IP (ADSL ou Asynchronous Digital Subscriber Line,
Ethernet, Satellite,routeurs, switchs, PC, Wifi ou Wireless Fidelity,...)

1.1.3. Généralités sur la transmission :

Tout d'abord, il s'agit de parler de commutation par paquets (au lieu de commutation par circuit :
PBX (ou Private Branch eXchange), ce qui est le cas d'un réseau téléphonique traditionnel). Le
transport des signaux voix numérisés par paquets impose des contraintes majeures :

• Optimisation de la bande passante due aux autres applications informatiques qui


monopolisent la majeure partie de la bande passante. Pour un bon partage de la bande
passante, il faut connaître l'ensemble des flux pouvant avoir une influence importante sur
le transport de la voix.
• Délai de transmission qui est très important dans des cahiers des charges : temps de
transfert des paquets. Il comprend le codage, le passage en file d'attente d'émission, la
propagation dans le réseau, la bufférisation en réception et le décodage. Le délai de
transmission optimal est de 150 ms (UIT-T G114). Les délais parfois tolérables sont entre
150 et 400 ms.
• Le phénomène d'écho (réverbération du signal) : C'est le délai entre l'émission du signal et
la réception de ce même signal en réverbération. Cette réverbération est causée par les
composants électroniques des parties analogiques. Un écho < 50 ms n'est pas perceptible.
Plus il est décalé dans le temps plus il est insupportable. L’écho est composé de deux
types d’échos. Le premier, l’écho “local”, est généré à partir du passage de 2 fils vers 4
fils réalisé dans le coupleur 2fils/4fils. Le second, l’écho “lointain”, est généré par le
récepteur du signal. Les échos ne peuvent être évités, mais on peut les compenser au
moyen d’annulateurs d’échos. Ces appareils sont associés aux coupleurs 2fils/4fils car ils
permettent de soustraire au signal de retour (signal reçu + écho du signal émis) la valeur
du signal d’écho estimée, obtenant ainsi le signal de retour sans écho.
• La gigue ou Jitter (variation de l'écart initial entre deux paquets émis) : Correspond à des
écarts de délais de transmission entre des paquets consécutifs. Nécessite la mise en place

5
de buffers en réception qui lissent ces écarts pour retrouver le rythme de l'émission. Effet
néfaste des buffers de réception qui implique une augmentation du délai de transmission.
• La gestion de la qualité de service des réseaux IP de transport d'un bout à l'autre. Elle
peut-être une solution propriétaire (QoS constructeur ou Quality of Service), DiffServ
(Differentiate Service), RSVP (Resource reSerVation Protocol) ou MPLS (Multi-Protocol
Label Switching).
- Toutes les conditions décrites précédemment peuvent être mesurables. MOS
(Mean Opinion Score) définit donc une note de qualité de la parole en fonction de
ces conditions.

En conclusion, le transport de la téléphonie sur l'IP ne doit souffrir d'aucun retard de transmission,
ni d'altérations, ni de perte de paquets.

1.1.4. Rappel sur la numérisation de la voix et les Codecs utilisés:


Afin de numériser la voix, différents types de codage sont utilisés tels que PCM, ADPCM, LPC et
CELP. Le choix du codage se fera en fonction d’éléments tels que le débit, la qualité de la parole
(MOS), le retard codeur/décodeur.

1.1.4.1. Technique temporelle :


La technique temporelle consiste à préserver la forme du signal. Le débit induit varie de 16 Kbps à
64 Kbps. Différents types de codage entrent dans cette catégorie tels que PCM et ADPCM.

PCM : Pulse Code Modulation


Cette technique, connue également sous le nom de MIC (Modulation par Impulsion Codée), est la
plus utilisée pour la représentation de la voix. Elle correspond à la recommandation G.711 de
l’UIT. Elle regroupe les phases d’échantillonnage et de quantification par les lois semi-
logarithmiques. Les échantillons quantifiés sont ensuite codés sur 8 bits, selon une structure
spécifique correspondante au codage de la loi A ou µ. Sachant que nous échantillonnons 8 000
fois par seconde, nous pouvons en déduire que le débit de ce codage est de 64 Kbps (8 000 * 8
bits).
ADPCM : Adaptive Differential Pulse Code Modulation
Cette technique correspond à la recommandation G.726 de l’UIT. Elle utilise en entrée le codage
PCM et fournit des débits allant de 16 Kbps à 40 Kbps. ADPCM consiste à coder la différence de

6
valeur de l’échantillon par rapport à celle de l’échantillon précédent. En partant du principe que
cette différence de valeur n’est pas trop importante, on peut donc coder cette variation sur un petit
nombre de bits.
Dans ce cas, la quantification se fait sur 5 bits dont 4 pour l’amplitude et 1 pour le signe. On peut
donc coder 16 valeurs positives et 16 valeurs négatives. On a aussi d’autres types de débits comme
illustrés sur le tableau suivant :
Débit 32 Kbps 24 Kbps 16 Kbps
Nombre de bits 3 2 1
pour l’amplitude
Nombre de bits 1 1 1
pour le signe
Total 4 3 2

Tableau 1.1 : Autres débits

1.1.4.2. Technique paramétrique : LPC ou Linear Predictive Coding


Cette technique consiste à modéliser sous forme simplifiée, à l’aide de paramètres pertinents, le
signal de parole à la source, et de les transmettre sous forme numérique au récepteur qui se charge
de reconstituer un signal proche du signal initial. Ce codage paramétrique ne conserve pas la
forme temporelle du signal mais préserve le spectre à court terme reproduit à l’arrivée grâce à un
circuit d’excitation et un filtre prenant en compte les paramètres en question. Les codeurs de type
LPC utilisent une excitation mixte : train d’impulsions pour les signaux voisés et bruit blanc pour
les signaux non voisés. Cette technique permet en pratique des débits très bas allant jusqu’à 2
Kbps, cependant la qualité de la voix n’est pas très fidèle et présente des caractéristiques
synthétiques (phénomène de voix métallique).

1.1.4.3. Technique par analyse et synthèse : CELP ou Code Excited Linear Predictive
Les codeurs par analyse et synthèse sont à l’heure actuelle les plus performants : ils utilisent de
façon complémentaire les avantages des techniques temporelles et des techniques paramétriques
pour obtenir des faibles débits tout en préservant la qualité de restitution. Différentes sous-classes
dans cette technique correspondent à la méthode de représentation du signal d’excitation du circuit
de sortie.
Aujourd’hui, les codeurs CELP sont les plus nombreux dans cette classe. Le meilleur codeur
CELP (qualité équivalente à un MIC 7 bits) est le LD-CELP (Low Delay-CELP) correspondant à

7
la recommandation G.728 de l’UIT à 16 Kbps : ce codeur est actuellement le seul à transmettre la
musique et tous les bruits de fond.
D’autres codeurs CELP sont plus orientés codage de la parole seule. Les codeurs G.729 et G.723.1
de l’UIT sont des codeurs récents qui se distinguent par leur qualité de parole et par leur gamme
d’applications :
- le codeur G.729 CS-ACELP (Conjugate Structure Algebric-CELP) à 8 Kbps est un
codeur multi usage.
- le codeur G.723.1 qui se décline en MP-MLQ (MultiPulse-Maximum Linklihood
Quantization à 6,3 Kbps) et en ACELP (Algébrique Codebook Excited Linear
Prediction à 5,3 Kbps).

Voici un tableau récapitulatif des différents codeurs définis plus haut :


Codeur Temporel Temporel Paramétrique Analyse Analyse Analyse
PCM ADPCM LPC LD- CS- MP-
CELP ACELP MLQ
ACELP
Standard/norme G.711 G.726 DoD FS1016 G.728 G.729 G.723.1
Débit 64 Kbps 32 Kbps 2,4 Kbps 16 Kbps 8 Kbps 5,3 et 6,3
Kbps
MOS 4,2 4 2,3 4 4 3,9/3,7
Retard codeur 125 µs 300 µs 50 ms 3 ms 30 ms 90 ms
/décodeur

Tableau 1.2 : Tableau récapitulatif des codeurs

1.1.5 Les différentes architectures :


Différents scénarios de mise en œuvre du transport de la voix sur réseaux de données sont
envisageables pour les entreprises ou les particuliers. Les scénarios sont les suivants :
Communication de PC à PC, de PC à téléphone, de téléphone à téléphone.

1.1.5.1. De PC à PC :
Cette solution est appelée la solution tout-IP comme illustrée sur la figure 1.2. Les terminaux sont
conformes à la norme H.323. Dans ce cas, ce sont eux qui jouent le rôle de passerelle et
permettent donc la numérisation et le codage du signal vocal entrant. Ces PC utilisent des logiciels
de communication supportant également la norme H.323 tels que Netmeeting et Netphone. Afin
que les différents PC puissent communiquer entre eux, il est nécessaire d’utiliser un serveur
d’annuaire. Lorsqu’un terminal se connecte sur le réseau de données il s’enregistre sur le serveur

8
informant ainsi toutes les autres machines de sa présence sur le réseau. Il existe aujourd’hui un
certain nombre de serveurs d’annuaire, le serveur de Netmeeting est ILS (Internet Locator
Serveur). Le serveur d’annuaire a également pour rôle de faire la correspondance entre une
adresse logique (exemple : e-mail, identifiant, numéro de téléphone) et une adresse identifiant la
machine.
Dans ce cas, la qualité de service pour la gestion de la voix est assurée par ces protocoles. Une
adresse de niveau 3 est alors utilisée uniquement pour l’établissement de la communication réseau.
L’échange voix se fera après cet établissement. On considère que la couche inférieure n’offre pas
de qualité de service suffisante pour le transport de la voix. Nous pouvons distinguer 2 types de
réseaux de données utilisant le protocole IP pour gérer la voix.

• Internet : Ici, le réseau de données est l’Internet. La principale limitation est due à
l’incapacité du réseau Internet de garantir un transfert fiable et rapide de l’information,
provoquant une qualité d’écoute assez faible. Le principal avantage de l’Internet est le
faible coût pour les utilisateurs. Dans ce cas les utilisateurs sont des particuliers.
• Intranet : Dans ce cas le réseau Intranet de l’entreprise vient se substituer à Internet et la
limitation précédente est en partie levée. La gestion des routeurs et le dimensionnement du
réseau sont alors sous le contrôle d’un seul opérateur et de l’entreprise elle-même, ceci
permettant ainsi de mieux gérer les problèmes de congestion et de file d’attente.

Figure 1.2 : La solution tout-IP

1.1.5.2. De téléphone à téléphone :


Tout le monde n’étant pas forcément équipé d’un PC, une évolution importante est apparue
lorsque le codage et le décodage de la voix ont été mis en œuvre sur des serveurs ( et non plus sur
des terminaux PC) assurant une fonction avec les réseaux téléphoniques classiques.

9
Téléphone à téléphone sur réseau de données via le Réseau Téléphonique Commuté (RTC) :
Cette configuration permet aux utilisateurs équipés de terminaux téléphoniques (ou de
télécopieurs) de bénéficier de service voix à bas prix. L’opérateur du service constitue un réseau
dont les passerelles forment des points de présence locaux comme illustré sur la figure 1.3 ci
dessous. Elles sont reliées entre elles par un réseau sous contrôle de l’opérateur permettant le
respect des débits et des délais. Les points critiques concernant l’utilisateur final sont :
• le rapport qualité-complexité/coût. En effet dans les produits actuels, il n’est pas rare dans
les passerelles de numéroter plus de 30 chiffres.
• la facturation du service

Figure 1.3 : Téléphone à téléphone sur réseau de données via RTC

Téléphone à téléphone via réseau de données :


Dans ce cas, le réseau de données correspond à un réseau privé fourni par l’opérateur. Ce type
d’offre correspond à la transposition des services voix sur le réseau de données de l’entreprise. Les
passerelles sont raccordées aux PABX des entreprises (certains constructeurs prévoient même une
offre intégrée aux PABX) en leur permettant d’écouler leur trafic téléphonique inter site et leurs
données sur un même réseau (voir figure 1.4). Le principal intérêt reste donc le gain économique.
Là encore, les principales difficultés techniques concernent la perception de la qualité par rapport
au coût engendré par la mise en place de mécanismes de contrôle de flux, la gestion de plans de
numérotation cohérents et la traversée des pare-feu.

10
Figure 1.4 : Téléphone à téléphone via réseau de données

1.1.5.3. De PC à téléphone :
Cette architecture est une combinaison des deux précédentes. Dans ce cas, on se rend compte qu’il
est possible de faire interagir des équipements différents confirmant ainsi la notion de fusion de
l’informatique et de la téléphonie (voir figure 1.5).
Nous avons présenté les différentes architectures possibles, mais la principale application utilisant
le transport de la voix sur des réseaux de données est l’interconnexion de PABX d’une même
entreprise en utilisant son propre réseau.

Figure 1.5 : Connexion téléphone à PC

1.2. Normes et protocoles VoIP : [5] [10] [15] [17]

1.2.1. La norme H.323 :

1.2.1.1. Description :
Adoptée par l'UIT, la recommandation H.323 est une norme internationale. Elle a pour objet de
définir le mode d'interopérabilité entre PC pour partager des séquences audio et vidéo sur des
réseaux d'ordinateurs, y compris des Intranets et Internet.
Certains logiciels de communication exploitent, sur Internet, l'éventail des fonctionnalités de
communication offertes par la norme H.323. Ces logiciels intègrent les codecs audio à faible
bande passante G.723, qui se présente comme un puissant algorithme de
compression/décompression audio, conçu spécialement pour offrir un son d'excellente qualité.
H.323 reprend entièrement le standard IETF sur RTP/RTCP en corrigeant certains points de détail.
Elle fixe les types de contenu audio et vidéo des paquets RTP créés par une application H.323, et

11
arbitre certains conflits entre RTCP et le protocole de contrôle défini par H.323 (sous-ensemble
H.245).

1.2.1.2. Importance de la norme :


Les logiciels de communication compatibles avec la norme H.323 garantissent un niveau
d'interopérabilité élevé. Cette norme a été adoptée dans un but bien précis : fournir un protocole
commun pour que les logiciels de communication proposés par différents fournisseurs puissent
fonctionner ensemble. La conformité à la norme H.323 (tant au niveau des applications que de
l'infrastructure sur Internet) pose les bases d'une nouvelle catégorie de fonctionnalités de
communications interpersonnelles axées sur l'outil informatique. Tout logiciel compatible avec
cette norme, permet de partager des données audio et vidéo avec d'autres utilisateurs à l'aide d'un
simple clic de la souris, ce qui était impossible auparavant.

1.2.1.3. Aperçus techniques :


La recommandation H.323 décrit les terminaux, équipements et services nécessaires à
l'établissement d'une communication multimédia sur un LAN (Local Area Network) ne
garantissant pas une qualité de service optimale. Les terminaux et équipements normalisés H.323
peuvent transmettre des sons, des données et de la vidéo en temps réel, ou toute combinaison de
ces trois éléments, ce qui inclut la vidéotéléphone. Par contre, la recommandation H.323 ne définit
pas les moyens à utiliser pour garantir la qualité de service sur ces types de réseaux locaux et/ou
inter réseaux.
Les terminaux de type H.323 peuvent être intégrés dans des ordinateurs personnels ou implantés
dans des équipements autonomes tels que des vidéophones. La prise en charge de la parole est
obligatoire, tandis que celle des données et de la vidéo est facultative. Toutefois, si ces dernières
sont prises en charge, il est nécessaire d'utiliser un mode de fonctionnement commun spécifié, de
sorte que tous les terminaux prenant en charge ces médias puissent interagir. La norme H.323
permet l'utilisation de plus d'un canal pour chaque type de données. Parmi les autres
recommandations de la série H.323, on peut citer :
• Norme H.225/ RAS (Registration Admission Status) : assure la transmission par
paquets et la synchronisation, la signalisation d’appel et l’authentification.
• Norme H.225.0/ Q.931 (RNIS ou Réseau Numérique à Intégration de Service) :
établissement et le contrôle d’appels téléphoniques sur IP.
• Norme H.245 : assure le contrôle

12
• Normes H.261 et H.263 : Ce sont les codecs vidéo
• Normes G.711, G.722, G.728, G.729 et G.723 : Ce sont les codecs audio défini
plus haut
• RTP et RTCP : offre des services de livraison en temps réel de données audio et
vidéo entre des points d’extrémité.
• Et enfin la série de protocoles de communications multimédia T.120 et des
applications de fax T.38.
L’empilement du protocole H.323 est illustré sur la figure suivante :

Figure 1.6 : Empilement du Protocole H.323

1.2.1.4. Architecture de la norme H.323 :


Les différents éléments, qui uniformisent les différentes plateformes de VoIP pour une
communication transparente, constituant la norme H.323 sont :

Le Terminal :
Suivant les différentes architectures connues d’un réseau VoIP, le terminal peut être une station
de travail ou tout autre moyen de communication supportant la pile réseau H.323.

Le Gateway (passerelle) :
Le Gateway est un élément de routage équipé de cartes d'interfaces analogiques et/ou numériques
pour s'interconnecter avec soit d'autres PABX, soit des opérateurs de télécommunications local,
national ou international. Plusieurs passerelles peuvent faire partie d'un seul et même réseau, ou
l'on peut également avoir une passerelle par réseau local (LAN). La passerelle peut également

13
assurer l'interface de postes analogiques classiques qui pourront utiliser toutes les ressources du
réseau téléphonique IP (appels internes et externes, entrants et sortants).

Le Gatekeeper (garde-barrière) :
C’est un élément fonctionnel distinct de la passerelle, mais qui est cependant souvent mis en
œuvre sur la même plate-forme matérielle. L’ensemble des éléments (terminaux ou passerelles)
gérés par un Gatekeeper est appelé “zone”. Un Gatekeeper fournit essentiellement trois types de
services :
• La translation d’adresse entre les alias des terminaux et leur adresse. Les alias peuvent être
de type E.164 (numéro de téléphone) ou un identifiant tel qu’un nom de machine ou une
adresse e-mail.
• Le contrôle de la bande passante par la limitation du nombre de connexions simultanées ou
du maximum de bandes passantes utilisables. Quand ce seuil est dépassé, le Gatekeeper
refuse toute nouvelle connexion.
• Le contrôle d’admission illustré par exemple par le rejet d’appels non autorisés.

Le Multipoint Control Unit (MCU) :


Le MCU est un élément optionnel et gère les conférences audio vidéo.

1.2.2 Le protocole SIP :


Le protocole SIP a été développé au sein du groupe de travail IETF, c’est un protocole de
signalisation pour la téléphonie et la visioconférence.
SIP intervient aux différentes phases de l'appel :
• Localisation du terminal correspondant,
• Analyse du profil et des ressources du destinataire,
• Négociation du type de média et des paramètres de communication,
• Disponibilité du correspondant,
• Etablissement et suivi de l'appel,
• Gestion de fonctions évoluées : cryptage, retour d'erreurs, …

1.2.2.1. Les clients et les serveurs de SIP


Dans une session SIP, on définit des applications dites "User Agent". Un "user agent" peut avoir
l'un des deux rôles suivants :

14
• "User Agent Client" (UAC) : c'est une application client qui initie les requêtes SIP.
• "User Agent Server"(UAS) : c'est une application serveur qui contacte l'utilisateur quand
une requête SIP est reçue et qui retourne une réponse en faveur de l'utilisateur.

Typiquement, un terminal SIP est capable de fonctionner comme un UAC ou un UAS, mais
fonctionne seulement comme l'un ou l'autre par transaction. Le fait qu'un terminal fonctionne
comme un UAC ou un UAS dépend de l'UA (User Agent) qui a initié la requête.

Figure 1.7 : architecture d'un réseau SIP

Les terminaux SIP sont composés de 2 groupes, les Clients SIP et les Serveurs SIP comme vu sur
la figure ci-dessus. Les clients SIP sont :
• Les téléphones : peuvent agir comme un UAS ou un UAC. Les téléphones logiciels
(Ordinateurs où sont installés des logiciels de téléphonies) peuvent initier des requêtes SIP
ou répondre à des requêtes.
• Les "Gateway"(passerelles) : Fournissent le contrôle d'appel. Les "Gateway" fournissent
aussi plusieurs services, le plus connu est la fonction de traduction entre des terminaux SIP
en conférence et d'autres types de terminal. Cette fonction inclut la traduction entre les
formats de transmission et entre les procédures de communications. En plus, le "Gateway"
fait la traduction entre les codecs (audio et vidéo) et exécute les établissements et la
rupture des communications entre le LAN et le Réseau commuté.
Les serveurs SIP sont :

15
• Le serveur Proxy ou "Proxy server" : un intermédiaire qui reçoit la requête SIP d'un client
et l'achemine vers sa destination. Un serveur Proxy reçoit les messages SIP et les achemine
vers le prochain serveur SIP dans le réseau. Les serveurs Proxy peuvent fournir d'autres
fonctions telles que authentification, autorisation, contrôle d'accès, routage, et sécurité.
• Le serveur de redirection ou "Redirect server" : fournit au client les informations
concernant le prochain chemin à suivre par le message. Le client contacte alors
directement le plus proche serveur ou UAS
• Le serveur d'enregistrement ou "Registrar server" traite les requêtes des UACs pour
l'enregistrement de leur localisation actuelle, ses serveurs sont souvent en cohabitation
avec les "redirect servers" ou les serveurs proxy.

1.2.2.2. Fonctionnement :
SIP utilise des requêtes et des réponses pour établir une communication entre les différents
composants du réseau et pour établir une conférence entre deux terminaux ou plus.
Les usagers dans un réseau SIP sont identifiés par une adresse SIP unique. Une adresse SIP est
similaire à une adresse e-mail et dont le format est : sip:[email protected]. Le " userID" peut
être un nom d'utilisateur ou une adresse E.1645.
Les Usagers s'enregistrent dans le serveur d'enregistrement (registrar server) en utilisant leurs
adresses SIP. Le serveur d'enregistrement fournit cette information au serveur de localisation sur
requête.

Quand un usager initie un appel, une requête SIP est envoyée vers un serveur SIP (proxy ou
"redirect server")

La requête inclut l'adresse de l'appelant et l'adresse de l'appelé. Un usager terminal peut se


déplacer entre un système terminal. La localisation d'un usager terminal peut être dynamiquement
enregistrée avec le serveur SIP. Le serveur de localisation peut utiliser un ou plusieurs protocoles
(finger, rwhois, et LDAP ou Lightweight Directory Access Protocol) pour localiser l'usager
terminal. Puisque l'usager terminal peut se localiser dans plus d'une station, celle-ci peut retourner
plus d'une adresse pour l'usager terminal. Si une requête vient d'un serveur proxy, le serveur proxy
va essayer chaque adresse retournée jusqu'à ce qu'il trouve l'usager terminal. Si la requête vient

16
d'un serveur de redirection ("redirect server"), le "redirect server" fournit toutes les adresses à
l'appelant.

1.2.3. Le protocole MGCP (Media Gateway Control Protocol):


Le protocole MGCP est complémentaire à H.323 ou SIP, et traite des problèmes d'interconnexion
avec le monde téléphonique. C’est un protocole de contrôle des gateways. Les éléments de
contrôle utilisés sont les ’’Call Agents’’ ou ‘’Media Gateway Controllers’’ (voir figure 1.8). Ces
éléments :
• fournissent des signaux d’appels, de contrôle et des processus intelligents aux gateways.
• envoient et reçoivent également des commandes des gateways

Figure 1.8 : Fonctionnement du MGCP

1.2.4. Protocole RSVP :


Afin de doubler la capacité des liaisons, on utilise la suppression des silences. Néanmoins, cela ne
peut pas augmenter le nombre de conversations traitées simultanément. Il faut tout de même tenir
compte du cas très rare où deux personnes parlent en même temps, en principe, la bande passante
libérée est utilisée pour des données insensibles aux délais comme les transferts de fichiers ou les
télécopies. Ce protocole permettra donc de définir les caractéristiques de la bande passante et les
délais qui seront négociés lors de l’établissement d’un appel. Avec la réservation d’une partie de la
bande passante au sein des routeurs pour une connexion vocale, le passage des paquets vocaux
peut-être garanti.
RSVP nécessite que tous les routeurs et dispositifs d’accès supportent le protocole RSVP, ce qui
ajoute des coûts pour les routeurs et les commutateurs IP. RSVP n’est pas un mécanisme de

17
priorité, c’est seulement un système de signalisation pour réserver de la bande passante. Les
techniques de réservation et priorité utilisées par des routeurs ou commutateurs sont propriétaires,
et varient d’un fournisseur à l’autre. Cependant la version 6 d’IP intégrera la notion de contrôle de
service (QoS).
Le paquet RSVP contient huit champs, plus deux réservés.
• Le premier champ, qui indique le numéro de la version actuelle de RSVP, il porte le
numéro 2
• Les quatre bits de flags sont réservés pour une utilisation ultérieure.
• Le type caractérise le message RSVP. Actuellement deux types sont plus spécifiquement
utilisés : le message de chemin et le message de réservation. Les valeurs retenues sont les
suivantes :
- Path message
- Reservation message
- Error indication in response to path message
- Error indication in response to reservation message
- Path teardown message
- Reservation teardown message
• Le champ checksum, permet de détecter des erreurs sur le paquet RSVP
• La longueur du message est indiquée sur 2 octets
• Un premier champ réservé pour des extensions ultérieures
• La zone « Identificateur du message », contient une valeur commune à l’ensemble des
fragments d’un même message
• Un second champ réservé pour des extensions ultérieures
• Le bit « Plus de fragment », indique que le fragment n’est pas le dernier. Un zéro sera mis
dans ce champ pour le dernier fragment.
• Le champ « Position du fragment » indique l’emplacement du fragment dans le message.
Ceci est illustré par la figure suivante :

version Flags RSVP type Checksum


Longueur de message Réservé
Identificateur du message
réservé Plus de fragments Positionnement du fragment
Message RSVP

18
Tableau 1.3 : Architecture d’un paquet RSVP

1.2.5. MPLS:
Sur l'initiative de l'IETF, le mécanisme de commutation de label MPLS est conçu pour séparer le
routage de la commutation. Sur un réseau étendu, beaucoup de routeurs sont mis en place.
Appartenant à un même réseau, ils sont capables de tirer partie de leur architecture commune au
niveau Liaison. Il n'est donc plus nécessaire de faire le long traitement d'une trame IP au niveau
réseau. C'est là où intervient MPLS, en affectant un label commun pour tous les paquets d'une
même destination. Plus besoin de gérer les adresses sources et destinataires. Donc tous les paquets
d'un flux seront traités de manière identique et ainsi routés selon un chemin fixe.

1.2.6. Le protocole IPv6 :

Le protocole Ipv6 améliore la qualité de service par rapport à l’ancienne version IP. Voici un
tableau permettant de voir son architecture :

Version 6 Priorité Etiquette de flot


Longueur des données En-tête suivant Nombre de nœuds traversés
Adresse de la source sur 16 octets
Adresse du destinataire sur 16 octets

Tableau 1.4 : Architecture d’un paquet Ipv6

Ces améliorations se traduisent par l’utilisation de deux champs spécifiques :

 Le champ priorité, qui indique un niveau de priorité qui permettra de traiter les paquets
plus ou moins rapidement dans les nœuds du réseau. Les principales valeurs sont illustrées
ci-dessous :

0 Pas de priorité particulière


1 Trafic de base (news)
2 Transfert de données sans contrainte temporelle (Email)
3 Réservé pour le futur
4 Transfert en bloc avec attente du récepteur (transfert de fichiers)
5 Réservé pour le futur
6 Trafic interactif (rlogin, terminal virtuel)
7 Trafic pour le contrôle (routage, contrôle de flux)

Tableau 1.5 : Valeur des différentes priorités

19
 Le champ « étiquette de flot », qui permet d’indiquer la qualité de service associée aux
informations transportées. Dans le cas du transport de la voix, cette indication donne la
possibilité aux routeurs de prendre des décisions, afin de supplanter les contraintes temps
réelles.

Néanmoins, ces améliorations du protocole ne vont pas aller, sans une mise à jour des différents
routeurs et équipements actifs.

1.3. Avantages, inconvénients : [10] [16]


Etant une technologie nouvelle, l’intégration de la technique de technique VoIP dans une
entreprise nécessite une longue réflexion et un bref aperçu sur les différents arguments favorisant
son installation ou les faiblesses qui la concerne.
Les 8 arguments plaidant pour sont :
• Économiser sur la facture Télécom : du fait que toutes les communications se feront sur
une voix de données mais non plus sur des lignes RTC.
• Pérenniser l’investissement
• Simplifier les infrastructures : le service de téléphonie IP se servira tout simplement de
l’architecture réseau existant.
• Faciliter l’administration et la mobilité : comme la technologie VoIP permet le transport de
service de téléphonie IP, l’administration séparée du réseau téléphonique et réseau
informatique, qui était assez fastidieuse pour un seul administrateur autrefois dans une
entreprise, sera combinée dans une seule architecture réseau déjà existante.
• Homogénéiser les services téléphoniques sur un ensemble de sites
• Faciliter l’intégration avec le système d’information
• Évoluer plus facilement : l’évolution se fera avec l’évolution du réseau de l’entreprise
• Regrouper les équipes et se passer d’un prestataire

Mais les faiblesses qui rebutent les entreprises sont :


• Localisation : étant un service de téléphonie, cette technologie encourt également les
menaces comme l’écoute de la conversation, traçage des déplacements de l’usager, l’accès
aux services avec l’identité d’autrui.

20
• Une qualité de son médiocre : celle-ci est due aux temps de transmission d’un paquet, qui
doit rester inférieur à 400ms pour respecter les contraintes d’une conversation interactive,
aux variations de délai ,qui nécessite un buffer de resynchronisation en bout de chemin.
• Fiabilité : due aux disparitions de paquets au cours de la communication, qui fait partie de
la transmission IP mais doit être soit réduite, soit inhibée.
• Aucun contrôle de congestion.

Le protocole H.323 lui aussi n’est pas à l’abri de failles de sécurité. Ces trous de sécurité
pourraient être exploités pour exécuter des commandes arbitraires ou provoquer un déni de service
sur le système vulnérable. Les attaques par déni de service ou ‘’Denial of Service ou DoS’’
consistent à paralyser temporellement des serveurs afin qu’ils ne puissent être utilisés ou
consultés. Le but d’une telle attaque n’est pas de récupérer ou d’altérer des données, mais de nuire
à la réputation des sociétés ayant une présence sur Internet en les empêchant de fonctionner. La
critique de ces problèmes sur les différents équipements/logiciels semble varier d’un produit à
l’autre. Les systèmes touchés sont les téléphones IP et les visioconférences IP.
En ce qui concerne la qualité de service, qui est un point clé dans le développement de la
téléphonie et des services temps réel sur Internet, les travaux concernent notamment la qualité de
service sur PPP (Point to Point Protocol).
La simplicité d’utilisation n’est pas encore satisfaisante. On trouve beaucoup d’interfaces
différentes. Parfois, l’installation des logiciels n’est pas aisée. Il semble que les fournisseurs
logiciels ont compris cela et les développements futurs vont dans ce sens, sachant que plus le
logiciel sera simple d’emploi, plus le public visé sera important, plus les bénéfices seront
importants.
L’espace d’adressage (numérotation) et les annuaires restent un domaine d’investigation. Pour le
moment, les annuaires envisagés sont basés sur le Web.

21
1.4. La sécurité avec la technologie VoIP : [5] [10] [15]
En VoIP, la sécurité est assurée par plusieurs protocoles. H.235 définit les recommandations de
sécurité pour le H323. TLS ou Transport Layer Security est utilisé pour sécuriser le canal de
signalisation. Le SDP est utilisé pour l’acheminement des paramètres de sécurité nécessaire au
chiffrement pour le SIP. RTP assure le trafic de voix pour les communications de bout en bout
entre des points terminaux ; les trafics de signalisation et de voix peuvent être sécurisés
respectivement par TLS, et DTLS ou Datagramm TLS; tout le trafic IP est assuré par IPsec.

1.4.1. TLS (Transport Layer Security ) :


C’est un protocole localisé entre la couche réseau et la couche application. Il s’assure de la
sécurité pour tout trafic TCP et reste indépendant du protocole d’application. Il ne fonctionne pas
au dessus de UDP car la non fiabilité du transport apporté par ce protocole contredit tous les
fondements de TLS. En effet, TLS est un protocole déployé pour la sécurité des trafics des
applications IP qui nécessitent un transport fiable.
Ainsi tout trafic de signalisation basé sur TCP est sécurisé et fiable mais pas pour les
signalisations basées sur UDP.

1.4.2. DTLS :
C’est le protocole qui assure la sécurisation de toute signalisation utilisant UDP. Ce protocole est
semblable à TLS sauf qu’il prend comme référence le protocole IPsec. Les avantages sont :
• Comme étant semblable à TLS, les infrastructures déjà vues sur TLS sont réutilisables
pour DTLS.
• DTLS fournit aussi une interface familière à une couche générique de sécurité, ainsi
l’adaptation des autres protocoles à son emploi est facile.

1.4.3. IPsec (IP Security) :


Ce protocole s’occupe beaucoup plus de la couche réseaux du protocole IP. Le réseau privé est
construit par l’utilisation de tunnels cryptés par la technologie Ipsec. L’Ipsec est donc un ensemble
de protocoles normalisés mondialement qui définit les encryptions des données IP.
Les avantages de cet ensemble de protocoles sont :
• Une solution VPN (ou Virtual Private Network) entièrement managée et évolutive
• Sécurité des données grâce au protocole de cryptage

22
• Option de sécurité tels que : routeur de remplacement sur site, redondance du routeur, et
liens RNIS de secours
• Des mécanismes de prioritisations des flux de données pour offrir une meilleure qualité de
service.

CHAPITRE 2 : CALL CENTER

2.1. Présentation du Call Center : [1] [2] [6] [8] [9] [12] [14] [16]

2.1.1. Description générale et but :

2.1.1.1. Définition du Call Center:

Le Call Center est un complexe équipements/logiciels qui permet d’accomplir automatiquement


ou par l’intermédiaire d’opérateurs le traitement des appels, et d’organiser les appels sortants, et
donne un large spectre de services aux clients. C’est un équipement à évolution dynamique. Le
principe est simple : à chaque service précis est associé un seul numéro qui est mis à la disposition
du public, mais les appels entrants sont traités par plusieurs téléopérateurs. Ils peuvent aussi
émettre des appels vers les clients dans un but commercial.

Le Call Center peut servir dans plusieurs cadres : dans le cadre de la communication, les banques,
les compagnies nécessitant le contact permanent avec les clients, les compagnies commerciales,
les compagnies aériennes.

2.1.1.2. Principes généraux :


Le principe qui explique le fait qu’à un seul numéro sont associés plusieurs téléopérateurs, se
traduit par la présence du PABX. Les appels venant des lignes extérieures y parviennent et ce
dernier organise l’acheminement vers les agents de service grâce à son logiciel ACD (ou
Automatic Call Distributor). Pour les appels entrants, trois cas peuvent se présenter:
• un agent au moins est disponible, il sera immédiatement traité
• aucun agent n’est libre, mais le temps d’attente prévisible est acceptable, il est mis en
attente.

23
• aucun agent n’est libre et le temps d’attente prévisible est inacceptable, il est mis en
dissuasion (répondeur automatique), c'est-à-dire qu’il est informé par un message vocal
qu’il ne peut être servi et sera invité à rappeler ultérieurement.

2.1.1.3. Description générale du Call Center :


Les fonctionnalités du Call Center peuvent varier selon le cas de services auxquels on les
applique. Voici ces quelques fonctionnalités:

• Recevoir les appels et identifier le client appelant;


• Posséder un module de décision (paramétrable selon un algorithme) pour distribuer
automatiquement les appels ;
• Attribuer aux appelants une référence qui les identifiera lors des prochains appels
• Obtenir ou enregistrer les informations lorsqu’on dialogue avec le client grâce à une
interface appelée CTI (Computer Telephony Integration);
• Permettre une intégration de nouveaux services ou une réorganisation de
l’infrastructure dans le futur (exemple VoIP) ;
• Générer une statistique permettant d’évaluer la qualité de service, production et mise à
jour de bases de données (postes et clients);

A part ces différentes fonctionnalités, on peut apporter quelques améliorations et


perfectionnements au Call Center. Ces différentes améliorations font la spécificité du système et
est même la base du principe défini plus haut :

• Temps d’attente prévisible: dans le cas où le trafic d’appel est assez chargé. Le logiciel
prédit le temps que mettra l’agent pour servir un appel et il commence déjà à servir des
appels en attente avant qu’un agent ait fini l’appel précédent, lorsque cette attente
prédite est terminée. Ces appels entrants entrent dans une file appelée dissuasion. Si
l’appel n’est toujours pas servi jusqu’à un temps d’attente maximum par un agent et
non par le logiciel, l’appel est raccroché et considéré dans la statistique comme appel
abandonné et nuisible pour la qualité de service. Mais lors d’un prochain appel, il y
aura tout de suite un agent qui lui sera réservé.

24
• Répartition des agents selon une capacité voulue (Multi-Skilled-Staff) : Cela permet de
router l’appel entrant selon une catégorie vers un groupe d’agent correspondant.
Comme exemple de critère, on a les langues parlées par groupe d’agents. Ceci est
souvent routé par un guide vocal ;
• Règle de priorité des appels entrants : les appels qui réessaient d’appeler ont une
priorité plus élevée que celle des appels qui viennent juste d’arriver ;
• Identification automatique de l’appelant

2.1.1.4. Modules associés au Call Center :


Les modules optionnels rajoutés au Call Center pour permettre une optimisation maximale de la
qualité de service sont :
- ACD : C’est le cœur d’un Call Center, la puissance de traitement d’un Call Center
réside dans son distributeur automatique ACD car c’est ce qui lui permet d’acheminer
automatiquement les appels vers les agents de services selon les différents paramètres
définis plus haut.
- BTTC (Best Time To Call) : c’est la durée maximale d’appel permise. Cette valeur est
paramétrable dans le logiciel ACD. Il permet au système de gérer et de calculer les
temps d’attente des appels entrants et superviser les traitements d’appel en cours. Dans
le cas où ce temps est dépassé par un agent traitant un appel, le superviseur l’avise car à
chaque seconde de plus, un appel peut être mis en dissuasion et nuit à la statistique.
- Guide vocale (IVR: Interactive Voice Response) : c’est le guide qui permet d’accueillir
ou d’informer le client selon les différents cas qui se présentent à lui. On a 3 cas de
guide vocal :
• guide en service normal,
• guide en renvoi général où le pilote travaille mais aucun agent n’est présent
pour servir les appels entrants. Comme dans le cas où un appel arrive la
nuit. Ces appels sont généralement routés, renvoyés ou transférés vers un
autre service en coopération avec l’agence et pouvant servir ces appels hors
des heures de services.
• guide en blocage où l’agence en entier n’est pas en service. Aucun appel ne
peut entrer et ne peut être servi.

25
- CTI synchronise l’ordinateur sur ce qui se déroule au téléphone et permet
l’identification générale de l’appelant. En effet, il permet l’affichage de la fiche client
sur l’écran de l’opérateur au moment où le téléphone sonne, et monte ainsi
automatiquement une base de données qui contient le client grâce à une
synchronisation entre l’appel et les données. Ainsi, il joue un rôle important tant dans
la politique de distribution des appels aux agents que dans l’optimisation des conditions
de traitement des appels. Le CTI fait le lien entre le Call Center et les applications de
gestion.
- Durée maximale d’attente : est une valeur qui est aussi paramétrable dans le logiciel
ACD du Call Center. C’est la limite au delà de laquelle un appel sera mis en
dissuasion, c'est-à-dire que si le temps d’attente prévisible dépasse cette valeur le
système prend la décision adéquate.
- File d’attente
- Enregistreur vocal ou le SVI (Serveur Vocal Interactif) : c’est un élément du Call
Center qui permet de répondre à l’appel de manière automatique selon les différents
guides définis plus haut.
- VoIP : est une nouvelle technologie apportée pour améliorer les fonctionnalités dans la
transmission pour le Call Center. Elle permet ainsi en même temps le traitement de la
voix pour les appels effectués par les clients, et la gestion des appels par la connexion
aux différents équipements annexes vus dans la figure 2.1 (base de données, applicatifs
relations clients…) qui se présente techniquement sous forme de transmission de
données. Elle est pour l’heure utilisée dans les entreprises comme liaison interne dans
leur système et permet de relier plusieurs terminaux VoIP et Téléphone VoIP. Cette
liaison permet ainsi de faciliter les échanges de données, l’authentification, et le
contrôle des communications par un dispositif appelé opérateur de contrôle d’appel
(H.323, SIP ou MGCP). Mais la liaison avec l’extérieur est encore assurée par les
réseaux classiques RTC et RNIS. L’interconnexion et la communication entre les
différents types de transmissions sont assurées par des passerelles ou Gateways.

2.1.1.5. Les différents modèles possibles :


Les différentes variations de modèle d’utilisation du Call Center sont :
• Agents à distances : Les agents restent à leur foyer et utilise une ligne d’accès ISDN
(Integrated Services Digital Networks) ou l’accès par Internet pour communiquer avec

26
une plateforme centrale informatique. La technologie VoIP peut substituer l’accès à
Internet via un réseau VPN ou par un accès au Web encore.
• Agents temporaires
• Call Center virtuel
• Centres d’interaction : Comme le Call Center collabore avec plusieurs média autres que
le téléphone, il y a des services pour l’Email, Web Callback …

2.1.2 Architecture du Call Center :


L’architecture du Call Center se présente comme suit :

Figure 2.1 : Architecture du Call Center

2.1.2.1. Utilisateurs :
- Superviseur : C’est le serveur qui gère le Call Center. On installe dans ce PC un
logiciel superviseur qui dépend du fournisseur de service et qui permet:
 une distribution équitable et optimisée des appels aux agents,
 de superviser et gérer le trafic téléphonique entrant,
 de créer et gérer les groupes de traitement des postes agents selon les
critères voulus
 d’analyser finement le trafic et gérer les paramètres du logiciel en
fonction du résultat des statistiques des appels entrants et leur traitement
- Postes pro-ACD : Ce sont les postes utilisés par les agents.

27
- Postes IP

2.1.2.2. PABX :
Un PABX est un commutateur téléphonique privé. Les rôles du PABX sont :
- Le raccordement à l’extérieur avec les lignes entrantes /sortantes côté Réseau Public,
appelées individuellement Joncteur, Ligne Réseau ou collectivement Faisceau.
- Le raccordement à l’intérieur côté « client » avec les terminaux et le standard.
- Relier plus de lignes internes qu’il y a de lignes externes
- Permettre des appels entre postes internes sans passer par le réseau public
- Programmer des droits d'accès au réseau public pour chaque poste interne
- Permettre à un appel d'être transféré d'un poste interne à un autre
- SDA (Sélection Directe à l'Arrivée) : donner à chaque (ou certains) poste(s) interne(s)
un numéro 'direct' qui permet de l'appeler directement de l'extérieur
- Gérer la ventilation par service de la facture téléphonique globale (taxation).

Suivant l’évolution de la technologie, on voit maintenant apparaître le support de la voix sur un


réseau IP (VoIP). On peut alors utiliser des téléphones VoIP (filaires ou WiFi) ou des PCs équipés
de logiciels VoIP et de casques microphones. Un PCBX (ou Personal Computer Branch
eXchange) est un PABX bâti sur un PC faisant tourner un logiciel tel qu'Asterisk par exemple, au
lieu d'un équipement électronique indépendant et dédié.

Le protocole utilisé pour les PABX est le protocole : QSIG ou SIP (lorsqu'il s'agit de VoIP
uniquement). Le PABX utilise une ligne E1 qui correspond à 30 canaux multitrames non
saturables et de bande passante de 8 kHz. La signalisation est donc transmise sur une liaison MIC.

2.1.2.3. TNR (Terminaison Numérique de Réseau) :


Pour alimenter le central téléphonique privé (PABX), c’est à dire un raccordement MIC, on
utilisera une liaison RNIS à accès primaire. Cette liaison utilise comme interface un S2/T2 et qui
offre de 15 à 30 canaux B (par tranche de cinq) à 64 kbit/s, et un canal D à 64 kbit/s. Le débit total
maximum est de 1984 kbit/s.
Il est à rappeler que Numéris est l'utilisation combinée de deux types de canaux de transmission
appelés canal B (Bearer Channel) pour le transfert de données en mode commutation de circuit, et
canal D (Data Channel) pour la signalisation et le transfert de données en mode commutation de

28
paquets. Le nombre des canaux B et le débit du canal D dépendent du type d'accès. Et on
distingue deux types d'accès : l’accès de base, soit une interface S0/T0 et l’accès primaire, soit une
interface S2/T2 (voir Annexe 1).

2.1.2.4. Lien permanent :


Le lien permanent relie le client au fournisseur. Sa nature dépend de l’offre du fournisseur. Il peut
être du BLR (Boucle Locale Radio, Faisceaux, ou …)

2.1.3 Protocoles QSIG et SIP :


Traditionnellement, les organisations utilisent les PBX comme une plate-forme pour les
communications vocales internes et externes. Mais l’évolution technologique a voulu que les
télécommunications ne concernent plus seulement les échanges vocaux entre les gens, elles
recouvrent la transmission de la voix, des données, de la vidéo, de l’image et du multimédia entre
les gens ou les ordinateurs. L’Opérateur Publique de Télécommunication (OPT) a donc fourni des
services incluant RNIS qui a augmenté considérablement l’accès aux WAN (Wide Area Network)
à travers l’infrastructure du réseau public. Mais pour une large variété de raison, certaines sociétés
trouvent avantageux de supplanter l’ O.P.T. pour créer leur propre réseau de communication
intégré. Les noeuds du réseau sont connectés par des lignes dédiées ou par un VPN.

Quelques uns des principaux avantages de gérer son propre CTN (Corporate Telecommunication
Network) sont :
• réduire les coûts des consommations téléphoniques,
• être capable de gérer son réseau et les services suivant les besoins,
• améliorer la sécurité et la confidentialité,
• utilisé au mieux les caractéristiques pour augmenter sa compétitivité commerciale.

Les utilisateurs exigent, souvent, un autocommutateur moderne intégrant le PINX (Private


Integrated Services Network eXchange) supporté par plus d’un constructeur.

QSIG est une signalisation entre PINX moderne, puissante et intelligente. Il désigne les
spécifications pour satisfaire aux exigences de services sophistiqués de communication.

29
2.1.3.1. Origine des différentes particularités du PABX :
QSIG fournit une méthode extrêmement puissante pour l’interconnexion d’équipement PINX dans
un réseau fédérateur. La flexibilité de QSIG est la meilleure démonstration des avantages offerts
aux utilisateurs. Ils sont nombreux et décrits ci-dessous:

- Indépendance vis à vis des constructeurs : les clients peuvent acheter leur équipement
chez plus d’un constructeur.
- Garantie de l’interopérabilité
- Liberté de la forme topologique du réseau : Le réseau, existant, indifféremment de sa
topologie, peut évoluer vers QSIG
- Nombre de Noeuds illimités
- Plan flexible de numérotation pour le réseau : L’architecte réseau ou responsable des
télécommunications est libre d’adopter un quelconque plan de numérotation à sa
convenance.
- Interconnexion flexible : QSIG devra fonctionner indépendamment de la méthode
appropriée d’interconnexion des équipements PINX que ce soit une ligne analogique
en paire torsadée simple ou double, une ligne numérique, une liaison radio et satellite,
ou les services VPN fournis par l’Opérateur Publique de Télécommunication.
- La synergie avec le réseau public RNIS
- Caractéristiques transparentes : QSIG est une signalisation intelligente et puissante
fournissant une grande flexibilité en terme d’architecture de réseau. Quand un noeud
du réseau fournit un service particulier aux abonnés, alors que ce noeud n’est pas en
mesure de comprendre la partie spécifique à ce protocole, il transfère simplement les
informations vers un autre noeud, lequel a les fonctions appropriées.
- Liberté d’innovation pour les constructeurs: Les constructeurs supportant QSIG sont
encore libres de personnaliser leur développement de caractéristiques innovants pour
des clients particuliers et ou de certains marchés. Un mécanisme spécial, utilisant
QSIG- Generic Functional Procedures (QSIG GFP), fournit une méthode standard pour
transposer des caractéristiques non - standard
- Domaine d’application multiple : QSIG peut être utilisé dans une variété d’applications
et pas seulement dans la connexion distante de PINX. Par exemple, QSIG peut être

30
utilisé pour apporter d’autre périphérique (serveur vocal, serveur fax, équipement de
traitement de données, unité de contrôle sans fil, etc.) dans le réseau intégré.
- Evolution : QSIG est la signalisation de demain. Toutefois, ce n’est qu’ une étape dans
l’évolution qui ne sera pas tout de suite démodée.

QSIG est une explication des différentes particularités du PABX citées plus haut, il
supporte un large étendu de services de base, des fonctionnalités génériques et des services
supplémentaires. Ces derniers ont été conçus pour accroître les performances économiques.
Ces services supplémentaires supportés par QSIG sont :

- Facturation des communications


- Transfert d’Appel
- Consultation d’un appel en attente : Ce service supplémentaire permet à un utilisateur
engagé dans une communication de répondre à un autre appel ou, de le rejeter, de
l’ignorer.
- Service Direct à l’Arrivée : Dans la réalité c’est un service supplémentaire offert par le
réseau public RNIS. Toutefois le réseau QSIG peut avoir un arrangement avec le
réseau public. Ainsi, les appels extérieurs s’adressent directement à un utilisateur dans
un réseau QSIG.
- Ne pas déranger : Toute communication entrante pour un utilisateur donné est rejetée
par le réseau QSIG. L’utilisateur peut malgré tout recevoir un appel.
- Les Services Identifications
- Groupements d’accès : Un simple accès du réseau QSIG est associé à plusieurs
numéros (numéro du réseau QSIG ou du réseau public ISDN).
- Les Mobiles
- Les services d’opérateur
- Chemin de remplacement : Ce service permet le remplacement d’une connexion à
travers le réseau QSIG. Cette nouvelle connexion sert à optimiser les coûts ou
l’efficacité.
- Le Renvoi d’Appel sur occupation
- Sous Adressage : Cette fonction permet à un usager appelant d’atteindre un terminal ou
un groupe de terminaux de l’usager appelé qui gère cette information comme bon lui
semble.

31
- Signalisation d’usager à usager

Après cette petite introduction sur les différents services offerts par le QSIG, voici la
standardisation élaborée par ISDN pour le protocole.

2.1.3.2. La Standardisation :

QSIG est tout d’abord un regroupement de standards qui est un sur-ensemble de la standardisation
d’ISDN pour les CTN. L’étendu de la standardisation des CTN comporte :

• le développement du modèle architectural et des références pour les CTN.


• les spécifications des services de bases et supplémentaires, le service spécifique au
protocole d’échange d’information entre 2 PINX.
• la standardisation d’interconnexions typiques comme :

- ligne point à point,


- ligne spécialisée,
- Les services de réseau privé virtuel;

• des directives de développement pour assurer une qualité convenable pour les services
basiques.

2.1.3.3. Le fonctionnement de QSIG :


QSIG terminologie, architecture et points de référence :

Afin d’étendre le modèle de référence RNIS de UIT-T à la signalisation entre PINX dans le cas de
réseau privé RNIS, il a été nécessaire d’identifier 2 points appelés Q et C :

- Le point de référence « Q » est un point logique de signalisation entre 2 PINX.


- La connexion physique d’un PINX est identifiée par le point de référence « C ».

Les PINX sont opérants à travers 2 points de référence utilisant des protocoles RNIS nommés
DSS1 au point « T » et ISUP (ou ISDN User Part) au point « N ».Pour les réseaux privés, il suffit
seulement du protocole QSIG, qui possèdent les fonctionnalités suffisantes pour gérer des noeuds
de transit ou des accès extérieurs. Le point de référence « C » a une variété importante de

32
protocoles, ainsi il est possible d’avoir un large choix de solutions pour l’interconnexion de PINX
distants, le réseau public RNIS est une solution parmi d’autres.

Modèle en couche du protocole QSIG


Couche Description
Couche 4-7 Protocole réseau transparent de bout en bout (ROSE ou
Remote Operation Service Element)
Procédure de service supplémentaire
Couche 3 QSIG Generic Functional
QSIG Basic Call
Couche 2 LAP D
Couche 1 Accès de Base (I.430) Accès primaire (I.431)
Medium Paire torsadée Paire torsadée Fibre optique

Tableau 2.1 : Modèle en couche de QSIG

QSIG définit au point « Q » la signalisation utilisant un canal commun. Cette définition est
suffisamment flexible pour donner la possibilité d’utiliser une quelconque méthode
d’interconnexion. L’empilement des couches du protocole QSIG est observé sur le tableau 2.1.

QSIG Basic Call :

C’est la première sous-couche de la couche 3. Elle étend les fonctionnalités du protocole d’accès
du réseau public RNIS pour couvrir les besoins d’un réseau privé RNIS. Au contraire de DSS 1,
QSIG BC est un protocole symétrique (le coté de l’usager est identique au coté réseau). Cette
sous-couche supporte des opérations de bout en bout et inclut les capacités nécessaires à un noeud
de transit.

QSIG Generic Functional (QSIG GF):

La seconde sous-couche est un protocole supportant la fonctionnalité générique. Le QSIG GF est


le protocole permettant à QSIG de supporter les services supplémentaires et les caractéristiques
additionnelles du réseau. Ces derniers ne sont pas implantés au niveau de cette couche et sont
définis par les standards ou par les constructeurs.

QSIG procédure des services supplémentaires :

33
Les services supplémentaires désignés par les spécifications du point de référence «Q» sont réunis
au sein de la couche 3. Il faut savoir que le nombre de services supplémentaires augmente de jour
en jour. Il y a 2 catégories. La première englobe les services incorporés au standard (le point Q).
La seconde englobe les services spécifiques à chaque constructeur et les services demandés par les
clients pour un besoin spécifique. Ils sont définis suivant une méthodologie définie par UIT-T
(I.130) en 3 étapes:

• Description vue sous l’angle de l’utilisateur.


• Description Technique (définition des échanges d’information,...)
• Description des interactions avec les autres services (surtout avec les services désignés par
le point référence « Q »

Ainsi, QSIG a un grand avenir étant donné qu’il concilie la standardisation avec une grande
flexibilité. Cette flexibilité se traduit par la possibilité pour les sociétés d’avoir une topologie libre
de leur réseau QSIG avec une variété de solutions de connexion entre les sites distants. Du coté
des constructeurs, QSIG a le grand avantage de leur donner la possibilité de se différencier
commercialement par l’ajout de nouveaux services dans un cadre bien défini. Certain constructeur
implémente d’autres couches propriétaires au dessus de QSIG. L’innovation n’est pas bloquée par
un système figé par le standard. Le succès de QSIG est basé sur la généralisation de RNIS dans le
secteur de la téléphonie d’entreprise. Aussi QSIG doit assurer l’avenir du standard et des
investissements des entreprises. Pour cela, la standardisation continue par les premières
spécifications de B-QSIG pour Broadcast QSIG adapté au RNIS Large Bande.

2.2. Structure interne du Call Center : Acheminement des appels entrants [14]

2.2.1. Structure interne du Call Center :


Suivant les spécificités attendues et les différentes caractéristiques propres au Call Center, comme
la possibilité de mettre en file d’attente, une multitude d’agents qui reçoit pour un seul numéro
appelé … , l’appel d’un client entrant est soumis à une architecture illustrée sur la figure 2.2.

2.2.1.1. Pilotes :

Un pilote correspond à un numéro appelé, c’est à dire, le Call Center d’une entreprise peut
disposer de plusieurs numéros que le client peut composer pour joindre le service. A vrai dire, le
nombre de numéros correspond au nombre de pilotes actifs dans le Call Center de l’entreprise. Et

34
dans la pratique, chaque numéro pourrait correspondre à un type de service offert aux clients.
C’est le point d’entrée dans le système.

Figure 2.2 : Chaîne de distribution d’appel

Etats d’un pilote :


Un pilote peut présenter 3 états :
- Il peut être en service : il fonctionne normalement.
- Il peut être en renvoi général : il ne fonctionne pas, ou le service ne fonctionne pas,
ce sont les moments où l’entreprise ne reçoit pas.
- Il peut être bloqué : L’entreprise reçoit mais c’est le pilote qui est fermé. La cause
peut être accidentelle, quand il n’y a plus de ressources pour traiter les appels
entrants, ou voulue, quand l’entreprise décide de ne pas utiliser le pilote tout
simplement.

Mise en attente :
Lors d’un appel, le client est présenté à plusieurs guides avant d’être servi. Ces différents guides
dépendent de l’état du pilote. Les types de guide sont :
- Guide de présentation : qui accueille le client, ou l’informe sur les horaires
d’ouverture dans le cas où le client tombe sur un pilote en renvoi général.
- Parcage : qui est écouté pendant l’attente.
- Garde : c’est la musique de garde individuelle par pilote.

35
2.2.1.2. Files d’attente :
Une file d’attente est un dispositif de parcage des appels entrants. Comme illustrés sur la figure
2.3, les appels parqués sont servis en FIFO (premier entré / premier sorti). Une file peut être
partagée par plusieurs pilotes et servir plusieurs groupes de traitement. La taille d’une file
d’attente est définie par son attente maximale et non par le nombre d’appels qu’elle peut contenir.

Types de file d’attente :


On peut distinguer 4 types de file d’attente :
- Normale : les appels sont mis en attente normalement.
- Entraide : les appels n’attendent pas mais sont tout de suite dirigés vers un groupe
de traitement de renvoi ou un groupe de traitement de reroutage. Ce cas se présente
lorsque tous les agents sont indisponibles et il y a une possibilité de reroutage vers
un groupe de travail d’entraide.
- Dissuasion : les appels n’attendent pas mais sont tout de suite dirigés vers un guide
vocal. Ceci se produit lorsque toutes les files d’attente dirigées vers les groupes de
traitement ont dépassé l’attente prévisible et il n’y a pas de groupe d’entraide. Mais
l’appel peut être récupéré si une des files est libérée.
- Virtuelle : les appels sont reroutés vers un site distant, servis par un pilote distant.

Temps d’attente maximum :


C’est un paramètre important car c’est l’une des principales spécificités du Call Center. C’est le
seuil d’attente prévisible maximum dans une file avant que le logiciel ne prenne en charge l’appel.
En général, en présence de plusieurs files d’attente, lorsque ce temps d’attente maximum est
dépassé par le temps d’attente prévisible calculé par le logiciel pour un appel, l’appel est aiguillé
vers une autre file d’attente et la file devient moins prioritaire. On appelle ce dépassement du
temps d’attente maximum la saturation (voir figure 2.4).
Le temps d’attente maximum est paramétrable dans le logiciel. Le temps d’attente calculé par le
logiciel est par contre calculé sur période d’échantillonnage.

36
Figure 2.3 : File d’attente

Figure 2.4 : Saturation d’une file d’attente

Etats d’une file d’attente :


On distingue trois états pour la file d’attente :
- Ouverte : la file d’attente fonctionne mais peut être, soit saturée soit non saturée
- Fermée : c’est un état choisi par le superviseur.
- Bloquée : lorsque le système ne rencontre aucun agent pour servir les appels, elle
est bloquée automatiquement.
Amélioration de l’attente du client :
Pour faire patienter le client, on peut rajouter des suppléments dans son attente à part le fait qu’il
écoute déjà des guides vocaux ou des musiques de garde. Pour ce faire, on a 2 options :

37
- On lui annonce son temps d’attente prévisible, un temps calculé par le système.
Des tables d’attentes prévisibles peuvent être définies dont 6 niveaux de seuil
d’attentes par table.
- On lui propose une connexion à un menu proposant, soit on le transfère vers une
autre adresse (opératrice, pilote, agent particulier …), soit on lui fait écouter des
informations quelconques.

2.2.1.3. Groupes de traitement ou GT:


On a les différents types de groupes de traitement suivants :
- Agents : Ce sont les opérateurs qui servent l’appel du client
- Guides parlants : ce sont des messageries ou répondeurs
- Renvoi : c’est le renvoi des appels vers d’autres adresses locales du PABX.
- SVI : c’est une machine externe comportant 32 accès analogiques maximum.

2.2.2. Acheminement des appels : règles de priorité :


Vu le schéma ci-dessus, les appels entrants peuvent être routés et distribués sur les files d’attente
disponibles pour un pilote et les groupes de travail disponibles pour les files d’attente.

2.2.2.1. Routage d’appel :


Sorti des pilotes, les appels seront routés vers les files d’attente accessibles selon une règle de
priorité pré définissable par le superviseur. Cette configuration dirige l’appel vers une direction
préférentielle que l ‘on supposera d’un meilleur service. Chaque pilote peut accéder à toutes les
files d’attente selon la configuration faite par le superviseur. Mais l’ordre de réception des files
d’attente d’un pilote est défini par les priorités définies. Le n°0 est celui qui a la priorité la plus
importante, ensuite le n°1 et ainsi de suite. Un exemple qui illustre ce qui a été dit est représenté
sur la figure 2.5. L’appel qui entre sera dirigé vers la file n°3 tant que celle-ci n’est pas saturée. Si
c ‘est le cas, l’appel sera dirigé vers la file n°1 et ainsi de suite.

2.2.2.2. Distribution d’appel :


A la sortie des files d’attente, les appels seront distribués vers les groupes de travail selon aussi les
mêmes règles de priorités mais aussi selon l’état des groupes de travail dont l’illustration est
représentée sur la figure 2.6.

38
Figure 2.5 : Routage d’appel

Figure 2.6 : Distribution d’appel

2.2.3 Cas des appels directs :


Les appels directs peuvent être effectués par le client s’il connaît le numéro d’annuaire de l’agent.
Ces appels seront considérés comme appels ACD et figureront aussi dans les statistiques. Il en est
de même pour les appels faits par les agents.

39
CHAPITRE 3 : SIMULATION
Cette simulation présentera en détail deux parties ; la première partie concerne une simulation très
simplifiée du PABX et de son rôle dans le fonctionnement du système et l’entrée des appels, sous
VoIP. La seconde partie est la présentation d’un mini logiciel conçu sous Matlab (ou Matrix
Laboratory) et qui permet de faire un calcul estimatif du trafic d’un Call Center lors de sa
première implémentation au sein d’une entreprise selon l’intensité de son trafic, ses disponibilités
et suivant les règles d’acheminements des appels dans le Call Center.

3.1. Simulation d’un Call Center : [18]

3.1.1. Description générale de la simulation :

Le but de cette première simulation est de présenter comment un Call Center traite en réalité un
appel par l’intermédiaire de son PABX. Il s’agit de mettre en place une architecture qui permet de
simuler de façon simple le système. Pour ce faire, on simulera un appelant par un poste client qui
émettra un appel H.323 avec NetMeeting de Microsoft. Le PABX et le système ACD seront
simulés par le logiciel OpenH323 Gatekeeper. Et le poste agent sera représenté par un PC. Le
système sera illustré sur la figure 3.1.
Cet ensemble sera mis sous réseau représenté sur la figure ci-dessous. Le poste appelant émet un
appel avec NetMeeting et cherche à établir une communication avec le système Call Center. Son
appel est traité par l’opérateur de contrôle (Gatekeeper) installé sur le poste serveur qui fait office
de routeur par la même occasion. Celui-ci décide donc de la manière dont l’appel sera traité ou
refusé et l’achemine vers un poste qu’il contrôle.

Figure 3.1 : Architecture de la simulation

40
3.1.2. Présentation des composants utilisés pour la simulation :

3.1.2.1. NETMEETING :
NetMeeting est un logiciel de visioconférence gratuit offert par Microsoft. Il est basé sur le
protocole H.323 et peut être employé dans un simple réseau local comme sur Internet. Grâce à
NetMeeting, on a la possibilité de prendre part à des réunions, de travailler avec des programmes
partagés utilisant les fonctionnalités de NetMeeting et de transférer des informations sur Internet
ou l'intranet de votre entreprise, et le plus important c’est qu’on peut converser avec d'autres
personnes par audio, vidéo ou à l'aide de l'utilitaire Conversation.

3.1.2.2. OPENH323 GATEKEEPER :


Le GnuGk est un projet qui implémente un gatekeeper H.323. Sachant qu’une partie essentielle de
la plupart des installations de la téléphonie sur Internet, qui sont les services de contrôle d’appel
pour les terminaux H.323 est fournie par un Gatekeeper, il doit donc fournir les services suivants :
• Gestion de zone
• La translation d’adresse entre les alias des terminaux et leur adresse
• Le contrôle de la bande passante par la limitation du nombre de connexions simultanées ou
du maximum de bandes passantes utilisables.
• Le contrôle d’admission illustré par exemple par le rejet d’appels non autorisés.

GnuGk est un projet Open Source mais le Copyright est couvert par la licence GNU GPL (GNU
General Public License). En supplément de celle-ci, il est autorisé explicitement de lier ce code à
la librairie OpenH323 et OpenSSL. Il est donc permis de copier, de distribuer, de revendre ou de
modifier le logiciel à condition de publier les dérivées sous GNU GPL.
Pour cette simulation, on va utiliser la version 2.2.6 pour Windows, qu’on peut télécharger dans
(http://www.GnuGk.org/h323download.html)

3.1.3. Etablissement de la simulation :

3.1.3.1. Connexions et fonctionnement:


L’architecture complète de la simulation sera illustré comme suit :

41
Figure 3.2 : Architecture du réseau à mettre en place

Deux sous-réseaux d’adresses respectives 10.0.0.0/8 et 192.168.1.0/24 sont reliés grâce à un


routeur dont les deux cartes réseaux ont respectivement les adresses 10.128.20.1/8 et
192.168.1.100/24.

Pour une communication en NetMeeting non classique, il est primordial de configurer les
terminaux H.323 pour utiliser GnuGk. Ainsi, étant en simulation d’un Call Center, on établira la
communication entre la station 192.168.1.101 que l’on comparera à un appel entrant et la station
10.128.20.2 qui est considérée comme le serveur.

On simulera ici l’entrée d’un appel dans le système, et on vérifiera qu’il ne pourra être routé et
traité par le serveur que si le PABX l’autorise. GnuGk qui représentera le PABX permet la
communication H.323 entre les deux postes.

3.1.3.2. Configuration :
Configuration du routeur sous Windows serveur 2003 :
Pour configurer le routage LAN sous Windows serveur 2003, on suit les démarches suivantes :
- Aller dans : Démarrer/Tous les programmes/Outils d’administration/ Routage et accès à
distance.
- Dans l’arborescence de la console, clic droit sur le serveur et on choisit « Configurer et
activer le routage et l’accès distant».
- Suivre les instructions de l’assistant de configuration.
- Choisir « Connexion sécurisée entre deux réseaux privés ».
- Terminer la configuration.

42
Configuration de NetMeeting :
Le but de configurer NetMeeting est qu’il puisse utiliser GnuGk comme opérateur de contrôle
d’appel. Pour cela, on procède comme suit :
- Dans la fenêtre de NetMeeting, aller dans Outils/Options/Appels avancés.
- Dans la fenêtre de configuration, vu ci-dessous, cocher sur la case « utiliser un opérateur
de contrôle d’appels pour effectuer les appels », puis donner un nom de compte pour
l’ouverture de la session.

Figure 3.3 : Configuration de NetMeeting

L’adresse de contrôle d’appel est l’adresse du routeur lié au réseau, c'est-à-dire l’adresse de la
passerelle liée au réseau. Le nom de compte représente l’identification de l’agent serveur auprès
du PABX. Pour notre cas, Lucky sera le nom de compte de l’agent serveur (d’adresse 10.128.20.2)
et 10.128.20.1 sera son opérateur de contrôle d’appels. On simulera l’identité de l’appelant à
‘’Client Appelant’’. Ceci est paramétré dans l’option « Appels Avancés » de NetMeeting.

Configuration de GnuGk :
Le comportement du GnuGk est complètement déterminé par les options de la ligne de commande
et le fichier de configuration. Le fichier de configuration d’extension .ini est un fichier texte
normal, le format de base est :
[Section String]
Key Name = Value String
On trouve dans ce fichier de configuration l’initialisation et la configuration du GnuGk. Ainsi,
pour le lancer, il suffit de créer ce fichier et de lui indiquer son nom et le chemin pour l’atteindre :
GnuGk.exe –c [chemin\fich_config.ini]

43
Mais avant le lancement, il faut se trouver dans le même répertoire que l’exécutable. Le fichier de
configuration comprend plusieurs sections dont les fonctions diffèrent :
• Section [Gatekeeper : : main] : initialise le Gatekeeper et permet de tester la présence du
fichier de configuration.
• Section [GkStatus : : Auth] : définit un nombre de règles pour indiquer qui est autorisé à se
connecter au port d’état.
• Section [RoutedMode] : permet de déterminer le mode de routage. Il y a deux types de
routages : les appels sont directement acheminés de terminaux à terminaux, ou les appels
doivent traverser les passerelles (ou Gatekeeper).
• Section [Proxy] : permet de définir les paramètres du proxy. En d’autre terme, on est dans
le second mode de routage défini en haut.
• Section [RasSrv : : RewriteE164] : définit les règles de réécriture.
• Section [Gatekeeper : : Auth] : définit le mécanisme d’authentification du Gatekeeper.
• Section [SimplePasswordAuth] : définit la paire userid/passwd.
• Section [RasSrv : : RRQAuth] : spécifie l’action lors de la réception d’un message RRQ
(Response to ReQuest).
On procède au lancement comme suit, On lance le GnuGk dans l’invite de commande à partir du
répertoire où est installé son exécutable. Après validation, on reçoit un message confirmant son
état de marche et les principales options activées comme vue ci-dessous.

Figure 3.5 : Lancement de GnuGk

44
Organigramme de la simulation :
Les étapes à suivre sont présentées par l’organigramme ci-dessous. La simulation commence par
la configuration des adresses réseaux de chaque poste client et des passerelles et s’assurer la
concordance. On établit le routage sur le serveur pour que les deux sous réseaux puissent se
communiquer à ce stade au moins par une requête ping. On lance le GnuGk via la ligne de
commande pour que la communication puisse s’établir. Enfin, on configure ensuite NetMeeting de
façon à ce qu’il utilise le GnuGk comme contrôleur d’appel

Figure 3.6 : Organigramme de la simulation

45
3.1.4. Observation et résultats:
On étudiera le trafic à travers la ligne de commande, le fichier de configuration CallCenter.ini
correspondant sera représenté par la figure 3.7.
Avant le lancement de GnuGk, on constate que les requêtes ping aboutissent déjà, ce qui prouve
que le réseau fonctionne, mais la communication sur NetMeeting ne peut s’établir. On reçoit le
message de la figure 3.9 qui prouve que la communication est bien contrôlée par le GnuGk.

Figure 3.7 : CallCenter.ini

46
Figure 3.8 : Message annonçant que le Gatekeeper n’est pas encore lancé
- Après lancement de GnuGk avec le fichier de configuration CallCenter.ini, une des
premières expériences qu’on peut faire, c’est de suivre les démarches de l’appel H.323 en
traçant l’appel par la syntaxe : gnugk.exe –c .\etc\CallCenter .ini -t –o .\etc\trace. La
syntaxe –t permet d’exécuter la trace et la syntaxe –o permet d’écrire la trace dans un
fichier trace que GnuGk va créer dans le répertoire indiqué.
- On procède ensuite aux communications. Voici un exemple de communication qu’on peut
établir sur le système lorsque le client ‘’Client Appelant’’ exécute un appel :

Figure 3.9 : Différents messages lors de la communication


- Pour le cas où la machine de l’agent serveur n’est pas enregistrée dans le fichier de
configuration, donc n’est pas authentifiée par le contrôleur d’appels, on reçoit le message
suivant auprès de l’appelant ‘’client Appelant’’:

Figure 3.10 : Cas où le terminal n’est pas enregistré auprès du Gatekeeper

47
En conclusion, le GnuGk est plus pratique pour l’observation au plus bas niveau de
l’acheminement des appels. Mais une nouvelle configuration à faire pour le système nécessite son
redémarrage complet, ce qui ralentit le processus.

3.2. Simulation d’un logiciel de calcul de trafic du Call Center : [3] [6] [11]

3.2.1. Description générale du logiciel :


Le but de la conception de ce mini logiciel est d’aider un administrateur pour l’élaboration des
différents paramétrages lors de l’installation d’un système de Call Center dans une entreprise. Les
paramètres essentiels du logiciel seront fonctions des études et prévisions établies par l’entreprise:
- l’évaluation de ce que sera l’intensité de son trafic avec ses abonnés : Ceci peut être
évaluer selon les questions suivantes : Qui sont ses clients potentiels ? Quels seront les
services offerts par l’entreprise via le Call Center ? Est-ce que les usagers servis sont
locaux ou sont répartis dans le reste du monde? ...
- L’investissement réservé par l’entreprise pour le système.
- Le local qui permettra d’héberger le système

Le but de ce mini logiciel est de présenter, en premier, ce qui se passe réellement dans
l’architecture du Call Center lors de la réception d’un appel simulé plus haut. En d’autre terme, il
s’agit de montrer ce qui se passe réellement dans les files d’attente du Call Center, et comment un
appel entrant accède à un certain agent supposé libre dans une multitude d’agents constituant le
Call Center par l’intermédiaire des algorithmes d’acheminement des appels dans chaque partie du
système. En second lieu, le mini logiciel permet d’évaluer et simuler le trafic dans un Call Center.
Cette deuxième partie est donc plus réaliste dans un sens où les calculs sont estimés et basés selon
une architecture réelle, dépendante d’un cahier de charge du concepteur du réseau. Elle concerne
la partie gestion de trafic et organisation du réseau et ne se soucie guère des supports et du
comment des serveurs, routeurs et multiplexeurs gérant l’entrée des appels.
Tous les paramètres d’entrées de ce logiciel sont présents dans le logiciel de supervision installé
sur la machine pilote ou superviseur du Call Center. Comme l’exemple du CCSupervisor pour
Alcatel et dans notre cas présent dans le logiciel GnuGk présenté dans la première simulation.

48
3.2.2. Description du logiciel servant à l’élaboration de la simulation : Matlab

3.2.2.1. Présentation du logiciel :


Matlab est un système interactif et convivial de calcul numérique et de visualisation graphique
destiné aux ingénieurs et scientifiques. Il possède un langage de programmation puissant et simple
à utiliser, avec lequel l’utilisateur peut effectuer des calculs en ligne ou par l’intermédiaire d’un
fichier de commande.
Le logiciel Matlab est basé sur le calcul matriciel numérique. Il existe un très grand nombre
d’opérateurs et fonctions distribués dans le logiciel de base et dans des boîtes à outils spécialisées.
A ceci peut s’ajouter un outil de programmation graphique, Simulink qui est essentiel pour la
simulation de systèmes dynamiques non linéaire.

Voici un graphe permettant de décrire brièvement l’architecture de Matlab :

Figure 3.11 : Architecture de matlab

Les blocs de la figure précédente sont présentés comme suit :


- Fenêtre Commande: Dans cette fenêtre, l'usager donne les instructions et MATLAB
retourne les résultas.
- Fenêtres Graphique: MATLAB trace les graphiques dans ces fenêtres.

49
- Fichiers M: Ce sont des programmes en langage MATLAB (écrits par l'usager).
- Toolboxes: Ce sont des collections de fichiers M développés pour des domaines
d'applications spécifiques (Signal Processing Toolbox, System Identification Toolbox,
Control System Toolbox, u-Synthesis and Analysis Toolbox , Robust Control Toolbox,
Optimization Toolbox, Neural Network Toolbox, Spline Toolbox, Chemometrics
Toolbox, Fuzzy Logic Toolbox, etc.)
- Simulink: C'est l'extension graphique de MATLAB permettant de travailler avec des
diagrammes en blocs.
- Blocksets: Ce sont des collections de blocs Simulink développés pour des domaines
d'applications spécifiques (DSP Blockset, Power System Blockset, etc.).

3.2.2.2. Justification du choix de Matlab :


Comme l’application s’oriente surtout sur l’application de formules mathématiques dans le
domaine de la probabilité, estimation de nombre ou de temps à passer et évaluation
d’histogramme, Matlab est bien adéquat pour sa simulation, car celui-ci est un outil mathématique
performant. Il permet de faciliter les calculs par la donnée de la plupart de ses diverses fonctions
déjà disponibles et utilisables sans trop de programmation comme l’évaluation de l’histogramme.

3.2.3. Les limites du logiciel :


Au fait, l’introduction de limite dans cette simulation ne dépend pas du mini logiciel, car il peut
calculer jusqu’à une architecture utopique du Call Center. Les limites viendraient plutôt, d’une
part de la réalité de l’entreprise, de sa capacité de financement, de sa disponibilité à financer son
projet d’instauration du Call Center, et d’autre part du trafic estimé par l’entreprise, c'est-à-dire
que l’entreprise devrait connaître ou évaluer à l’avance ses clients cibles et les services qu’ils vont
fournir ; il se peut que le nombre de serveurs ne pourra jamais satisfaire le nombre de clients
accédant au service, ou inversement, il y a trop de serveurs donc il y a perte de financement.
Ainsi, le but ultime du logiciel est aussi de déterminer les limites sur le nombre de serveurs, le
nombre de files nécessaires, le nombre maximal d’appels avant que la file ne soit saturée…

3.2.4. Les différentes parties du mini logiciel :

3.2.4.1. Le routage d’appel :


Cette première page présente l’algorithme d’acheminement des appels des pilotes vers les files
d’attente par le mécanisme de routage d’appels. Voici l’algorithme décrivant cette partie :

50
Figure 3.12 : Algorithme de routage d’appel

L’appel entrant venant du pilote est routé vers les files d’attente selon quelle direction sera de coût
minimum et selon différents paramètres que sont :
- l’indice de remplissage de la file d’attente
- la priorité
- la durée de l’attente prévisible
Le routage d’appels sélectionne les files d’attente non saturées, puis parmi celles-ci, la direction de
routage la plus prioritaire. A priorité égale, elle choisit la direction vers la file d’attente ayant
l’attente prévisible la plus petite.

3.2.4.2. L’estimation du routage d’appel :


Cette page constitue la base de la simulation. C’est dans cette partie qu’on fait les différents
calculs sur les trafics du Call Center. Sa présentation est illustrée par la figure 3.15.

Description des composants :


- Zones de données :
• Nombre d’appels entrants en une heure: à la suite d’une estimation de
statistique en une journée effectuée au sein de l’entreprise, c’est le nombre total
de clients pouvant faire un appel en l’espace d’une heure. Ce paramètre varie
selon l’heure, c'est-à-dire qu’il est plus élevé dans les heures d’ouverture de

51
bureau que pour les heures creuses. Voici des exemples de statistique qui nous
serviront pour la simulation :
Cas pour un service local :
Laps de temps Nombre d’appels entrants
07 h à 8 h 8
08 h à 9 h 45
09 h à 10 h 55
10 h à 11 h 55
11 h à 12 h 55
12 h à 13 h 15
13 h à 14 h 15
14 h à 15 h 40
15 h à 16 h 45
16 h à 17 h 40
17 h à 18 h 15

Tableau 3.1 : Statistique journalière (jour ouvrable)


Cas pour un service d’envergure international :
Laps de temps Nombre d’appels entrants
07 h à 8 h 20
08 h à 9 h 35
09 h à 10 h 40
10 h à 11 h 175
11 h à 12 h 190
12 h à 13 h 280
13 h à 14 h 310
14 h à 15 h 145
15 h à 16 h 100
16 h à 17 h 150
17 h à 18 h 195

Tableau 3.2 : Statistique saisonnière (Juillet à Septembre)


Remarque : on ne présentera que les statistiques de jour car en général pour la
nuit, le système est en renvoi général vers un autre service annexe qui travaille
pendant ce décalage horaire.

52
Figure 3.13 : présentation de la page pour la simulation du routage d’appel

• Durée de conversation max. : c’est le temps maximal passé en conversation


ACD. Au-delà de cette valeur, une alerte est signalée au superviseur indiquant
qu’un appel est servi trop longtemps et peut entraîner des pertes d’appels. Dans
cette simulation, ce paramètre sera un élément essentiel à déterminer et sa
bonne évaluation est l’un des résultats de cette simulation.
• Temps de réponse inf. à : c’est la durée comptée à l’issue de l’écoute du guide
de présentation jusqu’au décrochage d’un agent. C’est aussi un des paramètres
mis en étude dans cette simulation.
• Attente maximum : c’est le seuil d’attente prévisible maximum dans la file, au-
delà duquel la file devient moins prioritaire. Lorsqu’un appel se présente, le
système calcule l’attente prévisible (ceci étant fait par le mini logiciel par le
biais du ‘’Temps estimatif passé par un appel dans le système’’, décrit ci
dessous). Si le résultat est supérieur ou égal à l’attente maximum, la priorité de

53
la file devient la plus faible et l’appel est aiguillé vers une autre file. Le choix
de ce paramètre est important pour le Call Center.
• Nombre de files d’attente ouvertes : C’est le nombre de files nécessaires
ouvertes par l’administrateur en fonction de l’architecture du réseau (existence
d’entreaide, agent à distance…). Ce nombre dépend aussi des paramètres
donnés plus haut et des résultats ainsi obtenus.
• Paramétrage des GTs : c’est la partie où l’on détermine le nombre de GTs à
installer pour servir les clients en fonction des études de l’administrateur et du
nombre d’agents occupant un GT. C’est le plus important des paramètres dans
le sens où l’intensité même du trafic en dépend.

- Zone de calcul :
• Probabilité d’être mis en attente : C’est la probabilité pour un appel entrant
d’être mis en file d’attente dans un trafic donné à une heure précise de la
journée. Elle permet à l’administrateur d’estimer de façon probabiliste, les
chances pour l’appel entrant, d’être servi ou non. La formule utilisée est plus
connue sous le nom de formule d’Erlang C qui s’exprime (voir Annexe 2):

as s
×
C ( s, a ) = s s! s − as − 1 n (3.01)
a s a
× + ∑
s! s − a n = 0 n!

La portion de code permettant ce calcul est comme suit :

%lamda : taux de naissance et Mu : taux de mort.


%Le calcul de lamda se fait à pas d'une heure

%lamda=nbAppelEntrant/3600

% nbServeur est le nombre de serveur pouvant servir les appels entrants

%nbAppelEntrant est le nombre d'appels entrants dans le système à un


%intervalle d’ une heure donnée

%Le calcul de Mu se fait en fonction de la durée de traitement d'un appel,

54
%cad il y a un processus de mort lorsqu'un appel est traité et raccroché
%(en seconde)

%dureeAppel : la valeur paramétrée dans le logiciel de supervision comme


%étant la durée maximale autorisée pour un appel.
%Mu=1/dureeAppel
%C(s,a) est la formule d'Erlang C donnant la probabilité pour un appel
% entrant d'être mis en fil d'attente dans une file M/M/s/infini
%
% a^s/s!*s/(s-a)
% C(s,a)= --------------------------
% a^s/s!*s/(s-a) + sum(a^n/n!)

[lamda,Mu]=naissancemort(nbAppelEntrant,dureeAppel,nbServeur);
Ro = lamda/Mu;
somme = 1;
for i=1:(nbServeur-1)
somme = somme + Ro^i/factorial(i);
end
C = ((Ro^nbServeur/factorial(nbServeur))*(nbServeur/(nbServeur-
Ro)))/((Ro^nbServeur/factorial(nbServeur))*(nbServeur/(nbServeur-Ro)) +
somme);

• Nombre estimatif d’appels présents dans le système (voir Annexe 2): C’est le
nombre estimé de clients qu’on peut retrouver dans la file à une heure donnée
en fonction des différents paramètres de réglages effectués par l’administrateur.
La formule donnant cette valeur est :
λ
µ
Ls = c (3.02)
 λ 
1 −  
 µ *c 

Où : Ls : Nombre estimatif d’appels présents dans le système


λ : taux d’arrivée des appels en une heure (théoriquement, c’est le taux de
naissance). Le paramètre temps est exprimé en seconde, avec :
λ = nbAppelEntrant / 3600 (3.03)
3600 : exprime une heure=3600 s

μ : taux de fin d’appel dans un laps de temps donné (théoriquement, c’est le


temps de mort). Il dépend du nombre de serveurs composant le système.

55
1
µ = * nbServeur (3.04)
dureeAppel

c : Nombre de serveurs pouvant servir les appels.

On a aussi un autre paramètre calculé dans cette rubrique qui est le nombre
estimatif de clients présents dans la file Lq :

λ
µ
Lq = c (3.05)
 c*µ 
  −1
 λ 
• Temps estimatif passé par un appel dans le système (voir Annexe 2): c’est le
temps d’attente calculé par le système Call Center lorsqu’un appel arrive. Et
c’est en fonction de ce paramètre que la file est considérée comme prioritaire
ou non, comme dit ci-dessus. La formule donnant cette relation est la formule
donnée par la loi de Little :

Ls = λ * Ws (3.06)

Selon l’algorithme vu plus haut, le remplissage de la file dépend de l’indice de


remplissage de la file, de la priorité et de l’attente maximale prévue dans la file.
La valeur calculée dans cette partie est Ws ou le temps passé par l’appel dans le
système.
 Lorsque Ws est supérieur à la valeur du seuil d’attente maximale qui est un
paramètre prédéfini par l’administrateur, la file est vidée et l’indice de remplissage
de la file est à zéro.
 Lorsque Ws est supérieur au temps de réponse prédéfini par l’administrateur, la file
est saturée et l’appel va en dissuasion. L’indice de remplissage est à10.

• Evaluation des pertes : comme tous les calculs se font dans un intervalle d’une
heure, on n’a donc pas idée lorsqu’on observe réellement la statistique, de

56
l’entreprise qui estime de pertes considérables faussant les calculs précédents.
Ceci est dû au fait que dans un certain moment, en l’espace de 5 mn, la plupart
des appels y arrivent, donc les serveurs ne suivent plus. Il y a donc une
mauvaise répartition des appels dans le temps et déstabilise ainsi les statistiques
qui sont évaluées par ce logiciel en considérant le fait que les appels arrivent de
façon linéaire. Cette partie permet donc de déterminer la qualité de service ou le
pourcentage d’appel pouvant être perdu dans cet intervalle de temps donné.
Mais le bouton suivant complètera cette donnée par la donnée de l’évolution de
la charge de la file dans l’intervalle donné. Le taux de persévérance est un
paramètre théorique modélisant le degré d’insistance du client lors d’un appel
en attente. On ne peut que lui donner une valeur arbitraire et au hasard car il
dépend de plusieurs paramètres naturels. Ceci est repéré sur la figure suivante :

Figure 3.14 : Section pour l’évaluation de la perte


• Evaluation de la file à un instant : C’est l’évaluation de la charge de la file à un
instant donné. La théorie est que : pour une file d’attente M/M/S, les clients
arrivent avec des temps exp(λ) et les serveurs servent les clients à un temps
exp(μ). La portion de code générant cette fonction est :

% File d’attente M/M/s. Les clients arrivent avec des temps exp(l). Les s
% serveurs servent avec des temps exp(m). N(t)=nb de clients dans la
% file au temps t, y compris, ceux qui sont en train d’être servis.
% Tester T=+Inf.
s = nbServeur; % nombre de serveurs
l = nbAppelEntrant/3600; % intensité d'arrivée des clients
m=(1/dureeAppel)*s ; % intensité du traitement d'un serveur
T=tempEstim; % on cherche la longueur de la file à cet instant
r =nbAppelEntrant; % nombre de réalisations i.i.d.
for i=1:r
n=0; % la file est vide au départ
t=-log(rand)/l; % on attend le premier client, temps de loi exp(l)
while ( t<T) % on boucle tant que le temps est < T
% il s'est passe quelque chose
if n==0 % la file était vide

57
n=1; % un client de plus
else % la file n'était pas vide
% un client de plus avec proba l/(l+m*min(n,s))
% un client de moins avec proba m*min(n,s)/(l+m*min(n,s))
n=n+2*(rand<l/(l+m*min(n,s)))-1;
end
% on attend le prochain changement, temps de loi exp(l+m*min(n,s))
t=t-log(rand)/(l+m*min(n,s));
end
N(i)=n;
end
hist(N)
[mean(N),std(N)]

Cette partie du programme donne donc en moyenne, le nombre d’appels présents


dans la file, dans l’intervalle de temps donné par l’utilisateur dans la zone de texte
correspondant. Les axes de l’histogramme sont respectivement les valeurs de
charges de la file pour les abscisses et leur fréquence d’apparition dans l’espace de
temps donné. La présentation est illustrée sur la figure 3.15.

- Axe : l’axe sert à montrer le cas de figure pour chaque configuration et pour chaque
résultat correspondant aux paramètres d’entrée.

- Zone de texte : se compose des commentaires concernant la rubrique ‘’Routage d’appel’’.

Figure 3.15 : Section pour l’évaluation de la file

3.2.4.3. La distribution d’appels :

Cette page présente l’algorithme d’acheminementent des appels des files d’attente vers les GTs
par le mécanisme de distribution d’appels. L’algorithme décrivant cette partie est décrite par la

58
figure 3.16.La distribution d’appel est composée de 2 processus complémentaires que sont la
sélection de ressource et la sélection d’appel.

Sélection de ressources :
C’est le choix du groupe de traitement qui traitera l’appel. Les paramètres en jeu sont :
- le seuil de distribution d’un appel : c’est un paramètre de gestion associé à une direction
file d’attente – GTs. Il permet de ne pas distribuer un appel vers une ressource d’appoint
ou coûteuse.
- l’indice de disponibilité des ressources
- la priorité
- le plus long temps de réponse (PLTR) : ceci est calculé en permanence par le système. Il y
a deux types de mode de calcul :
• mode « cyclique » et « PLTR » : correspond au temps de repos de
l’agent en tête.
• mode « séquentiel » : correspond au temps de repos du groupe de
traitement.
Sélection d’appels :
C’est le cas contraire de la sélection de ressource, quand une ressource est libre, elle va chercher à
prendre un appel dans une file d’attente en fonction des paramètres suivants :
- le seuil de distribution des appels
- la priorité
- l’attente réelle : de l’appel en tête des files d’attente desservant le GT. Elle représente
l’attente déjà subie par l’appel.

3.2.4.4. Choix d’un agent :


Une fois le GT choisi, la dernière étape pour le service d’un appel est le choix de l’agent libre
pouvant traité l’appel dans le GT. L’algorithme est représenté par la figure 3.17 :

59
Figure 3.16 : Algorithme de distribution d’appel

Figure 3.17 : Algorithme de choix d’un agent

3.2.5. Résultats de la simulation :

3.2.5.1. Estimation des paramètres :


En premier lieu, on entre le nombre d’appels entrants et on estime les différents paramètres : durée
de conversation max., « temps de réponse inf. à » et « attente maximum » une estimation logique

60
et raisonnable en fonction du type de discussion pour le service. Dans notre cas, si on considère
comme exemple un Call Center dans une compagnie aérienne, le type de conversation lors d’un
appel est souvent voué à la réservation, demande d’information sur des vols et tarifs, réclamation
ou demande de remboursement, une durée de conversation de 3 mn suffit largement. On estimera
qu’une attente de plus de 30 secondes est à éviter et le seuil d’attente maximum sera limité à une
minute. Pour les paramètres nombre de files ouvertes et le nombre de GTs en emploi, il faut les
estimer de façon à obtenir des résultats en temps d’attente et en perte optimaux.

3.2.5.2. Calcul et évaluation :


Le premier calcul à faire c’est l’estimation de la probabilité d’être mis en attente.
Dans l’exemple du cas d’appel entrant estimé à 280, et le choix de n’ouvrir qu’une seule file avec
un seul GT contenant 4 agents en service, on estime la probabilité de mis en attente à 0.7379.
Connaissant cette probabilité, on estime ensuite l’attente prévue par l’appel dans la file c'est-à-dire
calculer le nombre d’appels présents dans la file et le temps à passer dans la file pour estimer si
l’appel sera sûrement perdu ou pourra quand même être mis en attente, ou sera tout de suite servi.
Pour l’exemple, on a environ estimé la présence de 8 appels présents dans le système dont 4 sont
servis. Après estimation, on constate que l’appel sera tout de suite perdu car le trafic lui même
n’est pas équilibré, c'est-à-dire que le taux de service des clients par le serveur n’arrive pas à
combler le taux d’arrivée des clients. Il faut donc augmenter l’estimation. Les résultats clé
permettant d’administrer correctement le système pour les deux cas présentés plus haut seront
donnés dans les tableaux 3.3 et 3.4. On remarque que pour un certain laps de temps, il n’est pas
utile d’évaluer le trafic car son intensité y est trop faible et risquerait de fausser les calculs.
On ne commence à obtenir un temps d’attente acceptable qu’en mettant en œuvre 15 serveurs. On
obtient un temps d’attente de 12 secondes environ ce qui est quand même acceptable. On
remarque que le choix du nombre de GTs à mettre en œuvre et la répartition des agents sur ces
GTs dépendent totalement du bon vouloir de l’administrateur.
Pour avoir une idée sur l’état de la file lors de cette parcelle de temps, on évalue suivant l’instant
désiré. Dans notre exemple, on a évalué à une heure de temps soit 3600. La présentation de ses
résultats dans l’interface graphique est observée sur la figure 3.18:
Cela nous permet ainsi d’obtenir l’histogramme sur la séquence de remplissage de la file pendant
le laps de temps donné par la figure 3.19. On y constate que pendant toute la durée estimée, la file
n’a été remplie à 5 appels que très rarement (environ 2 à 3 fois seulement) et qu’elle a été vide
plus de 100 fois permettant ainsi aux appels entrants d’être servis tout de suite.

61
Figure 3.18 : Résultats affichés dans l’interface graphique

Figure 3.19 : Histogramme de l’exemple corrigé

62
Laps de temps Nombre d’appels Nombre Temps Probabilité de
d’agents utiles d’attente mis en attente
entrants
08 h à 9 h 45 8 25 Presque nulle
09 h à 10 h 55 8 25 Presque nulle
10 h à 11 h 55 8 25 Presque nulle
11 h à 12 h 55 8 25 Presque nulle
12 h à 13 h 15 8 25 Presque nulle
13 h à 14 h 15 8 25 Presque nulle
14 h à 15 h 40 8 25 Presque nulle
15 h à 16 h 45 8 25 Presque nulle
16 h à 17 h 40 8 25 Presque nulle
17 h à 18 h 15 8 25 Presque nulle

Tableau 3.3 : Cas pour un service local

Laps de temps Nombre d’appels Nombre Temps Probabilité de


d’agents utiles d’attente mis en attente
entrants
10 h à 11 h 175 15 12 Presque nulle
11 h à 12 h 190 15 12 Presque nulle
12 h à 13 h 280 15 12 Presque nulle
13 h à 14 h 310 15 12 Presque nulle
14 h à 15 h 145 15 12 Presque nulle
15 h à 16 h 100 15 12 Presque nulle
16 h à 17 h 150 15 12 Presque nulle
17 h à 18 h 195 15 12 Presque nulle

Tableau 3.4 : Cas pour un service d’envergure internationale


En conclusion, l’estimation de toutes ces valeurs nécessite une bonne connaissance du système et
de son service. On évalue petit à petit le temps d’attente du client jusqu’à ce qu’on obtient un
temps d’attente maximal acceptable. Mais il se peut que le client soit tout de suite servi sans
passer par cette attente estimée car ce n’est qu’une estimation maximale et au cas le plus
défavorable.

CONCLUSION

Le Call Center est une nouvelle technologie implantée dans le commerce actuel et assure
dans le monde entier un nouvel horizon, un nouveau concept et une nouvelle vision même du
commerce de nos jours. Hélas, cette technologie n’est pas encore très connue chez nous alors
qu’elle peut être source de développement et d’essor pour l’entreprise commerciale désirant s’y

63
initier. Ceci est surtout causé par la diversité de fournisseurs de service Internet, de matériels et
d’équipements réseaux externes à Madagascar et ne permettant pas ainsi l’emploi de la
technologie VoIP pour l’heure. Néanmoins, beaucoup de sociétés, de firmes de vente, d’agences
de voyage, de compagnies aériennes et diverses branches, s’orientent déjà dans cette nouvelle
technologie depuis une bonne décennie.

Mais la migration vers le Call Center dans les années à venir pour les entreprises
commerciales semblent être inévitable due au fait que la conquête du marché international ne
pourra se faire qu’en suivant la technologie instaurée dans le marché lui-même.

Ce mémoire qui avait pour thème le Call Center a permis d’en déceler les facettes, et a
permis de faire comprendre le dessous de ce grand système. Il a surtout présenté, en premier lieu,
le fonctionnement externe c'est-à-dire l’application de la technique VoIP par la simulation du
PABX et permettant ainsi l’obtention d’un mini contrôleur d’appel dans un mini réseau composé
de deux sous réseaux représentant l’appelant et l’appelé. Ceci a aussi permis la connaissance et
l’utilisation du protocole H.323 et permettant ainsi de mixer dans un même réseau la voix, les
données et l’image. Et en second lieu, le fonctionnement interne c'est-à-dire la gestion des files
d’attente et le routage des appels par la conception d’un mini logiciel permettant d’administrer la
conception du système.

La connaissance de cette technologie est certainement comblée par le développement du


Web Call Center qui est une extension possible de ce mémoire. En effet, grâce à des interfaces
graphiques conviviales, le plaisir de rester devant Internet permet encore d’augmenter la
rentabilité de l’entreprise tout en améliorant la qualité de vente. Ceci nécessite en fait l’élaboration
d’une grande base de données différente du GDS déjà existant pour le cas des compagnies
aériennes, et celle d’un système de protection avancé pour la sécurisation des données et du trafic
réseau.[8]

ANNEXES :

ANNEXE 1 : Le RTC et le RNIS


1. L’évolution du téléphone

64
En 1854, l'inventeur français Charles Bourseul fut le premier à imaginer un système de
transmission électrique de la parole. En 1877, l'américain Alexander Graham Bell construisit le
premier téléphone capable de transmettre la voix humaine, tout en respectant sa qualité et son
timbre.
En France, un grand plan de développement des télécommunications fut mis en oeuvre durant les
années 1970, conduisant à un équipement rapide. Les recherches menées au Centre national
d'étude des télécommunications (CNET) permirent ainsi la mise en place, du premier central
entièrement électronique du monde. France Télécom décida d'ouvrir son réseau numérique aux
abonnés avec intégration de services (RNIS), commercialisé sous le nom de Numéris. Ce réseau
permet d'améliorer certains services comme la télécopie ou l'interconnexion d'ordinateurs.
2. Le réseau téléphonique commuté (RTC)

Les équipements téléphoniques sont conçus pour assurer les relations de télécommunications :
• Soit en empruntant les lignes du réseau public RTC, ce sont des communications extérieures.
• Soit au sein d’une même entreprise, il s’agit alors de communications internes traitées par un
autocommutateur privé. L’accès au réseau public se fait alors en composant un préfixe
supplémentaire.
Le réseau téléphonique commuté (RTC) assure la mise en relation momentanée, une à une des
installations terminales afin de mettre en relation 2 abonnés. Il est un moyen de communication
pratique pour des communications interactives, ce réseau est actuellement le plus utilisé par les
particuliers pour se relier entre eux ou à Internet. Le RTC public est très étendu, il atteint tous les
pays de la planète et compte plusieurs centaines de millions d’abonnés.
Le RTC est composé de noeuds (commutateurs) s’échangeant des informations au moyen de
protocoles de communications basées la plus part du temps sur l’émission de fréquences. Le RTC
est composé de systèmes hétérogènes, provenant de fabricants divers et utilisant des technologies
différentes. Cette coexistence de technologies provient de la longue durée de vie de ces dispositifs,
souvent une vingtaine d’années, voire plus.

2.1 Schéma de principe simplifié du RTC

65
Figure A.1 : Principe du RTC
Chaque poste téléphonique est rattaché à une seule borne de répartition connectée à un
commutateur local dont la distance peut aller de quelques centaines de mètres jusqu’à quelques
kilomètres, la distance réduisant d’autant la bande passante des signaux transitant. La faible bande
passante (300Hz - 3400Hz) du RTC et son rapport signal/bruit (de l’ordre de 40dB) limitent la
qualité du signal analogique transmis (voix) et donc le débit du nombre de bits transmis
(informatique).
Les supports de transmission pour l’acheminement du signal entre commutateurs peuvent être faits
par des conducteurs métalliques (paires torsadées, câbles coaxiaux), par des liaisons en espace
libre avec des faisceaux hertziens (via des antennes et des satellites) ou par des fibres optiques.

Encarta

2.2 Aiguillage des signaux :


Les commutateurs réalisant les points de connexions, anciennement manuels, puis
électrotechniques sont passés maintenant à la technologie électronique et informatique.
La topologie du réseau est arborescente et conçue autour de noeuds de commutation contenant
l’intelligence du réseau. Les signaux sont aiguillés, puis par la suite transmis par multiplexage
fréquentiel (analogique) où chaque « conversation » se trouve transposée autour d’une fréquence
et par multiplexage temporel (numérique) où les échantillons de plusieurs « conversations » sont
transmis les uns à la suite des autres, de façon répétitive.

3 Le RNIS :

Le protocole correspondant, défini par l'ITU (International Telecommunications Union), a été


baptisé ISDN (Integrated Services Digital Network) -- RNIS (Réseau Numérique à Intégration de
Services) est la traduction française, et Numéris le nom commercial utilisé (depuis 1988) par

66
France Télécom. Le RNIS peut servir à transmettre tout type de donnée numérique, ce qui élargit
le champ d'action habituel des compagnies de téléphone.

Figure A.2 : le téléphone entièrement numérique (RNIS)

Le remplacement du téléphone ordinaire par le RNIS (dans sa version la plus simple, appelée
"accès de base") peut généralement s'effectuer sans modification des lignes téléphoniques
existantes (lesquelles sont constituées de paires de fils de cuivre non écrantées -- c'est à dire sans
protection particulière contre les parasites d'origine électromagnétique). Il faut cependant que ces
lignes ne soient pas trop mauvaises, et que leur longueur n'excède pas 6 km. Le passage au RNIS
ne nécessite pas non plus de changement important dans les centraux téléphoniques : ils sont déjà
informatisés, et les modifications portent essentiellement sur le logiciel.

4 - Les canaux

Le protocole du RNIS prévoit que les données transitent dans des "canaux", et que plusieurs
canaux fonctionnent simultanément sur la même ligne téléphonique. Il existe deux types de
canaux :

• le canal B (Bearer channel), utilisé pour la transmission des données numériques,


fonctionnant par commutation de circuits, à 64 kilobits/sec (parfois encore 56 kilobits/sec
chez certaines telcos nord-américaines) ;
• le canal D (Delta channel), utilisé pour la signalisation (ex : l'établissement de la
communication), fonctionnant par commutation de paquets (selon le protocole X.25), à 16
ou 64 kilobits/sec.

Ces canaux sont "full duplex", c'est à dire que le trafic peut s'effectuer simultanément dans les
deux sens, comme pour une ligne téléphonique analogique.

67
Les canaux B peuvent être utilisés séparément, ou réunis à plusieurs pour créer une liaison
fonctionnant à un multiple de 64 kilobits/sec. Cette technique est appelée "inverse multiplexing",
ou "bonding". On notera que la bande passante effective des canaux B peut éventuellement être
augmentée en compressant les données.

5 - Les modes d'accès

Il existe deux modes d'accès au RNIS :

• l'accès de base (Basic Rate Interface = BRI) comporte deux canaux B, et un canal D (à
16 kilobits/sec). On l'appelle aussi connexion 2B+D. Il se contente d'une ligne
téléphonique ordinaire ;
• l'accès primaire (Primary Rate Interface = PRI), qui est défini de manière différente
suivant les pays. Il requiert une ligne téléphonique spécialisée.

L'accès primaire comporte :

• aux USA et au Japon : 23 canaux B et un canal D (à 64 kilobits/sec). On l'appelle parfois


"connexion 23B+D". Il nécessite une ligne débitant 1,6 mégabits/sec (normalisée sous le
vocable T1) ;
• en Europe : 30 canaux B et un canal D (à 16 kilobits/sec). On l'appelle parfois
"connexion 30B+D". Il nécessite une ligne débitant 2 mégabits/sec (normalisée sous le
vocable E1).

Les deux types de RNIS sont destinés à des usagers ayant des besoins différents :

• l'accès de base est utilisé par les télétravailleurs, et les entreprises ayant à transmettre de
petits volumes de données. En utilisant plusieurs lignes téléphoniques, on peut coupler
plusieurs accès de base, et obtenir une bande passante multiple de 128 kilobits/sec ;
• l'accès primaire est utilisé par les entreprises ayant à transmettre de gros volumes de
données. Sa bande passante est beaucoup plus large (23 à 30 canaux B au lieu de 2), et
peut être "allouée dynamiquement", c'est à dire que le multiplexage des canaux B peut être
automatiquement réalisé en fonction des besoins des applications actives (BOD :
bandwidth-on-demand).

68
ANNEXE 2: Notion sur la théorie des files d’attente [6]
1. Chaîne de Markov
1.1 Définitions de base
1.1.1 Vecteur et matrice stochastique :

Un vecteur (ligne) formé de nombres réels π = (π 0; π 1; … ; π n) est appelé stochastique si


et seulement si :
- toutes ses composantes sont positives ou nulles i.e. π i ≥ 0 pour 0≤i≤n.
- la somme de ses composantes est égale à un i.e. π 0 + π 1 + … + π n = 1.
Une matrice carrée P = (Pij)0≤i,j≤n est appelée stochastique si chacune de ses lignes est un
vecteur stochastique.

1.1.1.1 Définition d'un processus aléatoire

Informellement, un processus aléatoire est un système dynamique dont l'état évolue au


cours du temps de manière aléatoire. Dans la suite, l'état de ce système est un nombre entier
compris entre 0 et n. Le temps t est supposé discret, ce qui signifie que t est un entier positif ou
nul.
Soit X(t) l'état du système à l'instant t. Il faut considérer X (t) comme une variable aléatoire
à valeurs, dans l'ensemble des entiers. On note πi(t) la probabilité pour que le système considéré
soit dans l'état i à l'instant t, autrement dit πi(t) = Prob{X(t) = i}.
A tout instant t, le vecteur : π (t) = (π 0(t); π 1(t); … ; π n(t)) est donc un vecteur
stochastique. Un processus {X(t) | t ≥ 0} est une famille de variables aléatoires indicées par le
temps t Є N. En pratique, un processus est défini par l'application t → π (t).

1.1.1.2 Définition d'une chaîne de Markov homogène dans le temps

On supposera que le système transite de l'état i à l'état j avec une probabilité Pij qui ne dépend que
des états i et j. Un tel système est dit sans mémoire ou encore markovien, ce qui signifie que la
probabilité Pij ne dépend pas des états antérieurs à i par lesquels le système est passé au cours de
son histoire. Ainsi le futur état du système étudié dépend uniquement de son état présent et non
des ses états passés.
Ces nombres Pij sont rangés dans la matrice P = (Pij)0≤i,j≤n. Cette matrice est stochastique car le
vecteur (stochastique) en ligne i contient les probabilités de toutes les transitions possibles en
partant de l'état i, et par suite leur somme est égale à un.

69
La suite des vecteurs stochastiques π (t) pour t = 0,1,2, … vérifie la formule de récurrence
matricielle :
 P 0,0 P 0,1 ... P 0, n 
 
 P1,0 P1,1 ... P1, n 
(π 0(t+1), π 1(t+1), … , π n(t+1))= (π 0(t), π 1(t), … , π n(t))  ... 

 ... 
 Pn,0 Pn,1 ... Pn, n 

(A.01)
que l'on écrit sous forme plus compacte :

π (t + 1) = π (0) P (t ∈ N ) (A.02)

D’où la définition d’une chaîne de Markov homogène dans le temps qui est la donnée d'une suite
de vecteurs stochastiques {π (t)} t Є N et d'une matrice stochastique P, telle que, pour tout t Є N, π
(t + 1) = π (t) P.
La chaîne est dite homogène dans le temps parce que la matrice P ne dépend pas du temps t.
Selon l’équation de récurrence (définie plus haut), on a les équations d’état d’un processus
stochastique :
π (t ) = π (0) P t π (t) = π (0) Pt (A.03)

1.1.2 Les processus de naissance et de mort :


On considère une file d'attente comportant entre 0 et n personnes. Le nombre de personnes
présentes dans la file à l'instant t est l'état du processus. On se donne des nombres positifs
quelconques (λ 0, λ 1, … λ n-1) et (μ1, μ 2, … μn). On suppose que pendant un intervalle de temps
infiniment petit ε, sachant qu'il y a k personnes présentes dans la file :
- la probabilité qu'une personne arrive dans la file est γkε + 0(ε),
- la probabilité qu'une personne sorte de la file est μk ε + 0(ε),
- les autres éventualités ont une probabilité en 0(ε).
Ces hypothèses reviennent à poser que la matrice de transition P(ε), calculée pour l'intervalle de
temps ε, est de la forme (pour n = 4)

70
 1− λ ο ε λοε 0 0 0 
 
 µ 1ε 1− (λ 1 + µ 1)ε λ 1ε 0 0 

P(ε) =  0 µ 2ε 1 − (λ 2 + µ 2)ε λ 2ε 0  + 0(ε) (A.04)

0 0 µ 3ε 1 − (λ 3 + µ 3)ε λ 3ε 
0 0 0 µ 4ε 1 − µ 4ε 

Dans le cas réel, on peut considérer ε → 0+ c'est-à-dire très petit, donc on a :


 1− λ ο λο 0 0 0 
 
µ1 1 − (λ 1 + µ 1) λ1 0 0 

A= 0 µ2 1 − (λ 2 + µ 2) λ2 0 (A.05)

0 0 µ3 1 − (λ 3 + µ 3) λ3 
0 0 0 µ4 1− µ 4 
 

Cela nous permet d’obtenir la figure suivante :

Figure A.3 : Schéma d’un processus de naissance et de mort

1.2 Processus d'arrivée des clients dans une file


1.2.1 Le processus de Poisson :
Le processus de Poisson occupe une place privilégiée pour décrire :
- l'arrivée des clients vers un guichet
- l’occurrence d'accidents dans une entreprise
- l'apparition de pannes dans un parc de machines
- l'arrivée de tâches dans l'unité centrale d'un ordinateur etc.
Il y a principalement deux variables aléatoires à considérer :
- Le nombre de clients N(t) arrivant dans la file pendant le temps t ; cette variable est un
entier positif ou nul.

71
- Le temps T qui s'écoule entre deux arrivées consécutives ; cette variable est un nombre
réel positif ou nul.
Ces deux variables aléatoires sont liées car, si le nombre de clients N(t) qui arrivent dans la file est
élevé, c'est que le temps entre deux arrivées successives est faible.

Théorème : Les trois conditions suivantes sont équivalentes :


- La probabilité qu'un client arrive dans la file pendant un intervalle de temps infiniment
petit ε > 0 vaut λ ε + o(ε) avec λ constant.
- Le nombre de clients N(t) arrivant dans la file pendant un intervalle de temps quelconque t
suit une loi de Poisson de moyenne λ t, autrement dit,
(λ t ) k
Pr ob{ N (t ) = k } = e − λ t (A.07)
k!
- Le temps T qui s'écoule entre deux arrivées consécutives obéit à une loi exponentielle de
paramètre λ (moyenne 1/ λ), autrement dit,
Pr ob{T > t} = e − λ t (A.08)
1.2.2 Modélisation des processus d’apparition et de fins d’appels :
On peut modéliser l’état où on se trouve à un instant donné, comme une chaîne d’état dû au fait
qu’à chaque instant, un certain nombre d’appels vont apparaître et d’autres vont se terminer.
Chaque état représente le nombre de communication en cours. Ainsi, à un instant donné, on a k
communications et on ne peut passer que dans deux états adjacents qui sont les états k-1 et k+1.

Figure A.4 : Apparition et fin d’appel

Etant dans l’état k :


- La probabilité de passer de l’état k + 1 durant un intervalle de temps dt s’écrit : γk dt
- La probabilité de passer de l’état k - 1 durant un intervalle de temps dt s’écrit : μ k dt
La probabilité de se trouver dans un état k est donc :

72
 k ≥ 0, λ k − 1 Pk − 1 + µ P
k+ 1 k+ 1 − (λ k + µ k ) Pk = 0
 (A.09)
 avec P− 1 = 0, λ − 1 = 0, µ0 = 0

Le système étant en équilibre, c'est-à-dire qu’il existe un régime permanent tel que les probabilités
d’état ne dépendent pas du temps, la stabilité de probabilité signifie qu’il y a une probabilité égale
de quitter l’état k que de le rejoindre, d’où :
 k− 1 λ i 
Pk =  ∏  P0 (A.10)
 i = 0 µ i+ 1 

Or on sait que :


k= 0
Pk = 1 ,

On tire :
1
P0 =

 k− 1 λ i  (A.11)
1+ ∑k = 1  ∏i = 0 µ 
 i+ 1 

1.3 Généralités sur les systèmes d'attente :


Le modèle général d'un système d'attente (et de service) peut être résumé comme suit: des
« clients » arrivent à un certain endroit et réclament un certain service. Les instants d'arrivée et les
durées de service sont généralement des quantités aléatoires. Si un poste de service est libre, le
client qui arrive se dirige immédiatement vers ce poste où il est servi, sinon il prend sa place dans
la file d'attente dans laquelle les clients se rangent suivant leur ordre d'arrivée.
Un système d'attente comprend donc un espace de service avec une ou plusieurs stations de
service montées en parallèle, et un espace d'attente dans lequel se forme une éventuelle file
d'attente.

1.3.1 Classification des systèmes d'attente :


Pour identifier un système d'attente, on a besoin des spécifications suivantes.
- La nature stochastique du processus des arrivées (flux d'entrée) qui est défini par la
distribution des intervalles séparant deux arrivées consécutives.
- La distribution du temps aléatoire de service.
- Le nombre s des stations de service qui sont montées en parallèle.

73
- La capacité N du système. Si N < ∞, la file d'attente ne peut dépasser une longueur de N - s
unités. Dans ce cas, certains clients qui arrivent vers le système n'ont pas la possibilité d'y
entrer.
Pour la classification des systèmes d'attente, on recourt à une notation symbolique comprenant
quatre symboles dans l'ordre suivant : A/B/s/N,
Où :
A = distribution du temps entre deux arrivées successives,
B = distribution des durées de service,
s = nombre de stations de service montées en parallèle,
N = capacité du système (serveurs + file d'attente).
Pour spécifier les distributions A et B, on adopte la convention suivante :
M = distribution qui vérifie la propriété de Markov, i.e. processus de Poisson pour les arrivées, loi
exponentielle pour le temps de service,
Ek = distribution d'Erlang d'ordre k,
G = distribution générale (on ne sait rien sur ses caractéristiques),
D = cas déterministe (la variable ne prend qu'une seule valeur admise).

1.3.2 Formules de Little :


On considère un système d'attente quelconque (G/G/s/N) et on adopte les conventions de notation
suivantes :
L = nombre de clients dans le système (file d'attente + service)
Lq = nombre de clients dans la file d'attente
T = temps de séjour d'un client dans le système
Tq = temps de séjour d'un client dans la file d'attente
λ = inverse du temps moyen séparant deux clients consécutifs désirant entrer dans le système
λ e = inverse du temps moyen séparant deux clients consécutifs entrant effectivement dans le
système
μ = inverse de la durée moyenne de service

Lorsque la capacité du système est illimitée, on a λ e = λ et dans tous les cas λ e ≤ λ.

74
On considère les moyennes E(L);E(Lq);E(T);E(Tq) calculées pour la distribution stationnaire (on
suppose qu'elle existe). On a alors, E(T) = E(Tq) + 1/ μ car on suppose que le temps de service
d'un client (en moyenne 1/ μ) est indépendant de son temps d'attente dans la file.

Théorème (Little) : En adoptant les notations précédentes, on a :


 E ( L) = λ e E (T )
 (A.12)
 E ( Lq ) = λ e E (Tq )

1.3.3 Trafic offert :


Le pourcentage de temps pendant lequel une ressource est occupée est appelé trafic offert. L'unité
de mesure est le Erlang. Par exemple, une ligne téléphonique occupée à 100% a un trafic de 1
Erlang. Typiquement, une ligne résidentielle fixe a un trafic de 70 mE, une ligne industrielle 150
mE et un téléphone mobile 25 mE.
Considérons une ligne téléphonique avec :
T : Durée de la période d'observation
tk : Durée du kieme appel
t : Durée moyenne d'un appel
N : nombre d'appels pendant la période d'observation T
a : Trafic en Erlang
Le trafic offert est alors :

1 N
N× t
a=
T
× ∑
k= 1
tk =
T
(A.13)

1.4 Le système M/M/1/∞


Par hypothèse :
- Les clients arrivent selon un processus de Poisson de paramètre λ > 0,
- Le temps de service est une loi exponentielle de paramètre μ > 0,
- il y a un seul serveur,
- la file d'attente peut accueillir un nombre quelconque de clients.

75
On sait qu'une loi exponentielle est une chaîne de Markov particulière. On en déduit que cette file
M/M/1/∞ est un cas particulier du processus de naissance et de mort. Les λ k et les μ k sont
indépendants de k, autrement dit, on peut poser :
λ k = λ ( k ≥ 0)
 (A.14)
µ k = µ (k ≥ 1)

1.4.1 Distribution stationnaire :


Soit un système M/M/1/∞ de paramètres λ > 0 et μ > 0 tels que λ < μ. Alors le nombre de clients
présents dans le système, en régime stationnaire, suit une loi géométrique de raison λ/μ
k
 λ  λ 
π k =  1 −    (k = 0,1,2,...) (A.15)
 µ  µ 
En particulier, la probabilité que le serveur soit occupé est 1 - π 0 = λ/μ.

Dans la file M/M/1/∞, il n'y a pas de différence entre le trafic offert et le trafic écoulé car aucune
demande service n'est rejetée. Le trafic (offert ou écoulé) du serveur est donc :

λ
a= (A.16)
µ

1.4.2 Caractéristiques de la file M/M/1/∞ :


La longueur L (nombre de clients présents dans le système) a pour moyenne et variance

λ λ
µ µ
E ( L) = var(L) = (A.17)
λ  λ 
2
1−  1 − 
µ µ 

Une question importante, à savoir le calcul du temps passé par un client dans le système, est
résolue par le théorème suivant :

76
Théorème : Soit une file M/M/1/∞ de paramètres λ et μ avec λ < μ. En régime stationnaire, la
variable aléatoire T (temps d'attente + service) suit une loi exponentielle de paramètre μ - λ,
autrement dit :

Pr ob{T > t} = e − ( µ − λ )t (A.18)

Le temps moyen passé par un client dans le système est donc :

1
E (T ) = (A.19)
µ −λ

1.5 Le système M/M/∞


Par hypothèse :
- les clients arrivent selon un processus de Poisson de paramètre λ > 0,
- le temps de service est une loi exponentielle de paramètre μ > 0,
- il y a une infinité de serveurs.
Il est évident qu'aucune file d'attente ne se forme puisque chaque client est servi dès son arrivée.
Ce système a un intérêt théorique car il permet une étude approximative d'un système d'attente
comportant un grand nombre de serveurs.
Ce système est modélisé par un processus de naissance et de mort tel que :

λ k = λ ( k ≥ 0)
 (A.20)
 µ k = kµ (k ≥ 1)

Distribution stationnaire :
Théorème : Le nombre de clients présents dans le système M/M/∞ en régime stationnaire suit une
loi de Poisson de paramètre λ/μ, autrement dit :

k
 λ 
π = e
−λ
µ  µ (k = 0,1,2,...)
(A.21)
k
k!

77
1.6 Le système M/M/s/s
Par hypothèse :
- les clients arrivent selon un processus de Poisson de paramètre λ > 0,
- le temps de service est une loi exponentielle de paramètre μ > 0,
- il y a s serveurs montés en parallèle,
- il n'y a pas de file d'attente.
Ce système est modélisé par un processus de naissance et de mort tel que :

λ k = λ (0 ≤ k ≤ s )
 (A.22)
 µ k = kµ (0 < k ≤ s )

1.6.1 Distribution stationnaire :


ak
π k = s k! n (0 ≤ k ≤ s ) (A.23)
a
∑n= 0 n!

1.6.2 Première formule de Erlang (B) :


Soit π s la probabilité de perte particulièrement importante en téléphonie. En notant π s par B(s,a),
on obtient la formule de perte de Erlang :

as
B ( s, a) = s s! n (A.24)
a
∑n= 0 s!

1.6.3 Nombre moyen de clients dans le système :


Proposition : En régime stationnaire, le nombre L de clients dans le système a pour moyenne :

E ( L) = a(1 − B ( s, a )) (A.25)

78
1.7 Le système M/M/s/∞
Par hypothèses:
- les clients arrivent selon un processus de Poisson de paramètre λ > 0,
- le temps de service est une loi exponentielle de paramètre μ > 0,
- il y a s serveurs montés en parallèle,
- la file d'attente peut accueillir un nombre quelconque de clients.
Ce système est modélisé par un processus de naissance et de mort tel que :
λ k = λ ( k = 0,1,2,...)

 µ k = kµ (0 < k ≤ s ) (A.26)
 = sµ (k ≥ s )

1.7.1 Distribution stationnaire:


s− 1
as s an
1
π 0
= ×
s! s − a
+ ∑n= 0 n! (A.27)

1.7.2 Deuxième formule de Erlang (C) :

C’est la probabilité qu’un appel entrant peut être mis en file d’attente avant d’être servi. Elle est
notée C(s,a) telle que :

as s
×
C ( s, a ) = s s! s − as − 1 n (A.28)
a s a
× + ∑
s! s − a n = 0 n!

79
BIBLIOGRAPHIE

[1] P. Chailley et D. Seret, RNIS : description technique, édition Masson, 1991

[2] O. Coché, F. Mahieu et O. Martial, La signalisation (PABX), Spé. TELECOM, Avril 1996

[3] M. Etique, Introduction au logiciel Matlab, cours bloc, eivd, 2001

[4] Etude technique, économique et réglementaire de l’évolution vers les réseaux de nouvelle
génération (NGN, Next Generation Networks), Etude réalisée par le cabinet Arcome pour le
compte de l'Autorité de régulation des télécommunications : ART, Septembre 2002

[5] T. H. Andriamialison, LA VOIX SUR IP, Mémoire de fin d’étude : ESPA, 4 Septembre 2002

[6] M. Petitot, Introduction à la modélisation des réseaux, 27 février 2004

[7] Y. Razaka, NGN: NEXT GENERATION NETWORK, Mémoire de fin d’étude : ESPA, 25
Janvier 2005

[8] A. Rasolofonera, CALL CENTER : Système d’information et conception, Mémoire de fin


d’étude en DESS : ESPA, 1er Juin 2005

[9] Call Center Brief: Air Madagascar, Octobre 2006

[10] F. Rabearisoa, APPLICATION VOIX SUR IP (VoIP ) : TAXATION TELEPHONIQUE,


Mémoire de fin d’étude : ESPA, 5 Décembre 2006

[11] J. N. Rasamoelina, Trafic et File d’attente, cours 5è Année, Dép. Télécommunication


E.S.P.A, A.U. : 2006 – 2007

[12] M. A. Rakotomalala, Réseaux des télécommunications, cours 5è Année, Dép.


Télécommunication E.S.P.A, A.U. : 2006 – 2007

[13] Séminaires Inter-Entreprises : EFORT, Septembre 2004- Juin 2005

80
[14] Alcatel OmniPCX 4400, Guide du participant, SUPERVISEUR CCS Version 4, R4, Alcatel
University(Brest)

[15] http://www.frameip.com

[16] http://fr.wikipedia.org/wiki/Private_Automatic_Branch_eXchange.html

[17] http://www.hsc.fr/ressources/articles/telephonie/telephonie-2.html

[18] http://www.GnuGk.org/h323download.htm

81
Nom : RAKOTONDRASOA
Prénom : Herisetra Tolojanahary

Titre de mémoire : GESTION DES APPELS DANS LE CALL CENTER

Nombre de pages : 81
Nombre de tableaux : 9
Nombre de figures : 39

Mots clés :

VoIP, Call Center, file d’attente, PABX, Gateway, Protocole, Service, Réseaux

Directeur de mémoire : RAKOTOMALALA Mamy Alain

Adresse de l’auteur : Lot III X 255 D Andavamamba Anatihazo I


101 Antananarivo
Madagascar

Tél : 03314 538 63


E-mail :[email protected]

82
1
Résumé :

Ce mémoire nous donne l'aspect de la technologie existante actuellement dans le monde du


commerce, sa liaison et sa dépendance même avec l’évolution de l’informatique et de la
télécommunication. Il a pu se focaliser sur la simulation du PABX du Call Center sous la
technique VoIP et de l’administration de sa file d’attente. En outre l’interdépendance de cette
technologie à la VoIP permet d’avoir une vision plus futuriste et évoluée pour les entreprises
commerciales d’envergure internationales qui se développent à grande échelle dans notre pays.
C’est ainsi qu’on peut donner une importance particulière à ce mémoire.

Abstract:

This memory currently gives us the aspect of existing technology in the world commercial,
its connection and its dependence with the evolution of data processing and telecommunication. It
could be focused on the simulation of the PABX of Call Center under the VoIP technique and on
the administration of its queue. Moreover the interdependence of this technology in VoIP makes
it possible to have a more futuristic and advanced vision for the trade undertakings of scale
international which develop on a large scale in our country. Thus one can give a particular
importance to this memory.

Vous aimerez peut-être aussi