Anda di halaman 1dari 15

I.

Introduction :
L’évolution des réseaux et services vers les « réseaux de nouvelle génération » ou NGN « Next
Generation Networks » est une tendance majeure des télécoms pour laquelle le marché
montre un intérêt accru. En outre les opérateurs sont intéressés par l'extension de leur
domaine d'activités au marché du mobile, tout en réduisant leurs dépenses opérationnelles en
utilisant la technologie de la VOIP(Voix sur IP) et offrire un pack de service complet
(communication+service internet),mission que L'IMS peut remplire avec succés.Toutefois la
nécessité du renouvellement des parcs de commutateurs dans les réseaux pose un problème
d'investissements et de gestion de la sécurité aux exploitants.Ce qui représente un vrai
probléme à résoudre.

1.Définition :
Même s'il n'existe pas de définition universelle pour L'IMS .On peut dire que :
L'IMS est une partie structurée de l'architecture des réseaux de nouvelle génération (NGN) qui
permet permet d'offrire des service multimedia(VOIP,web..) n'importe quand et n'importe ou,
en utilisant un réseau fixe ou mobile , Ce qui rend IMS indépendant du type d’accès (GSM, RTC,
…).L'IMS fournit une couche intermédiaire au coeur des réseaux pour passer du mode appel
classique (circuit) au mode session. Autrement dit, il permet d'ouvrir plusieurs sessions au
cours d'une même communication.pour cela elle fait appel à IP et au protocole SIP (Session
Initiation Protocol), créé par l'IETF avec des extensions qui sont introduites par le 3GPP (3GPP,
or the 3rd Generation Partnership Project, was formed in late 1998 to specify the evolution of
GSM into a 3rd generation )et le groupe de travail TISPAN de l'ETSI..
En résumé L'IMS vise à assurer la compatibilité entre les réseaux mobiles 3G, les réseaux à
commutation de circuits RTPC/RNIS et Internet pour les services vocaux et multimédia services,
existants ou futurs, proposés sur internet. et permettant à l’opérateur d’acquérir une flexibilité
pour introduire de nouveaux services..

2.La naissance du IMS:


les opérateurs ,avant la conception de l'IMS rencontraient deux problems :
le marché des transmission vocale est devenue une commodité il est devenu difficile
d'augmenter les profits juste par les communications vocales. D'autre part le service de la
transmission des packet n'était pas encore en avance ,donc les opérateurs n'en gagnait pas
beaucuop.Pour cela les opérateurs avaient besoin d'un moyen pour rendre le service
transmission des packet plus attractive pour ses utilisateurs(pour bien sur gagner plus de $).la
solution etait :internet pour les mobiles qui attirait un grand nombre d'utilisateur a travers le
monde ,alors l'idée est de combiner les réseaux télécom et Internet,ainsi IMS (IP Multimedia
Subsystem) est née.
Alors les objectifs du IMS:
1. combine the latest trends in technology;
2. make the mobile Internet paradigm come true;
3. create a common platform to develop diverse multimedia services;
4. create a mechanism to boost margins due to extra usage of mobile packet-switched
networks.

3.Historique
L’IMS a été défini, à l’origine, par un forum d’industriels appelé 3GIP, constitué en 1999. 3G.IP a
développé l’architecture IMS initialement considérée par le 3rd Generation Partnership Project
(3GPP), comme appartenant à son travail de normalisation sur la téléphonie mobile 3G dans les
réseaux UMTS est apparu pour la première fois dans la version 5 (évolution de la 2G vers la
3G), lorsque le multimédia basé sur le protocole SIP fut ajouté. Une prise en charge des normes
plus anciennes GSM et GPRS a également été ajouté.
• Le Pré-IMS (ou « Early IMS ») a été défini pour permettre des implémentations IMS qui
ne supportent pas les spécifications du « full IMS »
3GPP2 (un autre organisme de normalisation) a basé son CDMA2000 Multimedia Domain
(MMD) sur l’IMS 3GPP, ajoutant la prise en charge de la norme CDMA2000.
• La version 6 de 3GPP ajoute l’interfonctionnement avec les WLAN
• La version 7 de 3GPP ajoute l’interfonctionnement avec les réseaux fixes, par une
collaboration avec TISPAN R1
**en résumé:
L'IMS repose sur une évolution du protocole UMTS (3G version 5) conçue pour supporter une
surcouche réseau indépendante du type d'accès (UMTS, WLAN, GPRS, DSL, etc.). L'architecture
est également compatible avec des réseaux plus anciens par le biais de passerelles,
notamment GSM. Basé sur le protocole IP (Internet Protocol)

II.Architecture:

1.Principe:
Le principe de l'IMS consiste d'une part à séparer nettement la couche transport de la couche
des services et d'autre part à utiliser la couche transport pour des fonctions de contrôle et de
signalisation afin d'assurer la qualité de service souhaitée pour l'application désirée.
L'IMS a pour ambition de constituer une plateforme unique pour toute une gamme de services
et d'être en mesure d'offrir de nouvelles applications en un temps minimum.
2. structuration en couches :
  
L’architecture IMS peut être structurée en couches. Quatre couches importantes sont
identifiées :

Figure 1 : Architecture Réseau de l'IMS en couches


La couche ACCES : peut représenter tout accès haut débit tel que : UTRAN (UMTS Terrestrial
Radio Access Network), CDMA2000 (technologie d’accès large bande utilisée dans les réseaux
mobiles aux Etats-Unis), xDSL, réseau câble, Wireless IP, Wifi, etc.
La couche TRANSPORT : représente un réseau IP. Ce réseau IP pourra intégrer des
mécanismes de QoS avec MPLS, Diffserv, RSVP, etc. La couche transport consiste donc en des
routeurs reliés par un réseau de transmission. Différentes piles de transmission peuvent être
considérées pour le réseau IP: IP/ATM/SDH, IP/Ethernet, IP/SDH, etc.
La couche CONTROLE : consiste en des contrôleurs de session responsables du routage de la
signalisation entre usagers et de l’invocation des services. Ces noeuds s’appellent des CSCF
(Call State Control Function). IMS Introduit donc un environnement de contrôle de session sur le
domaine paquet.
La couche APPLICATION : introduit les applications (services à valeur ajoutée) proposées aux
usagers. L’opérateur peut se positionner grâce à sa couche CONTRÔLE en tant qu’agrégateur
de services offerts par l’opérateur lui-même ou par des tiers. La couche application consiste en
des serveurs d’application (AS, Application Server) et des MRF.

Les entités du réseau IMS :

 
                                                 Figure 2 : les entités du réseau IMS
3.1 les éléments de contrôle de session d’appel :

  La fonction de contrôle est assurée par l’entité suivante : CSCF (Call Session Control
Function) qui se décompose en trois parties: P-CSCF (Proxy CSCF), I-CSCF (Interrogating CSCF)
et S-CSCF (Serving CSCF). Sur le plan conceptuel, l’infrastructure IMS est une suite de
fonctions logiques dont il appartient aux équipementiers de les mettre en œuvre par le biais
d’un ou plusieurs serveurs dédiés. La fonction centrale est assurée par le contrôleur de
sessions (ou CSCF). Elle se subdivise en trois sous-fonctions de base : serveur proxy (P-CSCF),
fonction d'interrogation (I-CSCF) et fonction de service (S-CSCF).
Proxy-CSCF (P-CSCF): Le proxy-CSCF est le premier point de contact du terminal dans le
réseau IMS visité. Il possède deux fonctions principales : il diffuse les messages de signalisation
(registration et établissement de session) de et vers le S-CSCF, et contrôle les appels
d’urgences locaux et l’allocation des ressources durant l’établissement de la session. Le P-CSCF
se comporte comme un Proxy server SIP lorsqu’il relaye les messages SIP vers le destinataire
approprié, et comme User Agent SIP lorsqu’il termine l’appel.
Interrogating –CSCF (I-CSCF): C’est le premier point de contact du terminal IMS dans le
réseau nominal; Il interroge le HSS pour trouver la localisation du S-CSCF durant
l’établissement de la communication, et il intègre les fonctions de pare-feu pour assurer les
exigences de sécurité et de confidentialité, il effectue aussi des opérations de facturations et
de partage de charge entre les S-CSCF.
3.2 Policy Decision Function PDF
Dans l’objectif d’assurer la mise en œuvre de politiques de provisionning, de routage ou de
QoS, la release 5 des spécifications 3GPPP a prévu l’utilisation d’une plate forme de distribution
de politiques conforme COPS. Dans ce contexte, la fonction PDF est une entité fonctionnelle
dont le rôle est d’assurer la distribution des politiques de services locale (Service Based Local
Policy : SBLP). A cet effet, la release 5 a intégré cette fonction dans le P-CSCF, tandis que pour
la release 6 l’entité PDF est prise en charge par un bloc fonctionnel indépendant du P-CSCF.

3.3 Passerelles et Contrôle de passerelles :

Media Gateway Control Function: MGCF Le réseau IMS doit permettre à ses utilisateurs
d’établir des appels avec le RTCP, pour cela l’IMS doit inter fonctionner avec le réseau RTCP qui
fonctionne en mode TDM. De ce fait, des passerelles sont requises pour convertir des flux RTP
en flux TDM. Cette conversion est assurée par des passerelles : IMS-MGW (IP Mulimedia
Subsystem Media Gateway) et T-SGW (Trunking Signaling Gateway Function).
Le contrôle de ces passerelles est assuré par la MGCF qui assure les fonctions suivantes :
• Conversion du protocole ISUP provenant du RTCP en protocole SIP.
• Contrôle les parties de l’appel qui maintient le contrôle de connexion pour les canaux
media.
• Communique et dialogue avec la CSCF.
• Sélectionne le CSCF en fonction du routing number pour les appels entrants
IP Multimedia Subsystem Media Gateway: IMS-MGW : Cette passerelle est contrôlée par le
MGCF via le protocole MEGACO/.H248 et assure deux fonctions: elle achemine sur le réseau IP
le trafic de parole qu’il reçoit du réseau téléphonique à commutation de circuit, ce trafic est
transporté sur RTP/UDP/IP ; et supporte généralement la fonction d’annulation d’écho.
Trunking Signalling Gateway: T-SGW: La signalisation ISUP est échangée entre le
commutateur téléphonique et le T-SGW et par suite échangée entre le T-SGW et le MGCF sur
SIGTRAN. La T-SGW assure la conversion du transport pour l’acheminement de la signalisation
ISUP entre le RTCP et le MGCF

Breakout Gateway Control Function: BGCF : La fonction de contrôle de passerelles de


dérivation (BGCF) choisit le réseau de destination pour lequel le réseau PSTN doit se
connecter; choisit MGCF local ou la BGCF homologue et fournit la sécurité par l'autorisation des
réseaux homologues.

3.4 Media Ressource Function: MRF


La fonction de ressources multimédia MRF est responsable de l’établissement des
conférences multimédias et du contrôle de support lors des sessions multiparties. Elle se
décompose en deux parties : MRFC et MRFP.
Media Resource Function Controller: MRFC: La fonction MRFC (MRF Controller) assure le
traitement de la signalisation émanant du P-SCSF par le biais d’une interface de
communication de type SIP.
Media Resource Function Processor: MRFP C’est au niveau de la fonction MRFP que
s’opère le traitement des flux RTP. En effet, cette fonction dite MRF Processor permet le
traitement de média à travers le transport RTP/UDP/IP.

III.Architecture services IMS:


L’architecture de service IMS de base est constituée d’entités serveurs d’application, de
serveurs de média IP et de S-CSCF équivalents à des serveurs d ’appels .

Figure 3 : Architecture de service IMS
 Les serveur d'application SIP : (AS, Application Server) exécute des services (e.g. Push
To Talk, Présence, Prepaid, Instant messaging, etc.) et peut influencer le déroulement de la
session à la demande du service (voir annexes). Le serveur d’application correspond à
l’entité SCF (Service Control Function) du Réseau Intelligent.

 Les serveur de média IP : (MRF Multimédia Ressource Function) met en oeuvre l’entité
fonctionnelle. Il établit des conférences multimédias, joue des annonces vocales ou
multimédia et collecte des informations utilisateur. Il s’agit de l’évolution de l’entité SRF
(Specialized Resource Function) du Réseau Intelligent dans le monde multimédia.

III.1 Le serveur d’application SIP_AS :

Le serveur d'application de SIP (AS) est le serveur indigène d'application dans l'IMS. De
nouveaux services exclusivement développés pour l'IMS sont susceptibles d'être exécutés par
des serveurs d'application SIP. La figure 4 montre la relation entre les serveurs d'application de
SIP et le reste du réseau. Quand un serveur (AS) est situé dans le réseau nominal, il peut sur
option mettre en application une interface d’accès au HSS appelée Sh, le protocole utilisé y est
utilisé est le Diameter [2].

Figure 4 : le serveur d'application SIP

III.2 Le serveur d’application OSA-SCS :

OSA-SCS (Open Service Access Service Capability Server) fournit la fonctionnalité de passage
pour exécuter des services d'OSA (accès ouvert des services) dans l'IMS.
La figure 5 montre l'OSA-SCS dans le contexte de l'IMS. L'OSA-SCS fournit une interface,
externe à l'IMS, vers le framework du serveur d'application d'OSA. L'OSA-SCS AS fournit
également l'interface ISC vers le S-CSCF basé sur le SIP et peut employer l'interface Sh
facultative vers le HSS [2’].
Figure 5 : le serveur OSA­SCS

III.3 Le serveur d’application IMS-SSF :

Le troisième type de serveurs d'application est la fonction de commutation de service


multimédia IP (IMS-SSF)[3’]. Ce serveur d'application fournit un passage aux réseaux de service
qui mettent en application les services CAMEL [4’], qui sont largement déployés dans des
réseaux de GSM. L'IMS-SSF agit en tant qu’interface entre les services de SIP et de CAMEL,
permettant ainsi à des services CAMEL d'être adoptés par l'IMS.

  
                                                                        Figure 6 le serveur IM­SSF

La figure 6 montre le fonctionnement de l'IMS-SSF dans un contexte IMS. L’IMS-SSF connecte le


S-CSCF par l'intermédiaire de l'interface ISC, en utilisant le SIP comme protocole d’échange.
L'IMS-SSF connecte également le HSS avec une interface nommé Si. Le protocole relatif à
l'interface Si est MAP (Mobile Application Part)[5’], un protocole non IMS existant utilisé dans
des réseaux de GSM. En dehors de l'IMS l'IMS-SSF connecte le gsmSCF (GSM Service Control
Function), qui fait partie de l'environnement de service de CAMEL (CSE). Le protocole relatif à
cette interface est CAP (CAMEL Application Part) [5’] qui est aussi un protocole non IMS.
IV.signalisation dans l’IMS :
1.SIP(session internet protocole):
cette parite est traité à part dans un fichier sip.pdf

http://bellaj.freehostia.com/index/sip.pdf

2.Le contrôle de session dans L’IMS :

2.1. Etapes d’acquisition de service en IMS :


  Avant qu'un terminal IMS commence n'importe quelle opération IMS, il y a un certain nombre
de contraintes qui doivent être respecté.
Tout d'abord, le fournisseur de service d'IMS doit autoriser à l'utilisateur d’employer le service
d'IMS. Ceci exige un abonnement ou un contrat signé entre l'opérateur de réseau d'IMS et
l'utilisateur. Deuxièmement, le terminal IMS doit accéder à un IP-CAN comme GPRS, ADSL, ou
WLAN.
Le terminal IMS doit acquérir une adresse IP. Cette adresse IP est en général
dynamiquement assignée par l'opérateur d'IP-CAN pendant une période déterminée. Quand ces
deux contraintes sont accomplies le terminal IMS doit découvrir l’adresse IP du P-CSCF qui
agira en tant que Proxy en sortie/entrée du serveur SIP. Toute signalisation SIP envoyées par le
terminal IMS traverse ce P-CSCF. Quand le procédé de découverte de P-CSCF est terminé, le
terminal d'IMS peut envoyer et recevoir le SIP signalant le fait d’entrée à P-CSCF ou bien sortie
de P-CSCF.

Figure 7 : les étapes  pour  avoir un service IMS
        
Quand les contraintes sont accomplies, les terminaux d'IMS s’enregistrent au niveau
d'application de SIP au réseau d'IMS. Les terminaux d'IMS doivent s'inscrire au réseau nominal
IMS avant de lancer ou recevoir toute autre signalisation de SIP. Le procédé d'enregistrement
d'IMS permet au réseau nominal de localiser l'utilisateur, de l’authentifier, d'établir des
associations de sécurité, ou d'autoriser l'établissement des sessions.
2.2.Interconnexion :

Pour l’Interfonctionnement entre RTC (Réseau Téléphonique Commuté) et SIP, il est nécessaire
d’introduire un Gateway RTC/SIP qui s’interface d’une part au RTC et d’autre part à un réseau
SIP. Ce Gateway a deux fonctions :
• Traduction de la signalisation ISUP (ISDN User Part) en signalisation SIP et inversement
• Conversion des signaux audio en paquets RTP et inversement ; en effet ce Gateway établit
des canaux logiques RTP avec le terminal SIP et établit des circuits de parole avec un Class
5 ou Class 4 switch. Le Class5 Switch représente un commutateur téléphonique à l’accès
alors que le Class 4 Switch est un commutateur téléphonique de transit.

Dans l’exemple considéré à la figure 7 a, un terminal relié au RTC appelle un UA SIP. Le Class 5
Switch auquel est rattaché l’appelant, émet un message ISUP IAM au Gateway RTC/SIP. Ce
message contient le numéro du destinataire, l’identificateur de circuit choisi par le Class 5
Switch pour l’appel (CIC, Circuit Identification Code) ainsi que des informations indiquant la
nature de l’appel (parole, fax, données, etc.). Le Gateway RTC/SIP traduit ce message en une
requête SIP INVITE qui contient une adresse de destination SIP dont le champ user est un
numéro de téléphone. Il passe le message au SIP Proxy server qui obtient l’adresse IP du
destinataire à partir de l’adresse SIP par interrogation d’une base de données ou d’un serveur
de localisation. Le message INVITE
est relayé à l’UA SIP. Parallèlement, le Proxy server notifie au Gateway la réception de la
requête INVITE par la réponse 100 Trying. Le terminal SIP retourne au Proxy server une réponse
180 Ringing pour informer l ‘appelant de l’alerte de l’appelé, message relayé par le Proxy
server au Gateway.
Le Gateway traduit cette réponse en un message ISUP ACM (Address Complete Message)
renvoyé au Class 5 Switch. Ce message est traduit par le Class 5 Switch en un message
Alerting si le terminal appelant est un terminal RNIS ou en un signal « Ringing Tone » dans le
cas d’un terminal analogique. Lorsque l’appelé décroche, une réponse 200 OK est retournée au
Proxy server qui la relaye au Gateway. Le Gateway acquitte la réception de cette réponse par
une requête ACK acheminée par le Proxy Server au destinataire. Parallèlement, le Gateway
génère un message ISUP ANM (Answer Message) émis au Class 5 Switch. Cet échange de
signalisation a permis l’établissement de canaux RTP entre le terminal SIP et le Gateway et la
mise en place d’un circuit de parole entre le Gateway et le Class 5 Switch.
figure 7 : interconnexion SIP/RTC

V. AAA dans l’IMS:

L'authentification et l'autorisation sont généralement liées dans l'IMS. En revanche, la


facturation est une fonction séparée exécutée par différents noeuds. C'était la raison
pourlaquel nous avons décidé de séparer la description de l'authentification et de l'autorisation
de la description de la facturation.

1 L’authentification et l’autorisation dans l'IMS :


Le schéma 34 montre comment exécuter des fonctions d'authentification et d'autorisation en
IMS. Les actions d'authentification et d'autorisation sont exécutées selon trois interfaces (à
savoir le Cx, le Dx, et les interfaces SH).
L'interface Cx : indiquée entre un serveur d'abonné (HSS) et un I-CSCF ou un S-CSCF. Quand
plus qu'un HSS simple est présent dans un seul réseau. Il y a un besoin d'une fonction pour
repérer d'abonnement (SLF) d'aider l'I-CSCF ou le S-CSCF à déterminer quel HSS stocke les
données pour un certain utilisateur.

L'interface de Dx : relie un I-CSCF ou S-CSCF à un SLF fonctionnant selon le mode de


redirection de diamètre.

L'interface SH : indiquée entre un HSS et un serveur d'application de SIP ou un serveur de


possibilités de service d’OSA.
Dans toutes ces interfaces le protocole utilisé entre deux noeuds quelconques est diamètre
avec une application IMS spécifique. Une telle application de diamètre définit de nouveaux
codes opération de diamètre et nouvelles paires de valeur d'attribut (AVPs).
Figure 8: L'architecture d'authentification et autorisation dans l'IMS

VI. sécurité dans L’IMS :


Le degré de sécurité d'IMS est divisé en sécurité d'accès et sécurité de réseau. La sécurité
d'accès inclut l'authentification des utilisateurs et du réseau et la protection du trafic entre la
borne d'IMS et le cœur du réseau. La sécurité de réseau traite la protection du trafic entre les
noeuds de réseau, qui peuvent appartenir au même ou aux différents opérateurs. L'IMS
emploie IPsec pour l'accès et la sécurité de réseau.
Les fonctions de sécurité ne sont pas mises en application directement dans la borne d'IMS,
mais dans une carte futée qui est insérée dans la borne. Dans les réseaux 3GPP, la carte futée
est habituellement connue sous le nom UICC. L'UICC contient une ou plusieurs applications,
chaque application stocke quelques configurations et paramètres liés à une utilisation
particulière. Une de ces applications est l'ISIM (module d'identité de services d'IP-Multimédia).
L'authentification mutuelle entre un utilisateur et le réseau dans l'IMS est basée sur un secret
partagé à long terme entre l'ISIM dans la borne et le HSS dans le réseau. Chaque ISIM contient
une clef secrète. La clef secrète de chaque ISIM particulier est également stockée dans son
HSS. Pour réaliser l'authentification mutuelle les ISIM et le HSS doivent prouver entre eux qu'ils
savent la clef secrète. Cependant, la borne qui contient l'ISIM utilise le SIP, alors que le HSS
utilise le protocole de signalisation Diameter. Pour résoudre ce problème le HSS délègue le rôle
de l’authentificateur au S-CSCF assigné à l’utilisateur. Les P-CSCF et la borne établissent deux
associations de sécurité d'IPsec (voir appendix) entre elles. Avoir deux associations de sécurité,
au lieu d'une, permet aux bornes et P-CSCFs (utilisant UDP) de recevoir la réponse à une
demande sur un port différent de celui qu’ils emploient pour envoyer la demande.
VII - Points forts et points faibles de l'IMS
1 - Points forts
L'IMS permet de disposer d'une plateforme unique capable de gérer un grand nombre
d'applications multimédia (dont la voix sur IP) avec une très bonne qualité de service sur les
réseaux de circuits et de paquets, et entre réseaux fixes et mobiles. D'après les mises en
œuvre déjà réalisées, il semble que l'IMS soit rentable à partir de plusieurs applications cibles
justifiées commercialement. Les exemples montrés sont spectaculaires .L'IMS est un Internet
amélioré qui permet la convergence de réseaux associés. L'exploitant peut faire payer la
qualité de service et la sécurité à son prix réel. Il contrôle mieux le réseau. La construction de
nouvelles applications est facile et immédiate. L'IMS assure l'authentification mutuelle des
deux parties (le client et le réseau). Ses coûts en OPEX et CAPEX en feraient un outil très
compétitif, si les marchés répondent favorablement. La nécessité du rajeunissement du
réseau historique est liée à une prise de décisions en accord avec les autres exploitants.
L'IMS est la seule solution possible pour renouveler des équipements de réseau qui arrivent en
fin d'amortissement et qui ne sont pas en mesure d'offrir des services multimédia avancées.
2 - Points faibles
Le nombre de profils d'usagers et d'applications à définir laisse sceptiques les décideurs. La
voix sera-t-elle encore longtemps le service majeur dans les dix ans à venir ? Le passage en
IPv6 représente un coût important pour un bénéfice qui ne semble pas évident.
Il faut parvenir à créer des applications qui ne nécessitent pas des manipulations complexes
sur les claviers des terminaux. Il faut s'assurer de la sécurité des interactions entre
équipements de signalisation et de l'inviolabilité de celles-ci. L'IMS, résultant de la conjonction
d'un grand nombre d'éléments à intégrer, suscite des inquiétudes quant aux
coûts et à la fiabilité globale. Il faudrait disposer de plus grandes certitudes sur la croissance du
trafic téléphonique vocal. La centralisation des fonctions de transit sur une dizaine ou une
vingtaine de commutateurs par logiciel en IP fragiliserait le réseau.
L'adaptation de l'IMS à l'accès fixe est coûteuse. La proportion d'abonnés qui est concernée par
les nouvelles applications technologiques ne peut pas être évaluée avec précision. L'abonné
est-il prêt à abandonner le forfait pour la tarification au service utilisé ?
La facturation est complexe à mettre en œuvre. Les 1 500 pages des normes IMS deviendront
facilement 5 000 bientôt. Les pannes seront lourdes à gérer. L'OPEX et le CAPEX de l'IMS ne se
présentent pas toujours de façon favorable. SIP reste un outil dépendant de l'IETF. L'IMS ne
traite pas encore des DRM dans les messages multimédia, ni
des services d'urgence pour la voix sur IP, etc. L'IPTV n'y est pas définie. Microsoft n'est pas
exclus comme acteur majeur jusqu'au S-CSCF.
3 - Interrogations
SIP a été préféré à H.323, jugé plus lourd et plus cher. La fin des messages indésirables et une
plus grande sécurité sont attendues par tous les utilisateurs professionnels et résidentiels.
L'IMS suppose un bon interfonctionnement de plusieurs familles de protocoles de signalisation
d'origine diverse.
Comment répondront les utilisateurs à ce nouveau déploiement de technologies ? Il a fallu
neuf ans pour que le public fasse un usage fabuleux des SMS (Ceci en europe,mais que peut on
dire du Maroc ca pose alors un probleme de succée au prés des utilisateurs )??

. Conclusion :

Du point de vue de l'opérateur, une infrastructure IMS a pour but d'éliminer le coût et la
complexité du réseau et de l'informatique liés au développement d'une architecture spécifique
par service. Le déploiement de chaque nouveau service télécoms oblige encore aujourd'hui
l'opérateur à développer toutes les briques réseaux et informatiques sous-jacentes.En
permettant à de multiples services à valeur ajoutée d'être activés sur un même canal de
transport grâce à une mise en place facilitée, IMS évite surtout aux opérateurs d'être
cantonnés au rôle de fournisseurs de conduits à haut débit, en leur générant des revenus
supplémentaires par abonné provenant de ces services à valeur ajoutée. Il n'en reste pas
moins qu'IMS s'apparente aujourd'hui à un vaste puzzle technologique. Il faut en assembler les
éléments, tâche actuellement dévolue aux équipementiers et opérateurs télécoms qui
travaillent main dans la main à cette fin. Une oeuvre de longue haleine.
NB:
ce document est complété par une 2eme partie qui traite le déploiement des services IMS.

Anda mungkin juga menyukai