16
392 pp. 392-407 Mostafa Hashem SHERIF* Marie-Pascale BOSSE** une Les paquets de bande elargie nouvelle technique de transmission R6sum6 Cet article d~crit les principes et la r~alisation d'une nouvelle technique de transmission par mise en pa- quet du trafic multimddia. Cette integration permet une utilisation plus efficace du r6seau et r(duit les co&s d'exploitation et de maintenance. On pr(sente ensuite un systbme d'accbs et de brassage int~gr6 (lAGS) d6velopp~ par AT&T comme un exemple de mise en oeuvre de la technique ddcrite. Mots cl~s : Transmission par paquet, Codage parole, MIC difffrentiel, Service multim6dia, Ecoulement trafic. III. IV. V. VI. VII. VIII. IX. Algorithme MICDA imbriqu6. Le protocole de mise en paquets de la parole. ContrMe de I'encombrement. Le systbme d'accbs et de brassage int6gr(. Maintenance du r6seau et de l'6quipement Applications. Conclusion. Bibliographie (48 rff.) I. INTRODUCTION Wideband packets : a new transmission technology Abstract The purpose of this article is to describe the princi- ples and applications of a new transmission technology for multimedia traffic based on wideband packets. This integration allows a more efficient utilization of the net- work and reduces the operation and maintenance costs. Next, we present AT&T~ integrated access and cross- connect system (lAGS) as an example of an implementa- tion of this technology. Key words : Packet transmission, Speech coding, Differential PCM, Multimedia service, Trafficflow. Sommaire I. Introduction. II. Description des techniques de transmission de la parole. L'6volution des techniques contemporaines de trans- mission se d6roule selon trois sch6mas. Selon le pre- mier, les diff6rents types de trafic doivent 6tre trait6s de manibre homog6ne pour la transmission, la commutation et la gestion du r6seau. Une deuxibme tendance consiste ~. augmenter le nombre de communications sur une artbre sans alt6rer la qualit6 du service. Enfin, la troisi~me ten- dance, souvent associ6e h la num6risation croissante des r6seaux, est de mettre l'information en paquets avant la transmission. La m6thode de mise en paquets de bande 61argie est fond6e sur ces trois sc6narios simultan6ment. Quoique la transmission par paquets ne soit pas une technique tout ~ fair r6cente, l'originalit6 de la nouvelle approche provient de l'acheminement sur un m6me support des signaux num6riques correspondant ~t des services de na- tures diff6rentes (voix, donn6es num6riques, t616copie, signalisation...), lesquels imposent des contraintes diver- gentes, voire contradictoires. L'int6gration qui s'en suit peut permettre une utilisation plus efficace du r6seau et une r6duction des coots d'exploitation et de mainte- nance. Une description compl6te des divers aspects de cette nouvelle technique d6passerait le cadre d'un article de synth~se ; aussi nous contenterons-nous d'un bref aperqu * AT&T, Bell Laboratories, Rm. 3G-607, Holmdel, NJ 07733-1988, USA. ** AT&T, Bell Laboratories, Holmdel, NJ 07733-1988, USA. Actuellement : AT&TFrance, Tour Horizon, 52, quai de Dion-Bouton, F-92806 Puteaux Cedex. ANN. TI~LE, COMMUN., 46, n~ 7-8. 1991 1/16

Les paquets de bande élargie: une nouvelle technique de transmission

Embed Size (px)

Citation preview

Page 1: Les paquets de bande élargie: une nouvelle technique de transmission

392 pp. 392-407

Mostafa Hashem SHERIF* Marie-Pascale BOSSE**

une Les paquets de bande elargie �9

nouvelle technique de transmission

R6sum6

Cet article d~crit les principes et la r~alisation d'une nouvelle technique de transmission par mise en pa- quet du trafic multimddia. Cette integration permet une utilisation plus efficace du r6seau et r(duit les co&s d'exploitation et de maintenance. On pr(sente ensuite un systbme d'accbs et de brassage int~gr6 (lAGS) d6velopp~ par AT&T comme un exemple de mise en oeuvre de la technique ddcrite.

Mots cl~s : Transmission par paquet, Codage parole, MIC difffrentiel, Service multim6dia, Ecoulement trafic.

III. IV. V.

VI. VII.

VIII. IX.

Algorithme MICDA imbriqu6. Le protocole de mise en paquets de la parole. ContrMe de I'encombrement. Le systbme d'accbs et de brassage int6gr(. Maintenance du r6seau et de l'6quipement

Applications. Conclusion.

Bibliographie (48 rff.)

I. I N T R O D U C T I O N

W i d e b a n d p a c k e t s : a n e w t r a n s m i s s i o n t e c h n o l o g y

Abstract

The purpose of this article is to describe the princi- ples and applications of a new transmission technology for multimedia traffic based on wideband packets. This integration allows a more efficient utilization of the net- work and reduces the operation and maintenance costs. Next, we present AT&T~ integrated access and cross- connect system (lAGS) as an example of an implementa- tion of this technology.

Key words : Packet transmission, Speech coding, Differential PCM, Multimedia service, Traffic flow.

Sommaire

I. Introduction. II. Description des techniques de transmission de la

parole.

L'6volution des techniques contemporaines de trans- mission se d6roule selon trois sch6mas. Selon le pre- mier, les diff6rents types de trafic doivent 6tre trait6s de manibre homog6ne pour la transmission, la commutation et la gestion du r6seau. Une deuxibme tendance consiste ~. augmenter le nombre de communications sur une artbre sans alt6rer la qualit6 du service. Enfin, la troisi~me ten- dance, souvent associ6e h la num6risation croissante des r6seaux, est de mettre l'information en paquets avant la transmission.

La m6thode de mise en paquets de bande 61argie est fond6e sur ces trois sc6narios simultan6ment. Quoique la transmission par paquets ne soit pas une technique tout ~ fair r6cente, l'originalit6 de la nouvelle approche provient de l'acheminement sur un m6me support des signaux num6riques correspondant ~t des services de na- tures diff6rentes (voix, donn6es num6riques, t616copie, signalisation...), lesquels imposent des contraintes diver- gentes, voire contradictoires. L'int6gration qui s'en suit peut permettre une utilisation plus efficace du r6seau et une r6duction des coots d'exploitation et de mainte- nance.

Une description compl6te des divers aspects de cette nouvelle technique d6passerait le cadre d'un article de synth~se ; aussi nous contenterons-nous d'un bref aperqu

* AT&T, Bell Laboratories, Rm. 3G-607, Holmdel, NJ 07733-1988, USA.

** AT&T, Bell Laboratories, Holmdel, NJ 07733-1988, USA. Actuellement : AT&T France, Tour Horizon, 52, quai de Dion-Bouton, F-92806 Puteaux Cedex.

ANN. TI~LE, COMMUN., 46, n ~ 7-8. 1991 1/16

Page 2: Les paquets de bande élargie: une nouvelle technique de transmission

M.H. SHERIF - LES PAQUETS DE BANDE I~LARGIE 393

des principes de base. Nous renvoyons le lecteur dEsirant approfondir certains details aux articles cites dans la bibliographie. On prEsente ensuite un syst~me d'acc~s et de brassage intEgrE (IACS) dEveloppE par AT&T comme un exemple de mise en eeuvre et de rEalisation de la technique dEcrite.

II. DESCRIPTION DES TECHNIQUES

DE TRANSMISSION DE LA PAROLE

Dans ce paragraphe, nous donnons une description sommaire des techniques de transmission de la parole dans des circuits canalisEs et dans les rEseaux de paquets de bande Elargie.

ILl. Transmission dans les circuits canalis~s

Dans les syst~mes conventionnels, un circuit est rEserv6 pour toute la durEe de la communication. Mais comme le circuit assignE est inutilis6 dans le sens de l'Ecoute, le taux d'utilisation effectif varie entre 28% et 42% selon la langue et les coutumes des locuteurs.

Cette mEthode de transmission s'avbre donc fort onEreuse, surtout pour les systEmes de transmission cofiteux tels que les c~bles sous-marins ou les liaisons par satellite. On a donc cherch6 h utiliser les silences d'une conversation pour transmettre sur la m~me vole, mais dans le sens inverse, des bribes d'autres conver- sations simultanEes. Cette <<concentration des conversa- tions ~, appelEe aussi ~ interpolation de la parole >>, a per- mis de multiplier le nombre de voies approximativement par 2,5.

La rEussite de cette approche depend surtout de la qualit6 du dEtecteur d'activitE vocale, car l'Elimination des pauses d'une conversation ne doit pas mutiler le debut des mots. Pour rEduire cette distorsion, le traite- ment du signal est retard6 avant l'interpolation de la pa- role [Midema et Schachtman, 1962 ; Easton et al., 1982], et la durEe de ce dElai d6pend des caractEristiques du dEtecteur. En plus, le dEtecteur doit rester actif quelque temps aprbs le debut de la pause pour Eviter toute mu- tilation en aval de la salve de la parole [Easton et al., 1982].

D'autres techniques ont permis une reduction du d6bit nEcessaire pour la transmission de la parole avec une qualitE comparable h celle du codage MIC. C'est ainsi que le CCITT a recommandE l'algorithme de modulation par impulsion et codage diffErentiel adaptatif (MICDA)

h 32 kbit/s pendant les annEes 1982-1986. Grace h la combinaison du codage MICDA et de l'interpolation de la parole, les gains de compression ont pu atteindre le taux de 5 h 1 dans les Equipements de multiplication des circuits numEriques (EMCN) a v e c une excellente qualitE vocale.

Quoique les EMCN aient dEmontrE leur efficacitE dans les liaisons point-a-point, leur utilisation pour des liai- sons multipoints soul~ve un certain nombre de dif- ficultEs. Par exemple, les EMCN ne sont pas con~us pour aiguiller le trafic MICDA, et par consequent tout tri du trafic requiert un transcodage ~t chaque neeud (dEcodage MICDA/MIC avec ou sans passage par le signal analogique, triage puis recodage dans le sens inverse). Or, puisque tout codage non synchrone degrade la qualitE de la parole, un maximum de quatre dEcodages asyn- chrones successifs sont autorisEs dans une liaison inter- nationale [Bonnerot et Lacroix, 1981 ; Cartier, 1981 ].

Statistiquement parlant, le nombre de locuteurs peut parfois momentanEment dEpasser la capacitE maximale du systEme. Dans un tel cas, les circuits sont ~gelEs>~ et le debut des salves en surplus ne sont pas trans- mis [Campanella, 1976]. Pour 6viter cette distorsion fort dEsagrEable, les systbmes avec circuits canalis6s doivent Echanger des messages de contrEle entre les divers neeuds tout le long de la route du trafic pour agencer la reduction du debit du codage de la parole. Malheureusement, cette solution s'avEre souvent trop lente, surtout pour les rEseaux h multiples n~euds ou pour les liaisons par satellite; elle ne protege donc toujours pas la qualitE de la parole. I1 faut par consequent trouver une mEthode qui permettrait h chaque neeud de prendre une decision selon les conditions locales du rEseau sans coordination prEalable avec les autres noeuds.

II.2. Transmission dans les r~seaux de paquets

I1 est bien connu que la mise en paquet permet d'Etablir des connexions <~virtuelles~> et de rEpartir les ressources du rEseau h chaque instant selon les besoins momentanEs des usagers. Cet avantage n'est pas gratuit car il faut rdguler l'accbs au rEseau afin d'Eviter les Etranglements et, par consequent, les longs dElais dans les diverses files d'attente du rEseau.

L'intEgration de la transmission des paquets de la parole avec les paquets des donnEes peut donc s'avErer difficile car :

1. Les paquets de parole sont extrEmement sensibles aux variations du dElai. Les fluctuations du temps d'arrivEe modifient l'intervalle entre les syllabes et gEnent l'Ecoute. La limite de la somme totale des dElais variables est de l'ordre de 300 ms [Gruber et Strawczynksi, 1982; Gruber et Le, 1983]. Par contre, les fluctuations dans le temps d'arrivEe des paquets de donnEes sont souvent acceptables.

2. Alors que les paquets de donnEes doivent arriver sans erreur, car toute erreur de transmission force une retransmission, des erreurs sur quelques bits d'un paquet de parole ont souvent des effets minimes sinon imperceptibles ?a l'Ecoute.

3. Dans une conversation tElEphonique, les deux inter- locuteurs parlent au m8me rythme et aucun d'eux ne peut contrEler le debit de l'autre. Par contre, dans

2/16 ANN. TELI~COMMUN., 46, n ~ 7-8, 1991

Page 3: Les paquets de bande élargie: une nouvelle technique de transmission

394

le cas d'une communication de donn6es, les proto- coles en vigueur admettent une disparit6 de d6bits et permettent au r6cepteur de contr61er le d6bit de 1' 6metteur. La m6thode d'int6gration doit donc r6pondre ~t

plusieurs exigences, en particulier : 1. les paquets doivent arriver ~ destination dans l'ordre

d'6mission, 2. la m6thode de reconstitution de la parole h l'arriv6e

doit compenser les fluctuations de temps de passage dans le r6seau,

3. si les intervalles de silence sont exclus du paquet, le niveau de bruit de fond r6inject6 doit permettre une reconstitution du flot vocal aussi naturelle que possible,

4. la m6thode doit pouvoir transporter s6par6ment la parole et la signalisation voie par voie, quoique ces deux types de trafic utilisent la m~me bande de transmission,

5. il faut pouvoir cr6er des connexions en s6rie sans transcodage,

6. les engorgements du r6seau doivent ~tre all6g6s le plus facilement possible, mais la m6thode de contr61e doit prendre en compte les diff6rences entre la parole et les donn6es. Depuis 1986, le CCITT a travaill6 sur la r6daction des

recommandations G.727 et G.764, ent6rin6es en juillet 1990. La recommandation G.727 traite d'un codage MICDA imbriqu6 et la recommandation G.764 se rapporte au protocole de mise en paquet de la parole.

III. ALGORITHME MICDA IMBRIQUI~

Le codage MICDA imbriqu6 permet qu'un noeud r6agisse ~ un encombrement sans coordination pr6alable avec les autres noeuds de la m~me route de commu- nication. Les paquets de parole 6tant organis6s selon la recommandation G.764, un noeud peut supprimer les blocs de la parole non essentiels en cas d'encombrement. La bande de transmission lib6r6e est alors mise ~t profit pour transmettre les donn6es pendant la p6riode de sur- charge sans trop diminuer la qualit6 de la parole.

Le codage MICDA imbriqu6 de la recommandation G.727 est bas6 sur la version originale du MICDA ~t 32 kbit/s du G.726 (qui est celui de la recommandation G.721 du Livre bleu du CCITT) avec les modifications suivantes : 1. Le codeur peut op6rer avec 5, 4, 3 et 2 bits par

6chantillon. 2. Les algorithmes forment une suite telle que les

niveaux de d6cision des quantificateurs pour les moin- dres d6bits sont inclus dans les quantificateurs cor- respondant aux d~bits plus 61ev6s. Par contre, dans les MICDA non imbriqu6s, les diff6rents niveaux de d6cision ne sont pas n6cessairement intercal6s. Comme le montrent les tableaux I et II, au fur et mesure que le d6bit augmente, de nouveaux niveaux

M.H. SHER1F - LES PAQUETS DE BANDE I~LARGIE

TABL. I. - Code imbriqu6 en fonction du d6bit

Plage de la valeur absolue bI(k)l or IIc(k)l

du niveau d'entr6e Nombre de bits

normalis6e 5

du quantificateur 4

3

2

(-co, -1,o5) [ - 1 , 0 5 , - 0 , 0 5 ) [ - 0 , 05, O, 54) [0, 54, O, 96) [0, 96, 1, 30) [1, 30, 1, 58) [1, 58, 1,82) [1, 82, 2, 04) [2, 04, 2, 23) [2, 23, 2, 42) [2, 42, 2, 60) [2, 60, 2, 78) [2, 78, 2, 97) [2, 97, 3, 16) [3, 16, 3, 43)

[3, 43, ~ )

0 0 0 1 0

1 0 0 0 1 0 1 0 0 0 1 0 1 0 . 0 0 1 0 1

TABL. II. -- Valeur absolue de la sortie normalis6e du quantificateur en fonction du d6bit

lI(k)l or ]Ic(k)l Sortie du quantificateur

Nombre de bits Nombre de bits

5 5

4 4

3 3

2 2

0 0 0 0 0,91 - 0 , 0 9 - 1 , 0 6 - 2 , 0 6 0 0 0 1 . . . . - 0 ,48 0 0 1 0 " 0,53 0,27 0 0 1 1 . . . . 0,76 0 1 0 0 1,55 1,29 1,13 0 1 0 1 . . . . 1,44 0 1 1 0 1,81 1,70 0 1 1 1 " 1,92

0 0 0 2,85 2,4 2,23 2,13 0 0 1 " 2,33 0 1 0 2,59 2,51 0 1 1 " 2,69 1 0 0 " 3,09 2,95 2,87 1 0 1 . . . . 3 , 0 5 1 1 0 " 3,34 3,27 1 1 1 " 3,56

de d6cision sont intercal6s entre ceux qui existaient d6jh. Par exemple, ainsi que le montre la figure 1, il y aura toujours un basculement de la valeur absolue de la sortie du quantificateur de codeur si la valeur absolue de l'entr6e normalis6e atteint le seuil 2,04, quelque soit l'algorithme de codage. Les courbes de la figure 2 indiquent la relation entre les mots du code et la sortie normalis6e du quantificateur du d6codeur en fonction du nombre de bits utilis6s. Les relations entre le niveau du signal ~ l'entr6e du codeur et le niveau

ANN. TI~LI~COMMUN., 46, n ~ 7-8, 1991 3/16

Page 4: Les paquets de bande élargie: une nouvelle technique de transmission

M.H. SHERIF LES PAQUETS DE BANDE I~LARGIE 395

4 ~_ SIGNAL

RECONSTRU'IT 35NORMALISE 3 t . . . . . . . . . . ~ . . . . i i kbit/skbit/skbit/skbit/s

2 5 ' j

t ,s- , . . . . . - ! i ! i ! i !

t

"E,~L'-".~" ' :E. ' ." "t .T 1 f 2 15 ~ 05 1 1,5 2 25 3 35 4

. . . . . . NIVEAIJ, D' ENTREE

I I "1'5 NORMALIS#E

2

FIG. 1. - Valeur absolue de la sortie du quantificateur du codeur en fonction de la valeur absolue de l'entr6e analogique normalis6e pour

les divers algorithmes MICDA imbriqu6s d6crits dans la

recommandation G.727.

Absolue value of the output of the coder quantizer as a function of the absolute value of the normalized analog input for the various

embedded ADPCM codings of G. 727.

reconstruit ~ la sortie du d6codeur sont repr6sent6es dans la figure 3.

3. Les algorithmes produisent des mots de code qui con- tiennent, selon le cas, 2, 3 ou 4 bits essentiels et des bits d'am61ioration. Seuls les bits essentiels traversent la boucle de r6troaction du codeur et du d6codeur. Les quantificateurs inverses du pr6dicteur du codeur et du d6codeur fondent leurs calculs uniquement sur les bits essentiels. Les bits d'am61ioration peuvent donc Etre aban-

donn6s si l'encombrement du r6seau d6passe le seuil de tol6rance sans qu'il faille 6changer de message de contr61e entre les divers noeuds du r6seau. Par

VALEUR ABSOLUE DE LA SORTIE

DU QUANTIFICATEUR DU CODEUR

II (k)l OU

II c (k)l

1415 ]~ J 5 bits

12

10

8

6

4

2

/ ! ~ ! i 4bits

r J i4 ! r , : :: , , !-: . . . . . . . 3bits

: 2 bits r - - - T f : : : : J : ; , 1 0 1 2 3 4

VALEUR ABSOLUE DE L ENTRI~E NORMALISEE

FIG. 3. - Valeur absolue du signal reconstruit normalis6 en fonction de la valeur absolue de rentr6e analogique normalis6e pour les divers algorithmes MEDA imbriqu6s d6crits dans la recommandation G.727.

Absolute value of the normalized reconstructed signal as a function of the absolute value of the normalized analog input for the various

embedded ADPCM codings of G.727.

cons6quent, une coordination entre l'6metteur et le r6cepteur n'est plus requise si l'on indique au d6codeur le nombre de bits ~ utiliser.

Les comparaisons entre l'algorithme MICDA imbriqu6 (4,2) de la recommandation G.727 (2 bits essentiels et 2 bits d'am61ioration) et l'algorithme MICDA ~ 32 kbit/s de la recommandation G.726 peut se faire ob- jectivement et subjectivement. L'examen objectif peut se faire ~ raide d'un signal sinuso'fdal de 1010 Hz de fr6quence conform6ment aux sp6cifications de la recom- mandation G.712 du CCITT pour rexamen de codeur MIC. Les r6sultats pr6sent6s dans la figure 4, montrent que l'allure g6n6rale de la performance de ralgorithme

4 , 0 - -

35 ~ 4 bits 5bits ^ 2 bits 3bits l a O -*'O

u A ,B ~ . .O ' " / .4D o" 2,s / . , ..~" o--It"

f /8"" ..O'*'" 2,0 / , ,O. - -4D"

J ,o o. -~ 1,5 ~ / �9

VALEURABSOLUEDE 10 / T / j / ~ , J I I " f LASORTIENORMALIS'E0': / ~ . . ""

[ i 1/ 2 3 4 5 6 7 8 9 10 11 12 13 14 15 DU QUANTIFICATEUR -0,5 ,~ ~ _ [l(k)]

[Ic(k)] - I ,0 ' ;' 'I"" -2,0 :

-2,5

-3,0

FIG. 2. - Valeur absolue de la sortie du quantificateur du d6codeur en fonction de la valeur absolue du mot de code pour les divers algorithmes MICDA imbriqu6s d6crits dans la recommandation G.727.

Absolue value of the output of the decoder quantizer as a function of the absolute value of the code word for the various embedded ADPCM

codings of G. 727.

4/16 ANN. TI~LI~COMMUN., 46, n ~ 7-8, 1991

Page 5: Les paquets de bande élargie: une nouvelle technique de transmission

396 M.H. SHERIF - LES PAQUETS DE BANDE I~LARGIE

MICDA imbriqu6 (4,2) est proche du MICDA 5. 32 kbit/s pour les frdquences pures; cependant, ces rrsultats ne permettent pas de prrdire la performance pour la parole.

�9 MIC . MICDA (32 kbit/sec) , * MICDA IMBRIQUE (4 2) 50 �9 MICDA IMBRIQUE (3,2) �9 MICDA IMBRIQUr (2,2) .;.o

�9 * . �9 �9 �9 A30

�9 �9 20

RAPPORT SIGNAL/BRUIT

NIVEAU I I I I I p- DU SIGNAL

-50 -40 -30 -20 -10 0 10 dBm0

FIG. 4. - Mesures objectives de la per formance de quelques

a lgori thmes MICDA imbriqu6s h l ' a ide d ' une sinusofde h 1010 Hz.

Objective measurements of the performance of some embedded ADPCM algorithms using a sine wave at 1010 Hz.

L'analyse subjective a 6t6 effecture en laboratoire et en service. L'rvaluation en laboratoire consistait en des essais d'opinion directe sur l'agrrment 5. l'rcoute de certaines phrases. L'exprrience en service a 6t6 menre dans la baie de San Francisco en Californie avec un trafic rrel de juin 1985 5. avril 1986 ]Andrews et al., 1988]. Les tests consistaient 5. demander aux usagers leurs opinions aprils la fin de la conversation. Quoique les 6valuations au laboratoire soient 16g~rement plus critiques que celles obtenues aprbs la mise en service, la corrrlation des rrsultats est de l'ordre de 0,91 pour des conditions d'essai identiques [Bowker et Armitage, 1987]. Ces enq@tes ont drmontr6 que [Sherif et al., 1990]:

1. Les quantificateurs 5. mi-montre donnent une meilleure qualit6 de parole que les quantificateurs 5. mi-rchelon lorsque le nombre de bits essen- tiels diminue (Fig. 5). Cette diffrrence devient plus prononcre apr~s quatre codages/drcodages asyn- chrones. C'est pour cela que la recommandation G.727 a retenu le quantificateur 5. mi-montre pour les algorithmes de MICDA imbriqurs.

2. La qualit6 du MICDA imbriqu6 (4,2) est pratique- ment identique 5. celle du MICDA imbriqu6 5. 32 bit/s conformrment aux recommandations G.726/G.721 du CCITT (Fig. 6).

3. A @bit 6gal, la qualit6 d'un MICDA imbriqu6 est pra- tiquement identique 5. celle d'un MICDA non imbriqu6 (Fig. 7).

4. Dans les situations d'engorgement de rrseau, la qualit6 de 1a parole produite en combinant le MICDA imbriqu6 du G.727 avec la raise en paquet selon la recommandation G.764, est suprrieure 5. celle pro- duite par les syst~mes traditionnels avec circuits.

Dans le prochain paragraphe, nous donnons un aperqu grnrral du protocole de mise en paquets de la parole indiqu6 dans la recommandation G.764.

5 z 4

~3

S tu 2 S z

I I I I - -

UN SEUL CODAGE

MIC 64 kbit/s

MICDA 32 kbi[/s--

I I I [ - - (5,2) (4,2) (3,2) (2,2)

ALGORITHME DE CODAGE

FIG. 5. - Note moyenne d 'op in ion pour divers a lgori thmes de codage

de la parole du c c i t t h la suite d ' u n seul codage.

Mean opinion score for various CCITT coding algorithms after one encoding.

5

o_ = z E 4 o b

~3 ,,=,

tn 2

S z

I I I I

MIC 64 kbit/s /

~ - . . . . .~ /MICDA 32 kbit/s

- - :2~2";2"=Z- 2 - ................. ~ (4,2)

(3,2)

I I t I 1 2 3 4

NOMBRE DE CODAGES ASYNCHRONES

FIG. 6. - Note moyenne d 'op in ion pour les a lgori thmes MICDA

imbr iqurs en fonction du nombre de codage asynchrone en cascade.

Mean opinion score for various embedded ADPCM coding algorithms as a function of the number of tandem asynchronous encodings.

5

-- 4

tu 2

I I I I I 1

/ G.711 G.723/G.726 /

�9 t G.721/G.726

�9 G.727

I I I I I 64 40 32 24 16

DI~ BIT (kbit/s)

FIG. 7. - Note moyenne d 'op in ion en fonct ion du drb i t pour divers

a lgori thmes de codage du r

Mean opinion score for various CCITT coding algorithms at different bit rates.

IV. LE PROTOCOLE DE MISE EN PAQUETS DE LA PAROLE

Dans la recommandation G.764, sont prrcisrs l'organisation des paquets de la parole et les moyens de reconstitution du riot vocal ?a la sortie du rrseau 5.

ANN. TI~LI~COMMUN., 46, n ~ 7-8, 1991 5/16

Page 6: Les paquets de bande élargie: une nouvelle technique de transmission

M.H. SHERIF - LES PAQUETS DE BANDE I~LARGIE 397

partir de ces paquets [Montgomery, 1983 ; Sherif et al., 1990b].

Notons aussi que la couche de liaison du G.764 est d6riv6e du protocole LAPD de la recommandation Q.921/I.441 avec quelques extensions adapt6es t~ la pa- role. Comme LAPD a 6t6 d6fini initialement pour les donn6es num6riques, l'int6gration du transport se fait automatiquement aux deux premiers niveaux et s'adapte facilement aux principes 6tablis pour le relais de trames selon la recommandation I. 122.

Pour la reconstitution du flux vocal, la r6ception d'un paquet ~t temps est beaucoup plus importante que dans le cas des donn6es, m~me si la transmission n'est pas sans erreurs. LAPD d6finit un service de transfert d'information sans accus6 de r6ception h l'aide de la commande d'information non num6rot6e (u0. Or, le contr61e de redondance cyclique de celle-ci protbge tout le contenu, ce qui causera l'abandon du paquet dbs la moindre erreur. II a donc fallu d6finir une nouvelle trame, baptis6e information non num6rot6e avec protection de l'en-t~te (UIH), pour permettre le transfert sans accus6 de r6ception tout en ne prot6geant que les octets de l'en- t~te, c'est-h-dire :

1. le champ d'adresse, pour assurer la d61ivrance cor- recte de la trame,

2. le champ de contr61e pour garantir la validit6 du type de trame,

3. l'en-t~te de la couche 3.

Les trames de la parole sont transport6es avec des adresses paires. La signalisation voie par voie de chaque appel sera transport6e dans une trame u] avec l'adresse impaire qui suit imm6diatement celle de la liaison logique de la parole correspondant h ce m~me appel. Cette s6paration logique de la liaison, combin6e avec l'usage d'un type diff6rent de trame non num6rique pour chaque cat6gorie de trafic, offre une garantie suppl6mentaire contre les erreurs d'aiguillage des trames de signalisation.

IV.1. Le champ d'information de ia parole

Chaque source de parole est 6chantillonn6e au taux de 8 kHz, ce qui correspond ~t 128 6chantillons pour un intervalle de mise en paquets de 16 ms. Les 6chantillons sont arrang6s de la manibre suivante : les bits de plus fort poids de chaque 6chantillon sont mis dans le premier bloc, suivi par d'autres blocs contenant les autres bits dans l'ordre d6croissant de leur poids. La figure 8 illustre cette organisation dans le cas d'un MICDA imbriqu6 (4,2) de la recommandation G.727 avec 2 bits essentiels et 2 bits d'am61ioration. En service normal, les quatre blocs du paquet sont transmis. En cas d'encombrement mod6r6, un ou deux blocs peuvent 6tre 61imin6s. L'en- t6te du paquet contient un indicateur de suppression de bloc qui donne le nombre maximal de blocs qui peuvent 6tre abandonn6s dans un neeud interm6diaire et le nombre de blocs qui peuvent 6tre encore 61imin6s.

EN-TI~TE DE LA TRAME

EN-TETE DE LA COUCHE 3

BITS DE PLUS FORT POIDS

(NON-SUPPRIMABLES)

BITS DU 2 erne PLUS FORT POIDS

(NON-SUPPRIMABLES)

DERNIER BLOC DE 128 BITS ABANDONNABLES

PREMIER BLOC DE 128 BITS ABANDONNABLES

AVAL DE LA TRAME

FIG. 8. - Organisa t ion de la t rame de la parole selon la

recommanda t ion G.764 avec le codage MICDA imbriqu6 (4,2) de la

r ecommanda t ion G.727.

Organization of the voice frame as described in CCITT

Recommendation G. 764 with the embedded (4,2) ADeCM encoding of G.727.

Ceci permet de prot6ger les blocs contenant les bits essentiels, indispensables ~ l'op6ration de d6codage.

La m6thode d6crite dans la recommandation G.764 se distingue d'autres propositions fond6es sur la s6paration des bits selon leurs poids en paquets de priorit6s diff6rentes [Bially et al., 1980a, 1980b; Yin et al., 1987a, 1987b], ou selon la classification des phonbmes qu'ils repr6sentent (fixatives, occlusives, pa- role vois6e...) [DaSilva et al., 1989; Petr et al., 1989]. L'approche recommand6e facilite le processus de recon- stitution du flot vocal puisqu'il n'est plus n6cessaire de coordonner entre plusieurs sortes de paquets h la sortie du r6seau. L'utilisation de paquets de longueurs vari- ables garantit une utilisation efficace de la bande de transmission. Par contre, l'utilisation d' une longueur fixe arbitraire imposerait un bourrage des paquets [DaSilva et al., 1989; Petr et al., 1989], et donc une diminu- tion du rendement de la transmission, ou un hombre variable d'6chantillons par paquet selon le d6bit du codage [Bially et al., 1980a; 1980b], ce qui poserait des probl6mes de synchronisation h la sortie du r6seau.

IV.2. Horodatage

Un des champs de l'en-tEte du paquet est r6serv6 l'horodatage. L'horodateur enregistre, avec une

r6solution de 1 ms, la somme cumulative des d61ais variables dans les diff6rentes files d'attente du r6seau. L'horodatage est mis ~t jour en ajoutant le d61ai subi chaque neeud, jusqu'~ la valeur limite de 200 ms.

A l'extr6mit6 de terminaison du r6seau, le r6cepteur d6termine si le paquet est arriv6 dans l'ordre de trans-

6/16 ANN. Tt~LI~COMMUN., 46, n ~ 7-8, 1991

Page 7: Les paquets de bande élargie: une nouvelle technique de transmission

398 M.H. SHERIF - LES PAQUETS DE BANDE t~LARGIE

mission grace au numEro de sequence du paquet. Le dElai de reconstitution du flot vocal est calcul6 pour le premier paquet d'une salve, ou pour le premier paquet arrivant apr~s un paquet perdu; ces deux types de pa- quets sont appelEs dans la suite ~paquets stockEs>>. Les autres paquets sont renvoyEs sans interruption. Les pa- quets stockEs sont retenus jusqu'au moment prEvu pour leur renvoi, la durEe de cette consigne sera la difference entre le temps de reconstitution et la valeur du champ de l'horodatage. Si cette difference est negative, le pa- quet est abandonnE. Cette approche se distingue de la mEthode de Yin et al. [1987b] selon laquelle on envoie toujours les paquets de haute prioritE quelque soit l'Etat d'engorgement du rEseau.

Ce mEcanisme permet de masquer les variations de dElai total subis par les diffErents paquets d'une m~me salve durant leur passage h l'intErieur du rEseau. On Evite ainsi d'avoir ~t synchroniser les horloges aux deux extrEmitEs du rEseau [Montgomery, 1983]. De plus, des fluctuations prononcEes dans les valeurs du champ de l'horodatage dans les paquets successifs d'une m~me salve peuvent &re utilisEes pour signaler un engorgement du rEseau et amorcer l'abandon de blocs.

Notons aussi que la couche de liaison du LAPD se base sur le principe de circuits virtuels et assure l'arrivEe des paquets dans l'ordre de leur Emission. Ceci Evite les complications associEes aux rEseaux de datagramme.

IV.3. Remplacement des paquets ~gar~s

Le numEro de sequence est utilisE pour identifier le paquet initial d'une salve et pour detecter la perte de paquets. L'extrEmitE d'origine utilise le numEro de sequence 0 exclusivement pour le paquet initial de chaque salve. Les paquets suivants sont numErotEs de 1 h 15, avec retour h 1. La valeur du bit de continuitE (bit M) est de 1 pour tousles paquets d'une salve sauf pour le dernier paquet pour lequel elle est de O.

Si le tampon de stockage est vide au moment du renvoi d'un paquet, et si la valeur du bit de continuitE du paquet prEcEdent 6tait de O, le silence est consid6rE comme 1Egitime. Par contre, on declare une perte de paquet lorsque la valeur du bit de continuitE dans le paquet prEcEdent Etait de 1.

L'en-t~te de chaque paquet de parole contient un champ rEservE au code correspondant au bruit de fond. A l'aide de ce code, l'extrEmitE de terminaison peut reproduire le niveau de ce bruit et remplir les pauses dues au silence du locuteur ou dues ~ la perte de paquets. Dans ce dernier cas, le bruit correspond au champ de codage de l'en-t&e du dernier paquet requ. La substitution du paquet perdu peut se faire aussi en reproduisant le dernier paquet requ [Goodman et al., 1986; Wasem et al., 1988; Dasiva et al., 1989; Petr et al., 1989; Suzuki et Taka, 1989].

Notons que le niveau de bruit de fond doit &re choisi judicieusement pour Eviter un contraste trop grand entre

le bruit de fond inject6 et le bruit de fond durant la saillie de parole [Bowker et Armitage, 1987 ; Dvorak et Rosenberger, 1988; Ashenfelter et al., 1989].

Selon les travaux de Jayant et Christensen, 1981, Gruber et Strawczynski, 1982, et Gruber et Le, 1983, la perte (ou l'abandon) de paquets ne cause de g~ne

l'Ecoute que si le taux d'abandon dEpasse 1%. Pour les donnEes de bande vocale, la perte d'un paquet sans substitution peut forcer le modem ?~ terminer l'appel. Le choix du temps de reconstitution est donc un compromis entre un dElai trop long et un pourcentage ElevE de paquets abandonnEs.

Dans les connexions entre points fixes, les simula- tions de Sriram, 1990, ont montrE qu'un temps de re- constitution de 10 ms suffit pour que la proportion de paquets perdus ~ la suite d'un dElai variable trop grand ne dEpasse pas 1%, m~me lorsque le trafic des donnEes numEriques occupe 60% h 70% de la bande passante. Dans la pratique, on utilise des temps de reconstitution de l'ordre de 30 h 50 ms, surtout dans les rEseaux ayant une topologie plus compliquEe.

IV.4. Longueur du paquet

Du point de vue de la parole, le choix de la longueur maximale d'un paquet doit satisfaire des contraintes con- tradictoires. Selon Weinstein et Forgie, 1983, le paquet ne doit pas correspondre ~t plus de 50 ms de parole pour rEduire le dElai de la mise en paquets et pour att6nuer les effets de perte. Pour Minoli, 1979, Gruber et Strawczyn- ski, 1982, et Gruber et Le, 1983, la longueur optimale est entre 16 et 32 ms. Par contre, pour augmenter le rende- ment de la transmission, le champ d'information doit ~tre le plus long possible. Enfin, pour atteindre un dElai de bout en bout de l'ordre de 100 ~ 200 ms, la longueur du paquet devra &re entre 40 et 80 octets [Minoli, 1979]. En tenant compte de toutes ces considerations, Mont- gomery, 1983, a suggEr6 qu'un paquet de parole corres- ponde ~t un intervalle de 10 ~ 50 ms. C'est pour cela que la recommandation G.764 indique une durEe de 16 ms pour l'intervalle de mise en paquets, ce qui correspond

une trame de parole de 138 octets pour le codage MIC, et de 74 octets pour le codage MICDA imbriqu6 (4,2) de la recommandation G.727.

Si on consid~re la transmission de donnEes numEriques exclusivement, surtout dans les rEseaux de relais de trames faisant la connexion entre des rEseaux intErieurs, une longueur de l'ordre de 1600 octets sem- blerait propice. Par contre, dans un rEseau intEgrE, le melange de longues trames de donnEes numEriques et de trames de parole plus courtes peut causer un retard variable et excessif de ces derni~res et par consequent, une forte degradation de la qualitE de la parole. On repro- duit ici les rEsultats des calculs de Sriram et Sherif, 1990. En supposant que l'utilisation de l'artbre de transmission soit de 90%, que 50% des trames ait une longueur de 74 octets et que 50% ait une longueur de 256 octets, on

ANN. TI~LI~COMMUN., 46, n ~ 7-8, 1991 7/16

Page 8: Les paquets de bande élargie: une nouvelle technique de transmission

M.H. SHERIF - LES PAQUETS DE BANDE I~LARGIE 399

d6montre que la longueur moyenne d'une file d'attente est de 742,5 octets. Par contre si le m61ange de trafic devient tel que l'indique le tableau suivant :

Longueur en octets Propo~ion

74 40%

256 20%

512 20%

1024 10%

1650 5%

2048 5%

la longueur moyenne de la file d'attente sera 3 fois plus grande, et atteindra 2083 octets. Dans le premier cas, le <<percentile>> 1% est 7226,54 octets alors que dans le second cas, il devient cinq fois plus grand : 36171,86 octets.

Notons aussi que la nonne ANSI/IEEE C37.1-1979 recommande de consid6rer un taux d'erreurs sur les bits de 10 -4 pour les calculs dans les applications de mesures et de t616commandes (Or ce taux d'erreurs peut &re d6pass6 dans une liaison par satellite et atteindre 10 -3 pendant un temps tr~s court [Dalgleish, 1989]). En te- nant compte de ce facteur darts le calcul de la probabilit6 r6siduelle d'erreur et en consid6rant les m6canismes HDLC de transparence par insertion de bits et de synchro- nisation ~ l'aide de fanions, on d6montre que la longueur de la trame ne doit pas d6passer 500 octets pour que la probabilit6 r6siduelle d'erreur ne d6passe pas 10 -6 avec un taux d'erreurs de 10 -4 [Hoeffelman, 1980]. La recommandation du G.764 sp6cifie une longueur maxi- male de la trame de 490 octets.

V. CONTROLE DE L'ENCOMBREMENT

V.1. Principes

Le multiplexage de diff6rentes sortes de trafic doit &re accompagn6 par une r6partition 6quitable des ressources de transmission, surtout en cas d'engorgement du r6seau. Le but est de prot6ger chaque cat6gorie de trafic d'une 6ventuelle d6gradation de service que pour- rait lui faire subir un exc6dent de trafic des autres cat6gories.

I1 est h noter que ce moyen local de r6gler l'encombrement n'exclut pas les autres moyens dont peut disposer le r6seau t616phonique pour une r6gulation globale du trafic, par exemple, en interdisant l'6tablissement de nouvelles liaisons. La commission d'6tude XV du CCITT se penche actuellement sur cette question dans le cas des r6seaux intEgrEs de paquets. I1 est fort probable que l'approche adopt6e sera similaire

celle d6j5 adopt6e par les commissions d'6tudes XI et XVIII du CCITT pour les r6seaux de donn6es, tout en int6grant l'acquis de l'exp6rience des EMCN.

V.2. Analyse

Pour analyser ce problbme on suppose qu'h chaque train de paquets(*) sont associ6es trois files d'attentes chacune ayant sa priorit6 de service [Sriram, 1990]. L'administrateur assigne h chaque file d'attente un cer- tain espace de m6moire tampon, soit K0 pour la queue de priorit6 0, K1 pour la priorit6 1 et K2 pour la priorit6 2. Aleur arriv6e, les paquets sont aiguill6s selon leur prio- rit6 et stock6s dans la m6moire tampon r6serv6e ?J leur cat6gorie dans l'attente du pennis d'acc6der h l'art~re de transmission.

La file de plus haute priorit6 (file 0)jouit d'un service sans interruption avec droit de pr6emption des autres files. Ce privilege est celui des paquets de signalisation et de commande qui ne doivent subir qu'un minimum de d61ai h chaque n~eud. Les deux autres files sont trait6es en altemance tant que la file 0 demeure vide. La file 1 est desservie jusqu'h 6puisement ou jusqu'h expiration d'une temporisation de dur6e M1. La file 2 est ~ son tour trait6e jusqu'h ce qu'elle se vide ou qu'une p6riode M2 passe. Si un paquet de priorit6 0 arrive alors qu'un paquet de moindre priorit6 se trouvait engag6 sur la voix de transmission, le paquet d6ja engag6 est envoy6 mais la temporisation correspondante est suspendue. La file 0 monopolise ensuite l'exploitation du serveur jusqu'~ 6puisement. Le service des autres files peut alors reprendre, en commenqant par la file qui avait 6t6 6vinc6e.

L'intensit6 du trafic de signalisation est en g6n6ral n6gligeable par rapport h celle des autres. On peut doric, en premibre approximation, consid6rer que la bande de transmission est partag6e entre les files 1 et 2 dans le rapport des temps de service. Ainsi, soit la file 1 celle de la parole, la file 2 celle des donn6es num6riques, et C la capacit6 totale de transmission, la bande de transmission

de la parole est au moins de Ma-~ M2 C unit6s et

celle des donn6es num6riques est de M 1 T M2 C.

Cet arbitrage garantit un minimum de capacit6 pour le trafic de chaque file et chaque cat6gorie de trafic peut &re prot6g6e des abus des autres cat6gories.

La mesure d'encombrement du multiplexeur est la moyenne pond6r6e du nombre d'octets dans les files 1 et 2, repr6sent6es respectivement par Q1 et Q2. Cette moyenne W est donn6e par :

w = a Q l +/3min(Q2, Q;), o<_c~, /3<_1.

Le param6tre Q~ est la valeur limite de Q2. Les parambtres a et /3 refl6tent l'importance relative de chaque file d'attente du point de vue de l'utilisateur. Cette limite est introduite pour prot6ger les paquets de parole d'un abandon de bloc excessif, particuli~rement dans les cas off le trafic de donn6es est saccad6 ou si la file des donn6es est presque toujours pleine. Par con- tre, si le volume du trafic de parole est bien inf6rieur 5

(*) Un train de paquets est form6 par un ensemble des circuits virtuels (liaisons logiques) multiplex6s sur le m~me canal physique.

8/16 ANN. TI~LI~COMMUN., 46, n ~ 7-8, 1991

Page 9: Les paquets de bande élargie: une nouvelle technique de transmission

4 0 0 M.H. SHERIF - LES PAQUETS DE BANDE I~LARGIE

celui des donn6es, l'abandon de blocs de parole peut ne pas foumir de solution ad6quate au probl~me de l'encombrement. Dans ce cas, il est souvent utile de poser Q~ = 0 afin de prot6ger les paquets de paroles de toute d6gradation que pourrait causer une brusque apparition de donn6es.

La d6cision d'61imination d6pend de la moyenne pond6r6e W selon le m6canisme suivant (B1 et B2 sont deux seuils) [Sriram, 1990] : 1. Si B1 _< W _< B2 et si le paquet contient des blocs

supprimables, le premier d'entre eux est supprim6. 2. Si W >_ B2, trois cas sont possibles :

a. aucun bloc n'est supprimable, b. un seul bloc est supprimable et il est donc aban- donn6, c. deux blocs sont supprimables et ils sont aban- donn6s. La strat6gie pr6sent6e ci-dessus a 6t6 6valu6e h l'aide

de simulations sur un ordinateur Cray-1 [Sriram, 1990]. Le hombre de paquets de parole durant une salve a 6t6 mod61is6 par une distribution g6om6trique. La dur6e de l'intervalle de silence entre deux salves successives a 6t6 repr6sent6e par une distribution exponentielle [Sriram et Whitt, 1986; Sriram et Lucantoni, 1988]. Par contre, l'inter-arriv6e des paquets de donn6es a 6t6 mod61is6e par une loi exponentielle ou une hyper-exponentielle. La longueur du paquet lui-m6me a 6t6 postul6e comme suivant une distribution g6om6trique.

La <<rugosit6>> du trafic de donn6es a 6t6 mesur6e l'aide du coefficient de variation :

C 2 - Var(X) {s(x)}2

off X est la variable al6atoire repr6sentant l'intervalle de temps entre l'arriv6e de deux paquets successifs.

V.3. Evaluation objective

Pour ces calculs nous supposons que le facteur d'activit6 de la parole se situe entre 35% et 48%. Pour un facteur d'activit6 de 35%, la dur6e moyenne de la salve de parole est suppos6e de 352 ms, et la dur6e moyenne des pauses de 650 ms. Pour un facteur d'activit6 de 40%, on consid~re qu'une salve de parole moyenne dure 420 ms tandis qu'une pause moyenne dure 580 ms. On suppose aussi que le codage de la parole est le MICDA imbriqu6 (4,2) (la longueur des trames est de 74 octets) et que la longueur moyenne d'une trame de donn6es est de 60 octets. Les param6tres BI et B2 sont de 20 et 40 ms respectivement, tandis que a et/3 sont suppos6s 6gaux et valant chacun l'unit6. On pose aussi K1 = 120 et K2 = 60. Un paquet de parole retard6 de plus de 20 ms et un paquet de donn6es en retard de plus de 40 ms sont trait6s comme perdus.

La dur6e de chaque simulation a 6t6 de 15 min en temps r6el, durant lesquelles quelque 1 h 2 millions de paquets ont 6t6 g6n6r6s. A partir de la dixi~me minute de chaque simulation, divers param~tres ont 6t6 mesur6s

une minute d'intervalle et la moyenne des 6 valeurs obtenues a 6t6 retenue pour l'analyse.

Les r6sultats indiquent qu'un choix judicieux des valeurs M1 et M2 permet de contr61er la performance. Lorsque la surcharge provient des donn6es num6riques, le retard que peut subir les paquets de parole reste n6gligeable, tandis que le nombre moyen de bits par 6chantillon demeure presque constant. Cependant, les d61ais que subissent les paquets de donn6es augmentent et donc le taux de perte de ces paquets. Cette 16g~re compression du trafic vocal assure la d61ivrance au mo- ment voulu des paquets de la parole et les protbge des engorgements dus h un exc~s de donn6es num6riques. Par contre, si le trafic de la parole est la cause de la surcharge, la qualit6 de la parole subit une 16g~re d6gradation due ~ l'abandon de blocs. Ceci r6duit la longueur des files d'attente et protbge la transmission de donn6es num6riques d'un d61ai excessif dO ~ un d6bordement de parole. On peut donc maintenir un nom- bre moyen de bits par 6chantillon de parole sup6rieur h 3,7 et un dElai de quelques ms pour les donn6es [Sriram, 1990].

De nombreuses simulations, confirm6es par l 'ex- p6rience, ont montr6 que cette approche permet une d6gradation progressive de la qualit6 de la parole, et permet d'6viter la chute brutale qui aurait lieu si les pa- quets 6taient abandonn6s ou si la discipline de service 6tait du type FIFO [Bowker et Armitage, 1987; Bowker et Dvorak, 1987; Karanam et al., 1988; Sriram, 1990]. En g6n6ral, on obtient une meilleure qualit6 si la mesure de l'encombrement tient compte de l'6tat des deux files d' attente.

Pour 6tudier la qualit6 de la parole de bout en bout sur des art~res en succession, nous avons pris en con- sid6ration 1) les fluctuations de la charge ~ chaque n~eud, 2) la r6duction du temps de service pour les paquets amincis dans des naeuds interm6diaires, et 3) le nombre maximal de blocs 61iminables au cours du trajet. Les r6sultats ont montr6 que, pour un r6seau op6rant ?a un taux de compression de 4:1 pour les donn6es de parole sur chaque liaison, la moyenne du nombre de bits par 6chantillon sur tout le trajet est sup6rieure ~ la moyenne obtenue pour le codage en succession dans une con- nexion canalis6e [Dravida et Sriram, 1989].

V.4. La qualit6 subjective de la parole

Celle-ci a 6t6 6valu6e dans deux cas [Heffes et Lu- cantoni, 1986; Bowker et Dvorak, 1987; Karanam et al., 1988]. Dans le premier, la charge avait une moyenne constante, c'est-~t-dire qu'elle correspondait a un nom- bre d'appels fixe, et ~ des fluctuations instantan6es repr6sentant la succession d'activit6 et de pauses pour chaque locuteur. Dans le second cas, la charge 6tait vari- able (c'est-~-dire que le nombre d'appels variait).

Un module bas6 sur les cha~nes de Markov a 6t6 d6velopp6 pour d6crire la probabilit6 d'abandon de blocs de parole pour des conditions bien d6termin6es. Ce

ANN. TI~LI~COMMUN., 46, n ~ 7-8, 1991 9/16

Page 10: Les paquets de bande élargie: une nouvelle technique de transmission

M.H. SHERIF - LES PAQUETS DE BANDE I~LARGIE

module a 6t6 utilis6 conjointement avec un outil logiciel pour simuler le traitement de la parole dans diff6rentes conditions [Dravida et Sriram, 1989]. Les donn6es vo- cales ainsi trait6es ont 6t6 d6cod6es, converties en un signal analogique et pr6sent6es 5 des auditeurs pour un test subjectif. Ce dispositif a permis d'6valuer les effets des fluctuations dynamiques du trafic et des changements correspondants suivant le nombre de bits par 6chantillon sur la qualit6 de la voix.

Les r6sultats ont montr6 que, lorsque la moyenne des nombres de bit par 6chantillon est basse (par exemple 3,0), la qualit6 de la voix est sensible aux fluctuations de nombre de bits. Par contre, la qualit6 de la voix est moins sensible h ce changement si la moyenne demeure relativement 61ev6e (par exemple 3,7). La r6duction du hombre de bits par 6chantillon se traduit par une augmentation de l'erreur dans la quantification.

VI. LE SYSTEME D'ACC~;S

ET DE BRASSAGE INTI~GRI~

Le syst~me d'accbs et de brassage int6gr6 (IACS : inte- grated access cross-connect system) utilise les diff6rents principes de la technologic de transmission de paquets de bande 61argie pour un transport et un aiguillage effi- caces du trafic multim6dia [Muise et al., 1986; Sparrell, 1988 ; Sherif et al., 1989 ; Sherif et al., 1990]. Ainsi que l'indique le sch6ma de la figure 9, FLAGS est compos6 de deux 616ments : le terminal d'acc~s int6gr6 (TAI) et le contr61eur d'acc6s int6gr6 (CAI).

PAROLE

IMAGE TELI~COPIE

DONNI~ES DE BANDE BERGE VOCALE

DO NNI~ES NUMERIQUES

DONNI~ES NUME~RIQUES

SIGNALISATION

LIAISON ~ LIAISON PRINC~P~P_A__R_APPE, -] T1/E1 1 - _ ~ ~

TI/E1 ]

FIG. 9. - Schfma repr6sentant les 616ments constitutifs de I'IACS : le

terminal d'accbs int6gr6 (TAt) ainsi que le contr61eur d'acc~s int6gr6

(CAI).

Diagramatic representation of the [ACS : the integrated access terminal (lAY) and the integrated access controller (IAC).

Le TAI joue simultan6ment le r61e d'un classificateur de signal, d'un codeur/d6codeur de parole, d'un multi- plexeur/d6multiplexeur statistique et d'une interface de donn6es num6riques. II permet l'int6gration du transport de plusieurs m6dia (parole, donn6es de bande vocale, donn6es num6riques, t616copie, signalisation, vid6o...) sous forme d'une trame ayant le m6me format.

401

Enfin, le CAI centralise l'administration et la gestion du r6seau de TAIS.

VI.1. Le terminal d'acc~s int~gr~ (TAI)

Le TAI comprime et combine le trafic de la parole, des donn6es bas-d6bit, des donn6es num6riques, de la signalisation, de la t616copie, de la vid6o ou de la sig- nalisation de contr61e du r6seau. Ce trafic peut arriver sur des artbres 1,544 Mbit/s (interface T1) ou 2,048 Mbit/s (interface El) pour Etre transmis entre les diff6rents ter- minaux dans des trames de format homog6ne. Chaque art~re de transmission peut &re configur6e pour pou- voir transporter un ou plusieurs trains de paquets, cha- cun correspondant ~ un ou plusieurs (jusqu'h 24 ou 30 selon l'interface) intervalles de temps (IT). Une configu- ration typique d'un r6seau d'IACS est repr6sent6e dans la figure 10.

Pour les interfaces T] h 1,544 Mbit/s, le format de la couche physique des circuits d'accbs peut &re celui des super-trames ou des super-trames 6tendues des recommandations G.703 et G.704 du CCITT. Le codage du signal peut fitre : 1. soit un code bipolaire avec substitution de huit z6ros (B8ZS), 2. soit bipolaire avec suppression du code zdro (BZCS) 3. soit bipolaire sans suppression de z6ro (BNSZ).

Le transport de la signalisation voie par voie se fait l'aide de paquets de signalisation. Le canal d'acchs peut avoir une signalisation du bit subtilisd, une signalisation orientde bit ou, dans les lignes transportant des paquets, ne pas avoir de signalisation voie par voie.

Pour l'interface E1 h 2,048 Mbit/s, le format de la ligne est la multi-trame d6finie dans la recommandation G.704 du CCITT. L'intervalle de temps 16 peut &re utilis6 pour le transport de la signalisation voie par voie ou de la signalisation par voie commune.

L'utilisateur peut d6finir plusieurs types de connex- ions. Une connexion de mise en paquets simple signifie la compression et mise en paquet du trafic de bande vocale (parole ou donn6es) et des donn6es num6riques. D'autres connexions permettent le brassage des paquets ou des circuits. Les contraintes du dimensionnement du terminal sont les suivantes :

hombre de connexions mises en paquet Cp _ 240, nombre de connexions avec brassages de circuits _< 240, nombre de trains de paquets tp _< 8, nombre de lignes d'acc~s nl _< 24, d6bit total de la mise en paquet _< 12 Mbit/s.

L'utilisation du d6tecteur de parole, de l'annulateur d'6cho et de la classification dynamique des donn6es de la bande vocale est facultative. Le terminal peut fitre configur6 de fa~on h reconnaitre la pr6sence d'un signal sur la ligne d'accbs et h distinguer les signaux de parole des signaux de donn6es de bande vocale. Le trafic de la bande vocale peut ~tre ensuite classifi6 selon la vitesse de

10/16 ANN. TI~LECOMMUN., 46, n ~ 7-8, 1991

Page 11: Les paquets de bande élargie: une nouvelle technique de transmission

402 M.H. SHERIF - LES PAQUETS DE BANDE I~LARGIE

@ ~ 4KHz

TAI-EMETTEUR

ANNULATEUR D'ECHO

COMPRESSION DE LA PAROLE

MISE EN PAQUETS

TAMPONNAGE +

MULTIPLEXAGE t-

J~

DECOMPRESSION DE LA PAROLE

t "EGALISATION

DES DiELAIS

t D~-PAOUETISATION

I

FIG. 10. - Connexion typique d ' u n r fseau de bande 61argie avec le IACS.

Typical connection in a wideband packet network using the IACS.

modulation [Benvenuto et Daumer, 1990]. L'annulateur d 'fcho du terminal annule l 'fcho que pourraient causer les dflais de transmission et de mise en paquets.

Le terminal accepte une multiplicit6 d'algorithmes de codage de la parole et des donnfes de bande vocale. Ces codages ont 6t6 dfcrits dans les recommandations G.711, G.726 et G.727 du CCITT. AH point de sortie du rfseau, les paquets de parole sont envoyfs ~ intervalles rfguliers selon les procfdures de la recommandation G.764 du CCITT.

VI.I.1. T~l~copie

L'intensit6 du trafic de t616copie a augment6 d'une fa~on spectaculaire surtout dans les communications internationales. Jusqu'en 1990, le trafic de t616copie n6cessitait un canal de 64 kbit/s, alors que le d6bit d'information ne d6passait pas 9,6 kbit/s, ce qui limitait la bande disponible pour les autres appels et augmentait le coot du transport. La compression ~ 40 kbiffs obtenue grace ~ l'algorithme MICDA peut permettre une r6duction relative de la bande utilis6e mais ce taux de compression n'est pas suffisant surtout lorsque le trafic de t616copie constitue un pourcentage 61ev6 du trafic global. Ainsi, il a fallu rdexaminer le traitement du trafic tflfcopie dans le rfseau~ Or, le trafic de tft.dcopie Groupe 3 est de deux natures :

1. les dialogues concemant l'ftablissement de l'appel selon la recommandation V.21 du CCITT qui sont envoyfs en bas-dfbit (300 biffs),

2. les donnfes relatives/~ l'image codfe et qui sont trans- mises au dfbit de 9,6 kbit/s, selon la recommandation V.29 du CCITT.

Les 6changes de commandes s'effectuent dans les deux sens alors que le transfert de l'image est unidi- rectionnel.

Pour rfsoudre ce probl~me, le TAI compresse ce signal 64 kbiffs de t616copie en le d6modulant afin d'en

extraire le signal h 9,6 kbit/s pour ie retransmettre 9,6 kbit/s. Ce signal est alors envoy6 en utilisant deux types de paquets.

1. les paquets d'annonce de page (contenant les donnfes nfcessaires h la synchronisation aux deux extrEmitfs de la liaison),

2. les paquets du contenu de la page.

A la sortie du rfseau, le TAI dfcode ces paquets pour reconstituer le signal envoy6 vers le tflfcopieur. La compression et la remodulation du trafic de t616copie augmente la capacit6 des attires de transmission, et, en rfgfnfrant le train binaire original, 61imine les erreurs que pourrait causer la superposition de codages MICDA h 40 kbit/s au codage initial de l'image. Le gain dO la compression est de l'ordre de 5 :1 pour l'image et de 20:1 pour l'fchange d'informations concemant la liaison.

VI.1.2. Les donn~es num~riques

La mise en paquets des donndes numfriques se fait ~t l'aide de deux protocoles. Le protocole d'fmulation de circuit numfrique (DICE : digital circuit emulation) per- met la mise en paquet de donnfes qui arrivent dans le rfseau h bas ou moyens dfbits (inffrieurs ~ 64 kbiffs), en suivant le format correspondant aux canaux DS0-A (format exclusif ?a l'Amfrique du Nord). L'utilisateur peut stipuler l'61imination des codes de repos du service DDS et les multiples rfpftitions du format DS0-A. Ainsi, les services du bas-dfbit DDS (2,4 kbit/s, 4,8 kbit/s et 9,6 kbit/s) peuvent &re transportfs h des dfbits proches des dfbits utilis6s par l'utilisateur, ce qui rfduit les coots de transmission. La capacit6 de liaison de donn6es

ANN. TI~LI~COMMUN., 46, n ~ 7-8, 1991 11/16

Page 12: Les paquets de bande élargie: une nouvelle technique de transmission

M.H. SHERIF - LES PAQUETS DE BANDE I~LARGIE 403

virtuelles (VDLC : virtual datalink capacity) est une ex- tension de DICE aux protocoles bas6s sur les proc6dures HDLC. Le VDLC peut ~tre utilis6 dans le transport des trames du syst~me de signalisation CCITT n ~ 7. Le VDLC permet au terminal de reconnaitre et d'61iminer les fa- nions HDLC, et dans le cas d'un trafic canalis6 sur un cana l DS0-A, les octets de commande DDS, les bits de ver- rouillage des bas-d6bits et les codes de repos. Le VDLC permet aussi le morceilement et la reconstruction des trames HDLC.

Le TAI peut Etre reli6 directement aux r6seaux de relais de trames utilisant le protocole LAPD. L'aiguillage du genre relai de trame aux d6bits de 1,544 Mbit/s ou de 2,048 Mbit/s ou ~ une fraction de chacun de ces d6bits est donc possible.

VI.2. Le contr61eur d'acc~s int6gr6 (CAI)

La seconde g6n6ration du contr61eur d'acc~s int6gr6 (CAI) consiste en un contr61eur h6te reli6 par un r6seau int6rieur Starlan ~t un maximum de quatre stations de tra- vail. L'h6te est un ordinateur AT& T de module 3B2/600 dont le syst~me d'exploitation est UNIX V version 3.2.1. Son r61e principal est de stocker et de main- tenir la base de donn6es relative h la configuration du r6seau ~ l'aide du programme de gestion Informix-

SQL . Les stations de travail AT& T 6386 utilisent le syst6me d'exploitation UNIX v/386 version 3.2.2. Les in- terfaces graphiques avec l'utilisateur sont au nombre de deux : l'une comprend des menus et formulaires, l'autre, bas6e sur le syst~me graphique de fen6tre Xwin, est conforme aux caract6ristiques du gestionnaire de fen~tre Openlook.

Un contr61eur peut contr61er jusqu'h 8 sous-r6seaux, chacun comprenant au maximum 64 TAIS, tant que le nombre total de terminaux par contr61eur ne d6passe pas 100. Les messages provenant du contr61eur et des- tin6s hun terminal sont d'abord emball6s dans une trame d'information protocole LAPD et adress6s au ~TA1 pri- maire >> du sous-r6seau qui contient ce terminal. Si cette trame lui est destin6e, le TAI primaire traitera cette trame, sinon il la relaiera dans le r6seau en changeant l'adresse utilis6e dans la couche 2, selon les proc6dures de relais de trame.

Pour se prot6ger des arr~ts de service, ~t chaque TAI primaire est associ6 un TAI auxiliaire, afin que chaque terminal du sous-r6seau puisse communiquer avec son contr61eur par deux acheminements physiquement dis- tincts.

Un des r61es que joue le contr61eur est le t616chargement d'une nouvelle version du logiciel sur chaque terminal h partir de bandes magn6tiques ou dis- quettes. Parmi les autres fonctions du contr61eur, on distingue le contr61e des divers terminaux qui lui sont reli6s et le maintien de leurs bases de donn6es de se- cours, l'ordonnancement de leurs op6rations, la gestion

(*) Informix-sQL est une marque d6pos6e de Informix Software, Inc.

de la configuration du r6seau et des pannes, la collec- tion, l'examen, et le suivi des param6tres de qualit6 et la gestion du r6seau. Le contr61eur peut s'adresser directe- ment h tout terminal du r6seau ~t l'aide d'un m6canisme de t616commande ("cut-through").

VI.3. Le c6t6 utilisateur

Le c6t6 utilisateur comprend quatre aspects : 1) com- mandes et bilans, 2) visualisation du r6seau, 3) moniteur d'alarmes et 4) t616commande.

VI.3.1. Commandes et bilans

L'utilisateur peut acc6der h une s6rie de commandes et de bilans, ~ travers un menu d'options ou de formu- laires graphiques. La s61ection par menu se fai th partir du clavier de contr61e ou h l'aide d'une souris. L'usage du formulaire pour enregistrer une commande 6vite les fautes de frappe. I1 suffit de remplir le champ de chaque param~tre avec ses valeurs respectives.

Les bilans pr6sentent diverses statistiques sur la qualit6 de la transmission, les alarmes les plus r6centes et leur chronologie.

VI.3.2. Visualisation de 1'6tat du r6seau

Les informations relatives h la configuration, aux d6faillances et ?~ la performance des art6res de trans- mission sont affich6es sur un 6cran de visualisation avec une r6solution de cinq niveaux. Le niveau le plus g6n6ral montre la position des noeuds et leurs liens sur une carte g6ographique du r6seau. Les lignes op6rant normalement sont vertes, alors que les lignes en 6tat d'alarme ont la couleur respective (jaune ou rouge) de l'alarme. Le deuxibme niveau se rapporte h chaque noeud du r6seau et aux divers sites d'une mEme r6gion (ville ou agglom6ration de villes voisines). Le troisbme niveau donne un plan de l'6quipement d'un site particulier, alors que le quatri~me montre le cabinet d'un terminal avec ses diverses cartes et le cfiblage, et aussi signale toute d6faillance 6ventuelle. La cinqui6me r6solution est au niveau de la carte.

VI.3.3. Moniteur d'alarmes

Une fen~tre ou <<moniteur d'alarme>> donne la liste chronologique des alarmes d6clench6es selon leur degr6 de gravit6, les alarmes critiques en premier. Tant que la fen~tre est ouverte ou en ic6ne, un bip sonore et une ic6ne signalent les nouvelles alarmes. La sonnerie sera r6p6t6e jusqu'~ acquittement de l'alarme. L'intervalle de r6p6tition de la sonnerie est de 30 s par d6faut et peut &re modifi6 par l'utilisateur. Une fois l 'alarme reconnue, l'ic6ne d'alarme dispara~t des 6crans de tous les utilisateurs.

12/16 ANN. TI~LI~COMMUN., 46, n ~ 7-8, 1991

Page 13: Les paquets de bande élargie: une nouvelle technique de transmission

404 M.H. SHERIF - LES PAQUETS DE BANDE I~LARGIE

VI.3.4. T616commande (cut-through)

La t616commande d'un terminal ~ partir du contr61eur est l'6mulation de l'opEration qui aurait eu lieu si l'utilisateur se trouvait au clavier de contr61e de ce ter- minal. La communication peut 8tre 6tablie h travers une liaison logique sur un canal reliant le contr61eur au ter- minal en question ou par appel t61Ephonique. Afin de ne pas trop r6duire le temps de r6ponse du systbme, il est recommand6 de se contenter de deux sessions simul- tan6es de t616commande.

VI.4. Gestion de la configuration

Le contr61eur poss~de deux bases de donn6es dis- tinctes. La base de donn6e Informix est une copie exac- te des bases de donn6es de chaque terminal, avec en plus les informations concernant le8 associations entre les divers terminaux. Cette base de donn6es est raise

jour au fur et h mesure que les parambtres relatifs ~t un terminal changent. Le contr61eur v6rifie automatique- ment la concordance de cette base de donn6es avec la base correspondante dans chaque terminal en se r6f6rant

cette derni~re. La seconde base de donn6es est une base de secour8

qui permet de remettre, sur commande de l'exploitant du rEseau, la base de donnEes du contr61eur dans un 6tat connu h la suite d'une panne.

VI.5. La communication CAI/TAI

Le protocole de communication entre le contr61eur et chacun de ses terminaux est le protocole LAPD pour la couche 2 et la phase de transfert X.25 pour la couche 3. Les couches 4 ~ 7 sont conformes au protocole de gestion du r6seau (NMP : network management protocol) [Cohen et al., 1988]. La jonction physique peut Etre un des 4 canaux de 64 kbit/s, un port RS232 synchrone 9,6 kbit/s ou un port V.35 ~ 56 kbit/s.

La liaison de secours peut &re soit une connexion di- recte ~ 64 kbit/s soit une liaison t616phonique ~ 9,6 kbit/s, 6ventuellement programm6e ~ l'avance par l'utilisateur.

En cas de panne, le contr61eur tentera de r66tablir la liaison toutes les 30 s, jusqu'~ 6tablissement de la liaison ou jusqu'~ ce que l'administrateur d6clare le terminal i n a c t i f .

Le contr61eur peut stocker deux versions diffErentes du logiciel, ce qui permet de t616charger les terminaux du r6seau avec les nouvelles versions du logiciel.

VI.6. Acquisition de donn6es

Chaque terminal rassemble des donn6es relatives aux activit6s du personnel charg6 de l'administration, aux diverses alarmes, ~t la qualit6 du trafic et h la gestion du r6seau ainsi qu'aux param~tres concernant la qualit6 du trafic de bande vocale. Les informations se rappor- tant aux alarmes et les activit6s du personnel sont au- tomatiquement transmises au contr61eur. Le contr61eur

interroge chaque terminal tousles quarts d'heure pour recevoir les indicateurs de qualit6 de transmission, et toutes les heures pour l'envoi des donn6es concernant le trafic. Ces donn6es sont conserv6es pendant 72 heures et peuvent ~tre r6cup6r6es sur demande et transf6r6es sur des mEmoires auxiliaires. Les donn6es relatives ~ la ges- tion du rEseau comme les indicateurs d'encombrement et les performances de maintenance ne sont accessibles que par t616commande.

A partir des donnEes brutes de qualit6, le contr61eur calcule les param~tres qui permettent de suivre la qualit6 de la voix. Par exemple, le contr61eur calcule pour chaque train de paquets le hombre moyen de bits par pa- quet de parole, le nombre moyen de bits par 6chantillon, le coefficient d'activit6 par ligne. Ces moyennes sont cal- cul6es pour des intervalles de 5 minutes et de 60 minutes.

VI.7. Fonctionnement/i heures fixes

Le contr61eur est capable de programmer, selon un horaire pr6cis, l'ex6cution de ses propres commandes ou de celles destin6es aux terminaux concernant certaines op6rations d'observation et de maintenance. Le lance- ment des commandes peut &re r6gl6 selon 1140 fuseaux d'horaire (le temps universel inclus) en tenant compte des d6calages horaires. La d6signation de ces fuseaux est sous contr61e de l'utilisateur. La synchronisation des horloges se fair ~t partir d'une horloge mahresse d6sign6e par l'utilisateur et qui peut ~tre soit celle du contr61eur soit celle d'un terminal quelconque du r6seau.

VI.8. Administration du contr61eur

I1 existe deux genres de code d'identification de prise de contact : les codes administratifs et les codes ordinaires. Les codes administratifs donnent accbs aux menus administratifs sur l'h6te, tandis que les codes ordinaires se rapportent aux stations de travail. L'accbs aux commandes de gestion de ces codes ordinaires partir des stations de travail, n'est permis qu'avec des codes d'identification sp6ciaux prot6g6s par mots-cl6s.

Enfin, un registre des 6v6nements consigne les 1000 6v6nements les plus r6cents dans les dernibres 72 heures : alarmes, modifications de configuration, ou- vertures et fermetures de session, d6buts et fins de ses- sions de t616commande, synchronisation et r6ajustement de l'horloge.

VII. MAINTENANCE DU RI~SEAU ET DE L' I~QUIPEMENT

VII.1. Contr61e de r6tranglement

Le contr61e s'effectue de la fa~on suivante :

a. l'61imination de blocs de paquets de parole, op6ration d6crite plus haut, et rappel6e dans le sch6ma de la figure 1 l,

ANN. TI~LI~COMMUN., 46, n ~ 7-8, 1991 13/16

Page 14: Les paquets de bande élargie: une nouvelle technique de transmission

M.H. SHERIF - LES PAQUETS DE BANDE I~LARG1E 405

BLOCS ESSENTIELS

BLOCS D'AMELIORATION

A

EN-TETE

1

2

3

AVAL

ABANDON DE 2BLOCS

T ABANDON D'IBLOC

POINTE

} SI~VERE

} CHARG E ,

COMBINEE (PAROLE/DONNEES)

/ /

MODEREE

NORMALE (PAS D'ABANDON DE BLOCS)

MESUREDELACHARGE

FIG. 11. - Le contr61e de I 'encombrement par 61imination de blocs de parole.

Congestion control through block dropping for voice.

b. la limitation de la bande utilisable par l 'abonns Les paquets qui d@assent les limites de l'abonnement ne sont transmis que si la capacit6 de la ligne n'est pas comblEe. Ils sont les premiers candidats ta l'abandon d~s qu'il y a encombrement. Le fonctionnement de l'algorithme de limitation depend de l'Ecoulement du trafic h court et h long terme et peut ~tre rEglfi par l'utilisateur. Les mesures b, court terme correspondent aux surcharges de trafic, celles h long terme Evaluent la moyenne d'intensit6 de trafic ~. l'Etat permanent,

c. le contrEle sElectif et dynamique de la surcharge. Le terminal envoie des signaux aux commutateurs ~. la suite d'une surcharge afin de bloquer tout nouvel ap- pel jusqu'~, ce que le terminal signale la resolution de l'Etranglement. Les limites utilisEes par l'algorithme pour dEclencher les signaux sont modifiables par l'administrateur du rEseau.

VII.2. Maintenance des syst~mes de transmission

Pour les interfaces h. 1,544 kbit/s, le TAI recueille les mesures de qualitE suivantes : secondes avec er- reur (SAE) et les secondes gravement erronEes (SGE). Pour les interfaces ~. 2,048 kbit/s, les indications de performance sont les minutes dEgradEes (MD), les se- condes non disponibles et la perte de verrouillage mul- titrame. Les valeurs des seuils de chaque mesure peu- vent ~tre imposEes par l'administrateur. Une fois le seuil dEpass6, l 'alarme correspondante, majeure ou mineure, est dEclenchEe. Les operations de mise hors service Eliminent les groupes d'artt:res en derangement et les font apparaitre comme <~occupEes~ aux autres ElEments du rEseau.

VII.3. Equipement de secours

Dans une configuration sEcurisEe, les cartes sont du- pliquEes et fonctionnent en micro-synchronisation (hot- stand by) pour protEger les operations essentielles.

VII.4. Protection des trains de paquets

Les trains de paquets peuvent fitre protfigEs par leur jumelage de telle sorte que l'acheminement des paquets de chaque train se dEroule sur une art~re distincte. Aprbs la detection d'une dEfaillance, le trafic du train de pa- quets en panne est fusionnE avec celui du train jumeau, en comprimant si besoin est le trafic de la parole par l'abandon de blocs d'amElioration. Une fois la panne rEparE, chaque train de paquets est aiguillE automatique- merit sur son chemin primaire et la parole est retrans- mise avec le debit initial. Ce syst6me de protection peut avoir une resolution plus fine par jumelage entre circuits virtuels permanents. Ainsi, l'utilisateur ne ressent pas les effets catastrophiques d'une dEfaillance physique du rEseau puisque la liaison virtuelle continue.

A l'aide d'une commande spEciale, on peut examiner la connexion de bout en bout ou par section afin de localiser le dEfaut.

VIII . APPLICATIONS

Les applications du IACS vont des applications tradi- tionnelles des Equipements de multiplication de circuits

de nouvelles applications de service [Giguere, 1990; Corley, 1990].

14/16 ANN. TI~LI~COMMUN., 46, n ~ 7-8, 1991

Page 15: Les paquets de bande élargie: une nouvelle technique de transmission

406 M.H. SHERIF - LES PAQUETS DE BANDE I~LARGIE

VIII.1. Applications point-h-point

Ici on utilise la capacitE de compression de la parole pour : 1) rEduire les coots de transmission, 2) offrir des solutions temporaires ?a un trafic excessif durant de courtes pEriodes, ou 3) rEpondre h des demandes urgentes.

tElrcopie, donnEes numrriques, contrrle et gestion du rEseau) dans un rEseau auto-cicatrisant. L'IACS utilise les principes fondamentaux de cette technique pour dis- tribuer la capacitE de transmission entre les divers usa- gers selon leurs demandes instantanEes respectives, tout en mettant ~ profit la possibilit6 de degradation graduelle de la parole en cas d'engorgement.

VIII.2. R6seaux de satellites

Les liaisons sur satellites requi~rent souvent un aiguil- lage multidirectionnel du trafic. Dans un systbme h pa- quets, la sous-rEpartition des trains de paquets est parti- culirrement aisre car 1' adresse du destinataire sur chaque liaison se trouve dans l'en-trte de la trame. Le trafic de la parole, comprimE avec les algorithmes du MICDA im- briqu6, peut done &re aiguillE h chaque noeud du rEseau sans reconversion au codage MIC ou passage par le sig- nal analogique. Le probl~me des transcodages succes- sifs, toujours pr6sent dans les connexions canalisEes, ne se pose pas.

Le TAI peut done ~tre utilisE pour rEduire le nombre de lignes de transmission requises entre une station terrienne de satellites et le rEseau aval.

VIII.3. R6seaux priv6s et r6seaux priv6s virtuels.

L'IACS facilite la conception de nouveaux services sur mesure ajustEs aux caractEristiques du trafic, au type de l'information, et aux demandes de l'utilisateur. Ces rEseaux sont << virtuels >> car la bande passante des artrres de transmission n'est pas affectEe en perma- nence, mais est utilisEe seulement lorsque le trafic est present. I1 est Evident que ce partage des ressources du rEseau et des lignes de transmission se traduit par une meilleure utilisation du rEseau, donc par une reduction des coots de transmission par rapport au cas o0 les lignes sont destinEes en permanence h une application, indEpendamment du flot reel du trafic [Ashok et Paul, 1990].

L'IACS peut Etre mis aussi bien dans une centrale tE1Ephonique que dans les locaux de l'usager. Dans ce dernier cas, le service offert pourrait Etre hybride, si la gestion du rEseau reste sous la responsabilit6 de la compagnie exploitante alors que les 6quipements sont de l'apanage de l'usager.

VIII.4. Interconnexions de r6seaux int6rieurs

Le TAI peut ~tre aussi utilisE pour les services de relais de trame entre des rEseaux intErieurs a 1,544 Mbit/s ou ~t 2,048 Mbit/s.

IX. CONCLUSION

La technique des paquets de bande 61argie offre une solution 61Egante pour la transmission intEgrEe de multi- ples formes de trafic (parole, donnEes de bande vocale,

REMERCIEMENTS

Les auteurs tiennent ?t remercier Mme Samia Bah-

soun, Membre du personnel technique ~ I'AT&T Bell Laboratories, M. Prosper Chemouil, Chercheur au cen- tre national d'~tudes des t~l~communications, Issy-les- Moulineaux, M. Mohsen Draz, Directeur gt l'Eurocentre, Paris ainsi que les deux membres anonymes du comit~ de lecture des Annales pour leurs critiques et correc- tions qui nous ont permis d'am~liorer consid&ablement la r~daction de cet article.

Manuscrit regu le ler aot~t 1990 accept~ le 24 avril 1991

BIBLIOGRAPHIE

[1] American National Standard ANSIIIEEE C37.1-1979. Definition, specification and analysis of manual, automatic, and supervisory station control and data acquisition. Sponsored by the Substations Committee of the IEEE Power Engineering Society, December 15, 1977.

[2l ANDREWS (S.l.), LUDERER (G.W.R.) et MESSERLI (E.J.). Faster packets for tomorrow's telecommunications, AT& T Technology (1988), 4, n ~ 3, pp. 24-33.

[31 ASHENFELTER (R.C.), BONOMI (M.J.) et BOWKER (D.O.). Tech- nique for improved subjective performance in a communication system using attenuated noise fill. US Patent 4,864,561 (Sept. 5, 1989).

[4] ASHOKA (C.P.) et PAUL (R.N.). Network consolidation via wide- band packet technology-Private network trial of 1ACS in AT& T IMS, 1CC'90, Atlanta, GA, (April 15-19, 1990), 1, pp. 154-158.

[5] BENVENUTO (N.), DAUMER (W.R.). Classification of voiceband data signals, ICC'90, Atlanta, GA (15-19 avril 1990), 3, pp. 1010-1013.

[6] BIALLY (T.), GOLD (B.) et SENEFF (S.). A technique for adaptive voice flow control in integrated packet networks, IEEE Trans. COM. (mars 1980), 28, pp. 325-333.

[7] BIALLY (T.), MCLAUGHLIN (A.J.) et WEINSTEIN (C.J.). Voice com- munications in integrated digital voice et data networks, IEEE Trans. COM. (sept. 1980), 28, pp. 1478-1490.

[8] BONNEROT (G.) et LACROIX (R.). Introduction du codage 32 kbit/s dans le rrseau trldphonique : Grnrralitrs et probl~mes particuliers lies h la mise en cascade, L'Onde Electrique (aofit- sept. 1981), 61, n ~ 8-9, pp. 23-27.

[9J BOWKER (D.O.) et ARMITAGE (C.B.). Performance issues for pack- etized voice communication, Proc. Nat. Comm. Forum (1987), 41, n ~ 3, pp. 1087-1092.

[10] BOWKER (D.O.) et DVORAK (C.A.). Speech transmission quality of wideband packet technology, GIobecom '87, Tokyo, Japan (15- 18 nov. 1987), 3, pp. 1887-1889.

[11] CAMPANELLA (S.J.). Digital speech interpolation, COMSAT tech. rev. (1976), 6, n ~ 1, pp. 127-158.

[12] CARTIER (M.). La numrrisation de la parole, L'Onde Electrique (aofit-sept. 1981), 61, n ~ 8-9, pp. 21-22.

[13] COHEN (R.S.), KAN (H.K.) et PENNOTT (R.J.). Unified Network Management for AT& T, AT& T Technical Journal (nov.-dEc. 1988), pp. 121-136.

[14] CORLEY (L.T.). Bellsouth trial of wideband packet technology, 1CC'90, Atlanta, GA (April 15-19, 1990), 3, pp. 1000-1002.

[15] DALGLEISH (D.I.). An introduction to satellite communications, lEE, Peter Peregrinus, Ltd., (1989), pp. 234-235.

[16] DASILVA (L.A.), PETR (D.W.) et FROST (V.S.). A classe-oriented replacement technique for lost speech packets, IEEE INFO- COM'89, Ottawa, Canada (23-24 avril 1989), 3, pp. 1098-1105.

[17] DRAVIDA (S.) et SRIRAM (K.). End-to-end performance models for variable bit rate voice over tandem links in packet networks,

ANN. Tf:LI~COMMUN., 46, n ~ 7-8, 1991 15/16

Page 16: Les paquets de bande élargie: une nouvelle technique de transmission

M.H. SHERIF - LES PAQUETS DE BANDE ELARGIE 407

IEEE INFOCOM'89, Ottawa, Canada (April 1989), 1089-1097. Aussi in IEEE J. SAC (June 1989), pp. 718-728.

[18] DVORAK (C.A.) et ROSENBERGER (J.R.). Deriving a subjective testing methodology for digital circuit multiplication and packe- tized voice systems, IEEE J. Selec. Areas Commun. (feb. 1988), 6, n ~ 2, pp. 235-241.

[19] EASTON (R.L.), HUTCHINSON (ET.), KOLOR (R.W.), MONDELLO (R.C.) et MUISE (R.W.). TASI-E Communications Systems, IEEE Trans. COM, (avril 1982), 30, n ~ 4, pp. 803-807.

[20] GIGUERE (W.J.). New applications of wideband technology, ICC'90, Atlanta, GA (April 15-19, 1990), 3, pp. 0997-0999.

[21] GOODMAN (D.J.), LOCKHART (G.B.), WASEM (O.J.) et WONG (W.C.). Waveform substitution techniques for recovering missing speech segments in packet voice communications. IEEE Trans. ASSP (dEc. 1986), 34, n ~ 6, pp. 1440-1448.

[22] GRU~ER (J.) et STRAWCZYNSK1 (L.). Subjective effects of variable delay and speech loss in dynamically managed voice systems, GLOBECOM'82, Miami, FL (nov.-d6c. 1982), 2, E7.3.I-E7.3.5.

[23] GRUBER (J.G.) et LE (N.H.). Performance requirements for inte- grated voice/data networks. IEEE J. SAC (dEc. 1983), 1, n ~ 6, pp. 981-1005.

[24] HEFFES (H.) et LUCANTONI (D.M.). A Markov-modulated charac- terization of packetized voice and data traffic and related statis- tical multiplexer performance, IEEE J. SAC (sept. 1986), 4, n ~ 6, pp. 856-868.

[25] HOEEFELMAN (J.). Performances de la procedure de tE16commu- nication HDLC et adaptation aux exigences d'une haute s6curit6 de transmission, L'Onde Electrique (nov. 1980), 60, pp. 52-60.

[26] JAYANT (N.S.), CHRISTENSEN (S.W.). Effects of packet losses in waveform coded speech and improvements due to an odd-even sample-interpolation procedure, IEEE Trans COM. (fEv. 1981), 27, n ~ 2, pp. 101-109.

[27] KARANAM (V.R.), SRIRAM (K.) et BOWKER (O.O.). Performance evaluation of variable bit rate voice in packet networks, AT& T Technical Journal (sep.-oct. 1988), pp. 41-56. Aussi : Perfor- mance modeling of variable bit rate voice in packet switched net- works, GLOBECOM'88, Hollywood, FL, (28 nov-I dec. 1988), 3, pp. 1617-1622.

[28] MINOLI (D.). Optimal packet length for packet voice communi- cation, IEEE Trans. COM. (mar. 1979). 27, n ~ 607-611.

[29] MONTGOMERY (W.A.). Techniques for packet voice synchroniza- t ion, IEEEJ.SAC (dEc. 1983), 1, n ~ 6, pp. 1022-1028.

[30] MUISE (R.W.), SCHONFELD (Z.J.) et ZIMMERMAN (G.H.). Experi- ments in wideband packet technology, Proc. Zurich Seminar on Digital Communication (mar. 1986), D4.1-D4.5.

[311 NOORDSU (K.M.) et RAJALA (D.W.). AT&T's integrated access and cross-connect system goes international, AT&T Technology (1990), 5, n ~ 2, pp. 24-33.

[32] PETR (D.W.), DASILVA (L.A. Jr.), FROST (V.S.). Priority discarding of speech in integrated packet networks, IEEE J. Select Areas Commun. (juin 1989), 7, n ~ 5, pp. 644-656.

[33] MIDEMA (H.) et SCHACHTMAN (M.G.). TASI quality. Effect of speech detectors and interpolation; Bell Sys. Tech. J. (juil. 1962), XLI, n ~ 4, pp. 1455-1473.

[341 SHERIF (M.H.), BOWKER (D.O.), BERTOCCI (G.), ORFORD (B.A.) et MARIANO (G.A.). Overview of COTT/ANSl embedded ADPCM algorithms, 1CC'90, Atlanta, GA 05-19 avril 1990), 3, pp. 1014- 1018.

[35] SHERIF (M.H.), BOWKER (D.O.), BERTOCCI (G.), ORFORD (B.A.) et MARIANO (G.A.). Overview and performance of CCITT/ANSI embedded ADPCM algorithms, acceptE in IEEE Trans. COM.

[36] SHERIF (M.H.), CLARK (R.J.) et FORCINA (G.E). CCITT/ANSI voice packetization protocol, acceptE in International Journal of Satel- lite Communications.

[37] SHERIF (M.H.), MALARET-COLLAZO (A.D.) et GRUENSFELDER (M.C.). Wideband packet technology in the integrated access and cross-connect system (IACS), acceptE in International Journal of Satellite Communications.

[38] SHERIF (M.H.), FITE (ED.) et GRUENSFELDER (M.C.). On the road to universal information services (UlS) : The integrated access terminal, ENTELEC'89, New OrlEans, LA (19-22 mars 1989), pp. 42-38.

[39] SPARRELL (D.K.). Wideband packet technology, GLOBECOM'88, Hollywood, FL (28 nov.-1 dec. 1988, 3, pp. 1612-1616.

[40] SR1RAM (K.). Dynamic bandwidth allocation and congestion con- trol schemes for voice and data multiplexing in wideband packet technology, ICC'90, Atlanta, GA (15-19 avril 1990), 3, pp. 1003- 1009.

[41] SRIRAM (K.) et LUCANTONI (D.M.). Traffic smoothing effects of bit dropping in a packet voice multiplexer, lEEE INFOCOM 88, New Orleans, March 1988, pp. 759-770. Aussi dans lEEE Trans. COM. (juil. 1989), pp. 703-712.

[42] SRIRAM (K.) et SHERIF (M.H.). Frame size requirements in frame relay networks, contributions n~ T1S 1.1/90-185 (T l S 1.2/90-128) (17 avril 1990).

[43] SRIRAM (K.) et WHITT (W.). Characterizing superposition arrival process in packet multiplexers for voice and data, IEEE GLOBE- COM, New Orleans (dec. 1985), pp. 778-784.

[44] SUZUKI (J.) et TAKA (M.). Missing packet recovery techniques for low-bit rate coded speech, J. Select Areas Commun. (juin 1989), 7, n ~ 5, pp. 707-717.

[45] WASEM (O.J.), GOODMAN (D.J.), DVORAK (C.A.) et PAGE (H.G.). The effect of waveform substitution on the quality of eCM packet communications, IEEE Trans. ASSP (mars 1988), 36, n ~ 3, pp. 342-348.

[46] WEINSTEIN (C.J.) et FORGIE (J.W.). Experience with speech com- munication in packet networks, IEEE J. SAC (dEc. 1983), 1, n ~ 6, pp. 963-980.

[47] YIN (N.), STERN (Z.) et LI (S.Q.). Performance analysis of a priority-oriented system, IEEE INFOCOM'87, San Francisco (mars 1987), pp. 856-862.

[48] YIN (N.), LI (S.Q.) et STERN (T.E.). Congestion control for packet voice by selective packet discards, GLOBECOM'87, Tokyo, Japan (15-18 nov. 1987), 3, pp. 1782-1786.

BIOGRAPHIES

Mostafa Hashem SHERIF a obtenu les degr6s B.Sc. et M.Sc. de la Facult6 d'Ing6nierie de l'Universit6 du Caire, Egypte, a requ le Ph.D. de l'Universit6 de Californie, Los Angeles en 1980. II a travaill6 dans le domaine du traitement des signaux myoElectriques et des images avant de rejoindre AT& T Bell Laboratories en 1983. I1 est aussi membre des comitEs TIY1.2 de I'ANSI et de la commission d'Etude XV du ccITT.

Marie-Pascale BOSSE, Ph.D., ancienne 616ve de l'Ecole normale supErieure, 6tait professeur h Iowa State University avant de tra- vailler pour AT& T Bell Laboratories. Elle a travaill6 sur la plani- fication des systbmes op6rationnels puis sur le support technique des Equipements de transmission. Elle est consultant ~ AT& T France depuis septembre 1991.

16/16 ANN. TELI~COMMUN., 46, n ~ 7-8, 1991