Qualité de service d'un centre de service de messagerie GSM (SMSC)

Dimension: px
Commencer à balayer dès la page:

Download "Qualité de service d'un centre de service de messagerie GSM (SMSC)"

Transcription

1 UNIVERSITE LIBANAISE (Faculté de Génie) UNIVERSITE SAINT-JOSEPH (Faculté d'ingénierie) Sous l'égide de l'agence Universitaire de la Francophonie AUF Diplôme d'etudes Approfondies Réseaux de télécommunications Qualité de service d'un centre de service de messagerie GSM (SMSC) Par Youssef Haddad Encadré par : M. George Yazbek et Dr. Samir Tohmé Soutenance le 22 décembre 2004 devant le jury composé de MM. Samir Tohmé Président Mohamad Zoaeter Membre Wajdi Najem Membre Imad Mougharbel Membre Nicolas Rouhana Membre Mahmoud Doughan Membre Maroun Chamoun Membre

2 2

3 Remerciements Je souhaite exprimer mes vifs remerciements à Dr. Samir Tohmé et M. George Yazbek pour l honneur qu ils m ont fait d être rapporteurs de cette mémoire et ce en dépit de leurs nombreuses responsabilités et occupations. Je suis profondément reconnaissant envers Dr. Chafic Mokbel pour les nombreuses discussions et précieux conseils prodigués, pour tout ce qu il m a appris et pour son optimisme sans mesure qui devenait contagieux quand l on avait le plus besoin. Qu il trouve ici le témoignage de ma profonde et sincère gratitude. Une grande partie de mes travaux n aurait jamais été possible sans le soutien matériel et intellectuel des membres de Jinny Software Ltd. et de l équipe SMSC. Je tiens de ce fait à remercier Mona Rouphael et Fahed Kozah ayant collaboré par leurs travaux à la réalisation de cette mémoire. Je suis redevable à Irène Jabbour et Elias Nahra pour leurs nombreux conseils et les corrections apportées au manuscrit. Je remercie tout particulièrement Denise Haddad pour avoir relu l intégralité de cette mémoire en vue des corrections du français. Je tiens finalement à remercier vivement toutes les personnes qui de près ou de loin ont contribué au bon déroulement de cette mémoire. Qu ils trouvent ici l expression de ma profonde gratitude. 3

4 Table des matières Liste des figures...6 Liste des tableaux...8 Sommaire...9 Chapitre 1 11 Introduction générale Le SMS Le succès exponentiel des SMS Saturation d un centre de SMS Planification de la capacité Par mesures directes Par modélisations et simulations Outils de simulation QNAP...14 Chapitre 2 16 Centre de service de messagerie SMSC Les SMS Le SMSC Définition Architecture Le logiciel Les interfaces L interface de l unité de signalisation (SIU) Le système OAM Le système de facturation Entité Externe des Messages courts «ESME» Le récepteur L émetteur Les files d attente du ESME Gestion de messages Les messages MO Les messages MT Suivi et acquittement Les transactions MO MT MO MO-ack MT MT-ack

5 6. Mécanisme de contrôle du surcharge Anti-spamming Régulation de la sortie La protection de l entrée...27 Chapitre 3 28 La théorie de la file d attente Définition des concepts Généralités sur la file d attente Les modèles de files d attente Classification des modèles de files d attente Quelques exemples de modèles de files d attente Performances d un système d attente...34 Chapitre 4 35 Evaluation de performance d'un SMSC Introduction Les files d attente L environnement du test en charge L architecture du test en charge Les outils du test en charge Modélisation et mesure Premier choix MO MO-ack MO MT MT MT-ack Conclusion Second choix MO MO-ack MO MT MT MT-ack Conclusion L influence du processeur...60 Chapitre 5 64 Conclusions et perspectives...64 Annexe A...67 Références bibliographiques...70 Glossaire et notation

6 Liste des figures Figure 1 - Le contexte du SMSC...18 Figure 2 - Le récepteur ESME...20 Figure 3 L émetteur ESME...20 Figure 4 - Message du MO vers le SMSC...22 Figure 5 - Message du SMSC vers MT...23 Figure 6 - MO MT livraison réussie avec la première tentative...25 Figure 7 - Schéma général d'un système d'attente...31 Figure 8 - Stations en série dans un système d attente...31 Figure 9 - Stations en série dans un système d attente...32 Figure 10 - Schéma fonctionnel du test en charge...38 Figure 11 - Modélisation du MO MO-ack (1 er choix)...40 Figure 12 - Courbe des valeurs par mesures directes du temps de séjour pour MO MOack (1er choix)...41 Figure 13 - Courbe des valeurs théoriques du temps de séjour pour MO MO-ack (1er choix)...41 Figure 14 - Modélisation du MO MT (1er choix)...42 Figure 15 - Courbe des valeurs par mesures directes du temps de séjour pour MO MT (1er choix)...43 Figure 16 - Courbe des valeurs théoriques du temps de séjour pour MO MT (1er choix) Figure 17 - Courbe des valeurs par mesures directes de la probabilité de blocage (1er choix)...44 Figure 18 - Courbe des valeurs théoriques de la probabilité de blocage (1er choix)...44 Figure 19 - Modélisation de MT - MT-ack (1 er choix)...45 Figure 20 - Courbe des valeurs par mesures directes du temps de séjour pour MT MTack (1er choix)...46 Figure 21 - Courbe des valeurs théoriques du temps de séjour pour MT MT-ack (1er choix)...46 Figure 22 - Modélisation du SMSC...48 Figure 23 - Modélisation de MO - MO-ack (2 nd choix)...49 Figure 24 - Courbe des valeurs par mesures directes du temps de séjour dans la file d attente «A» (2 nd Choix)...50 Figure 25 - Courbe des valeurs théoriques du temps de séjour dans la file d attente «A» (2 nd Choix)...51 Figure 26 - Courbe des valeurs par mesures directes du temps de séjour dans la file d attente «B» (2 nd Choix)...51 Figure 27 - Courbe des valeurs théoriques du temps de séjour dans la file d attente «B» (2 nd Choix)...52 Figure 28 - Modélisation de MO MT (2 nd choix)

7 Figure 29 - Courbe des valeurs par mesures directes du temps de séjour dans la file d attente «C» (2 nd Choix)...54 Figure 30 - Courbe des valeurs théoriques du temps de séjour dans la file d attente «C» (2 nd Choix)...54 Figure 31 - Courbe des valeurs par mesures directes du temps de séjour dans la file d attente «D» (2 nd Choix)...55 Figure 32 - Courbe des valeurs théoriques du temps de séjour dans la file d attente «D» (2 nd Choix)...55 Figure 33 - Courbe des valeurs par mesures directes de la probabilité de blocage (2 nd choix)...56 Figure 34 - Courbe des valeurs théoriques de la probabilité de blocage (2 nd choix)...57 Figure 35 - Modélisation de MT MT-ack (2 nd choix)...57 Figure 36 - Courbe des valeurs par mesures directes du temps de séjour dans la file d attente «E» (2 nd Choix)...58 Figure 37 - Courbe des valeurs théoriques du temps de séjour dans la file d attente «E» (2 nd Choix)...59 Figure 38 - Courbe des valeurs par mesures directes du temps de séjour dans la file d attente «F» (2 nd Choix)...59 Figure 39 - Courbe des valeurs théoriques du temps de séjour dans la file d attente «F» (2 nd Choix)...60 Figure 40 - Temps de séjour de la file "A" pour un taux d'entrées de 400 msg/s...61 Figure 41 - Temps de séjour de la file "B" pour un taux d'entrées de 400 msg/s...61 Figure 42 - Temps de séjour des file "C+D" pour un taux d'entrées de 400 msg/s...61 Figure 43 -Modélisation de MO - MO-ack avec CPU

8 Liste des tableaux Tableau 1 - Valeurs des temps de séjour pour MO MO-ack (1 er choix)...40 Tableau 2 - Valeurs des temps de séjour pour MO MT (1er choix)...42 Tableau 3 - Valeurs de la probabilité de blocage (1er choix)...43 Tableau 4 - Valeurs des temps de séjour pour MT MT-ack (1er choix)...45 Tableau 5 - Valeurs des temps de séjour pour MO MO-ack (2 nd choix)...49 Tableau 6 - Valeurs des temps de séjour pour MO MT (2 nd choix)...53 Tableau 7 - Valeurs de la probabilité de blocage (2 nd choix)...56 Tableau 8 - Valeurs des temps de séjour pour MT MT-ack (2 nd choix)

9 Sommaire Le SMS (ou Short Message Service) prend aujourd hui un ascendant significatif en terme d utilisation. Il est utilisé si le correspondant ne peut pas parler, pour envoyer une information stockée, pour dire des sujets intimes qui passent mieux qu au téléphone, pour ne pas déranger les correspondants ou pour limiter la facture en fin de mois mais surtout on utilise le SMS pour voter (i.e. Miss Lebanon, Star Academy ) et pour envoyer des vœux au nouvel an. Le trafic de type vote ou "bonne année" met une pression énorme sur un centre de service. En effet le trafic entrant se multiplie par 5 parfois par rapport au trafic normal. Il est important pour un opérateur d'utiliser la capacité maximale du système et de rejeter le trafic supplémentaire. Dans la majorité des cas de surcharge, le délai de traitement augmente avec la charge, les téléphones retransmettent, ceci cause une charge supplémentaire et produit un effet d'avalanche. Le système bloque et ne transmet aucun message. Il est donc nécessaire de bien dimensionner les systèmes pour assurer une bonne qualité de service et des revenus maximums. Comme ces événements sont assez rares (une dizaine de fois par année), il faut revenir à la simulation pour bien comprendre le fonctionnement et valider le paramétrage. Un SMSC est un système très complexe composé de plusieurs processus, files d attente et mémoires tampons de taille limitée. L objectif de ce projet est de modéliser un SMSC dans différentes situations pour pouvoir dimensionner les différentes files de façon à avoir un taux de rejet et un délai minimaux. L introduction de ce document décrit l évolution rapide des messages SMS, la saturation des centraux de messagerie GSM lors d évènement comme un 31 décembre ou une finale de coupe de monde et l importance de l évaluation de performance du système par mesures directes ou par modélisation et simulation ou par les deux ensembles comme on va le voir dans les chapitres suivants. Chapitre deux décrit l aspect architectural d un centre de service de messagerie GSM, tel qu il a été standardisé par 3GPP. Ce chapitre est essentiel pour ceux qui veulent bien comprendre cette étude. Il commence par définir le SMS techniquement, puis il décrit le SMSC avec tous ces composants et tous ses interfaces. Il explique l importance des acquittements MO-ack et MT-ack. Puis il entre plus en détails pour décrire les différentes transactions que subissent chaque SMS lors de son arrivée au SMSC jusqu à son départ vers le destinataire. Enfin il termine par décrire les différents mécanismes pour éviter les surcharges. 9

10 Chapitre trois introduit la théorie des files d attente et définit les différents concepts y utilisés. Il introduit par la suite les différents modèles des files d attente avec l importance de chacune d elles en donnant quelques exemples. Et enfin, il finit par citer les différents paramètres qui influent sur la performance d un système d attente. Chapitre quatre explique le phénomène de la modélisation, la simulation et l évaluation de la performance du SMSC. Il décrit les différentes considérations théoriques sur les files d attente utilisées dans notre modélisation. Il introduit ensuite l environnement du test en charge : l architecture du test et les outils utilisés. Ensuite, il commence par décrire les différents types de modèles utilisés pour choisir enfin le modèle qui donne une image plus réelle du système. Ce chapitre va aussi présenter les différentes valeurs obtenues par mesures directes pour valider les modèles choisis. Enfin, il affiche l influence du microprocesseur (CPU) sur le temps de séjour des messages dans le système. Pour terminer, le chapitre cinq présente la conclusion et les perspectives de ce travail. Il discute les résultats de la modélisation obtenus dans le chapitre précédent. Il analyse les possibles modifications qui peuvent rendre le centre de service des messages GSM plus performant. 10

11 Chapitre 1 Introduction générale 1. Le SMS Les SMS ont pris le pas sur d'autres moyens de communication, et offrent aux clients plus de liberté et d'instantanéité. Les SMS sont aujourd'hui majoritairement utilisés dans les circonstances où l'écrit est le mieux adapté en particulier lorsque l'on a besoin de transmettre un message à une personne sans vouloir la déranger (réunion, heure tardive ) ou bien lorsque son environnement immédiat ne permet pas une conversation téléphonique dans de bonnes conditions (bus, train, lieux bruyants). Mais de plus en plus les SMS sont aussi utilisés pour partager des émotions et permettre l'attention sympathique, le témoignage d'affection : souhaiter bon anniversaire, adresser ses félicitations [20] 2. Le succès exponentiel des SMS Le SMS a été lancé en 1992 et est rapidement devenu jusqu'à ce jour, le service d'envoi de données sans fil qui a connu le plus grand succès. Un chiffre permet de réaliser l engouement pour ce type de minis messages : le 31 décembre 2000, au moment du passage au XXI siècle, ce sont près de 7 millions de SMS qui ont été envoyés en France pour se souhaiter une bonne année! Ce sont 15 milliards de messages qui ont été transmis pour le seul mois de décembre 2000 dans le monde, dont 7 milliards en Europe. 11

12 Chapitre 1 - Introduction générale D autre part, Pour fêter la nouvelle année, les clients Orange ont massivement choisi d'envoyer leurs vœux par SMS : avec 42,5 millions de SMS échangés sur son réseau le 1er janvier 2004 (dont 10,7 millions entre minuit et 1h du matin), le trafic a augmenté de 30% par rapport à Envoyer ses vœux par SMS, c'est répondre à son désir d'instantanéité pour signifier un message chaleureux à son proche entourage.[21] En 2003, les clients Orange auront échangé 11 millions de SMS en moyenne par jour. Le nombre de SMS par mois par client a très fortement progressé entre 2001 et 2003, passant de 11 SMS en décembre 2001 à 19 SMS en décembre 2003.[21] Les SMS transitent sur le réseau de téléphonie cellulaire par un canal séparé dit de "signalisation" (d où la limitation à 160 caractères). Ce canal séparé n empêche malheureusement pas un phénomène de saturation (bien connu des utilisateurs de téléphones portables) lors d évènements comme un 31 décembre ou une finale de coupe du monde Saturation d un centre de SMS Aujourd'hui un centre de SMS peut recevoir des millions de messages par jour et peut devenir surchargé à cause de la cadence des arrivées qui excède la capacité du serveur.[5] Un SMSC est muni d un régulateur de trafic qui définit la capacité du serveur. Cette capacité est choisie lors des tests en charge sur le système pour ne pas dépasser une charge maximale. Une fois, on dépasse la capacité du SMSC, ce dernier doit normalement rejeter le trafic supplémentaire et traiter les autres SMS. Dans la majorité des cas de surcharge, le délai de traitement augmente avec la charge, les téléphones retransmettent deux et plusieurs fois le même message, ceci cause une charge supplémentaire et produit un effet d'avalanche. Le système bloque et ne transmet aucun message. Pour faire face à ceci, le contrôle de surcharge peut être employé pour que quelques SMS soient acceptés par le SMSC et l excès soit rejeté. De cette façon le SMSC peut réaliser des temps raisonnables de service pour les messages admis. Le contrôle de surcharge est un grand domaine de recherche et dépend de la performance du modèle du SMSC surchargé. Il est donc nécessaire de bien dimensionner et évaluer la performance du système pour assurer une bonne qualité de service et des revenus maximums. En effet, ce genre de travail permet, par exemple : D assurer un bonne qualité de service en diminuant le temps de traitement pour chaque message. 12

13 Chapitre 1 - Introduction générale D anticiper et de corriger des éventuels problèmes de performance du centre de SMS. D optimiser les ressources du SMSC au fur et à mesure que les caractéristiques du trafic des utilisateurs changent. D évaluer notre système en calculant le nombre maximale de SMS que peut supporter le SMSC. 4. Planification de la capacité La planification de la capacité est l activité de prédire quand le système deviendra saturé et du moyen pour retarder cette saturation. La prédiction doit tenir compte de l évolution de la charge et des niveaux de services souhaités. La prédiction joue un rôle central dans la planification de la capacité. La planification repose donc sur des outils de prédiction : l analyse analytique et la simulation. Quand le point de saturation est prédit, l analyste doit répondre aux questions typiques suivantes : Pourquoi atteint-on la saturation? Quelles ressources retardent la transaction (goulot d étranglement)? Comment peut-on empêcher ou retarder l apparition de ces goulots d étranglement? Afin de planifier la capacité du système, et d évaluer sa performance, il faut soit prendre des mesures directes soit le modéliser et puis faire la simulation. 4.1 Par mesures directes Les mesures directes de performances peuvent être obtenus à partir des tests en charge sur un SMSC. Cette technique consiste à utiliser des simulateurs de clients qui envoient un nombre configurable de SMS simultanément à un SMSC et prendre les mesures convenables comme le temps de séjour du message dans le système et le nombre de messages dans les files d attente. Les mesures directes conforment la base des autres techniques d évaluation des performances car elles fournissent les données avec lesquelles les modèles du système peuvent être conçus et validés. C est la seule technique qui peut offrir «l image réelle» de l état d un système réel en tenant compte de toutes les caractéristiques de celui-ci. Elle est très utilisée dans une gestion préventive : elle permet, par exemple, d estimer avec précision la qualité de service offerte par le SMSC. Néanmoins, cette méthode a plusieurs inconvénients. D une part, le trafic de SMS entrant est extrêmement variable et imprévisible. Par conséquent, les échantillons du trafic 13

14 Chapitre 1 - Introduction générale obtenus à un moment donné ne permettent pas toujours de prévoir le comportement du SMSC dans d autres conditions. 4.2 Par modélisations et simulations La modélisation de performance est une partie importante du secteur de recherche des centres de service de messagerie GSM. Sans un modèle correct d'un SMSC il est difficile de prévoir le fonctionnement du programme. Un vrai modèle est la base de la planification de capacité d un SMSC où des modèles sont employés pour prévoir la performance du système avec différentes configurations.[6] Donc la modélisation consiste à représenter le système par un réseau de files d attente qui peut être résolu analytiquement en utilisant les formules de Jackson ou par simulation. Par exemple, une queue et un serveur dans le SMSC peuvent être représenté par une file d attente avec une certaine discipline de service (cf. chapitre 3). On suppose typiquement que le temps entre l arrivée de messages suit une loi de distribution définie par un ensemble de paramètres. La théorie des files d attente permet d obtenir des mesures de performance telles que la moyenne du temps de service, la probabilité de blocage et l occupation moyenne de la file d attente comme des fonctions simples de ces paramètres des lois, ainsi que sur les mécanismes dans les files. L avantage principal de ces techniques est qu elles sont très efficaces, surtout lorsque la solution analytique existe. En plus, elles permettent d explorer un modèle de SMSC que l on contrôle parfaitement. Ceci entraîne en général une meilleure connaissance de la dynamique du système. Malheureusement, la complexité d un centre de service de messagerie GSM rend la modélisation impossible sans faire beaucoup de suppositions simplificatrices qui peuvent compromettre la qualité des résultats. Une fois le modèle est choisi validé, on peut commencer par la simulation pour évaluer le système, valider le paramétrage choisi et assurer, ainsi, une bonne qualité de service et des revenus maximales. 4.3 Outils de simulation Il y a une très grande variété d outils de simulation spécialisés dans l analyse des files d attente. QNAP sera celui utilisé dans cette recherche QNAP (Queueing Network Analysis Package) [9] est un langage de description et un outil d analyse de réseaux de files d attente. Il est issu de la recherche menée à l INRIA dans les années 70 et 80, principalement, et maintenant il est distribué et maintenu par la société Simulog. Le système à évaluer est modélisé par un réseau de stations. Une station 14

15 Chapitre 1 - Introduction générale est composée d une file d attente, d un ou de multiples serveurs attachés à cette file, d une discipline de service et d un mécanisme de routage. QNAP dispose de plusieurs modules de résolution pour analyser le réseau de files d attente. Un nombre limité de configurations simples peut être résolu analytiquement par des solveurs exacts ou approchés (e.g., des algorithmes de convolution-théorème BCMP, analyse MVA (Mean Value Analysis), approches heuristiques, ). Pour des configurations plus complexes, il possède un solveur Markovien. Si cela ne suffit pas, par exemple, à cause d une explosion d états du système, QNAP analyse le réseau au travers d une simulation à événements discrets.[6] 15

16 Chapitre 2 Centre de service de messagerie SMSC 1. Les SMS Le message court ou le SMS, se compose de 160 caractères alphanumériques si on utilise l'alphabet latin, de 140 caractères binaires si on utilise des données binaires et de 70 caractères pour les langues non-latines comme l'arabe ou chinois. Dans les réseaux GSM, les messages courts sont envoyés à travers le réseau sur des canaux de signalisation. L'utilisation de ces canaux élimine l'utilisation des ressources limitées de voix.[1] Les messages courts fournissent des moyens à bon marché, pour l'opérateur et l'utilisateur, pour communiquer avec d'autres abonnés mobiles et pour envoyer des informations aux abonnés. L'utilisateur juste écrit le message sur le mobile et l'envoie. Durant ces dernières années, le service de message court en GSM a évolué d'être un service utilisé comme notification dans les messageries audio, à un service passionnant de messagerie textuelle et WAP. Le nombre de messages courts envoyés sur les réseaux GSM dans le monde entier a dépassé le 1 milliard par mois. Cette augmentation rapide de transmission des messages SMS a stupéfié les opérateurs de réseau. La plupart de ces opérateurs ont découvert que leur infrastructure existante ne peut pas manipuler ce taux énormes de trafic du SMS. 16

17 Chapitre 2 - Introduction générale Centre de service de messagerie SMSC 2. Le SMSC 2.1 Définition Le SMSC est le «bureau de poste» qui sert le trafic SMS sur le réseau GSM. Il fonctionne comme une plateforme d'enregistrement et de transfert (store and forward platform). Il reçoit les messages venant des utilisateurs, les analyse et les garde localement, et les fournit à leur destination d une façon sécurisée. Le SMSC utilise le protocole GSM pour communiquer avec les MSCs et les HLRs dans le réseau mobile. Typiquement, le SMSC offre une variété de protocoles d interfaces qui permettent aux entités non-mobiles d envoyer des messages aux mobiles. Ceux-ci incluent les protocoles du courrier électronique et d'internet tels que le SMTP et le HTTP pour les interfaces et Web. Ils fournissent également des protocoles des entités/applications externes des messages courts comme le «Short Message Peer-to- Peer» (SMPP) et le «External Machine Interface» (EMI) pour l'interfaçage et l'interaction. Le SMSC supporte aussi différents types de messages qui augmentent l'utilisation des services des messages courts, comme les «Smart Messaging» et «Enhanced Messaging Service» qui permettent aux utilisateurs d'échanger l une des messages suivants :[1] Des sonneries (Ringing Tones). Des messages d'image (Picture Messages). Des logos d'opérateur (operator logo). Des icônes identifiant la ligne appelante (Calling Line Identifications icons). Des mélodies. Des sons (sounds). Des animations Architecture Le SMSC peut être relié à différentes entités externes [2]. Il est relié au réseau mobile à travers l interface de l unité de signalisation (Signaling Interface Unit SIU) où est implémenté le GMSC. Il peut utiliser trois types de protocoles pour se connecter à l entité externe des messages courts (External Short Messaging Entity ESME): «Short Message Peer to Peer» (SMPP). «External Machine Interface» (EMI) SEMA ou «Open Interface Specifications» (OIS) Ils peuvent utiliser soit le protocole TCP/IP soit le protocole X25 comme porteur. Le SMSC se relie également aux systèmes suivants [12]: Système de facturation. Systèmes d opération, d administration et de maintenance (OAM). Système prépayé. 17

18 Chapitre 2 - Introduction générale Centre de service de messagerie SMSC ESME ESME ESME SMPP sur TCP/IP ou X25 EMI sur TCP/IP ou X25 SEMA sur TCP/IP ou X25 Réseau Mobile SIU G M S C SMSC Syst. OAM Syst. De fact. Syst prépayé Figure 1 - Le contexte du SMSC 2.3 Le logiciel Le logiciel du SMSC est constitué :[1] D un Système d Opération. Il peut être Solaris ou Linux. D une base de données spécifique avec son serveur. Elle peut être de type Informix ou MySQL. De l application SMSC. Le logiciel du SIU est constitué : D un système d Opération. D un GSM ou IS-41 MAP et le logiciel du protocole SS Les interfaces L interface de l unité de signalisation (SIU) Le SMSC communique avec le reste du réseau mobile en utilisant le protocole GSM ou IS-41 «Mobile Application Part» (MAP) à travers le SS7. Il peut communiquer directement avec les centres de commutation mobile (MSC) et le «Home Location 18

19 Chapitre 2 - Introduction générale Centre de service de messagerie SMSC Register» (HLR) afin d'envoyer et de recevoir les messages courts aux appareils mobiles. Il peut également communiquer avec ces éléments par le «Signaling Transfer Points» (STP) Le système OAM Il est formé d un certain nombre d interfaces qui fonctionnent le système d'opération, d'administration, et de maintenance (OAM). Elles permettent à un opérateur de lancer, configurer, et surveiller le SMSC en service dans un réseau réel Le système de facturation Le SMSC fournit une interface de facturation qui aide l'opérateur à charger ses abonnés pour l'utilisation du service de message court. 2.5 Entité Externe des Messages courts «ESME» Les interfaces ESME permettent à des applications externes non-mobiles de se connecter avec le SMSC. Les opérateurs et les fournisseurs de service utilisent les connections de l entité externe des messages courts pour fournir aux abonnés mobiles une variété de services, tels qu'envoyer des mises à jour de nouvelles, des s de notification, des logos, des sonneries, etc. Actuellement, le SMSC peut supporter trois types d'interfaces : «Short Message Peer to Peer» (SMPP). «External Machine Interface» (EMI) / «Universal Computer Protocol» (UCP). «Open Interface Standard» (OIS). Chaque interface utilise un émetteur pour transmettre des messages à et un récepteur pour recevoir des messages du SMSC. Tous les deux peuvent être sur la même connexion (transceiver) ou chacun utilise une connexion différente (émetteur et/ou récepteur).[2] Le récepteur Le récepteur manipule tout le trafic des messages venant du SMSC vers le ESME. L'administrateur de SMSC définit une adresse virtuelle de centre de service, et/ou une gamme des adresses qui identifient le ESME. Le SMSC route tous les messages reçus MO selon l'adresse indiquée vers le ESME convenable. Le SMSC route les messages et les notifications ayant le ESME comme destination, vers client ESME approprié à travers la base de données, comme représenté sur la figure cidessous : 19

20 Chapitre 2 - Introduction générale Centre de service de messagerie SMSC SMSC DB SMSC Serveur récepteur ESME Notification des Messages Normales Client ESME ESME JQ Figure 2 - Le récepteur ESME L émetteur Le serveur émetteur ESME reçoit tous les messages à diffuser du client ESME et les envoie au SMSC, comme le montre la figue 3. SMSC SMSC DB Serveur émetteur ESME Envoie du message Client ESME Queue du SMSC Figure 3 L émetteur ESME Les files d attente du ESME Le SMSC peut supporter 2 méthodes pour faire passer les messages au récepteur ESME [2] : A. La base de données Cette méthode assure qu'aucun message n'est perdu en cas de problèmes : les messages sont stockés dans la base de donnéess pour être délivrés au récepteur ESME correspondant. Ceci est convenable dans le cas des applications à bas trafic. 20

21 Chapitre 2 - Introduction générale Centre de service de messagerie SMSC B. Les Files d attente Cette méthode s est avérée utile pour des applications en temps réel (comme les applications vote), où un nombre énorme de messages devraient être manipulés dans une période très courte. Elle est rapide et elle allège le système de la charge inutile sur la base de donnéess. 3. Gestion de messages Ce document définit un message GSM en tant qu'un des événements suivants : Message court d origine mobile, envoyé vers le SMSC. Message court, envoyé par le SMSC, vers un destinataire mobile. Il existe plusieurs autres types de messages GSM, mais seulement les 2 types précédents seront expliqués et détaillés pour être modélisés après. 3.1 Les messages MO Le mobile d origine écrit le SMS et l envoie vers le mobile destinataire. Le GMSC reçoit le message envoyé et le transmet au SMSC. Celui-ci enregistre le SMS dans sa base de données pour l envoyer après au mobile destinataire. Un acquittement sera créé pour informer le mobile d origine que le message est reçu par le SMSC. Si le MO ne reçoit l acquittement avant six secondes, le mobile affiche une erreur de transmission par défaut. 21

22 Chapitre 2 - Introduction générale Centre de service de messagerie SMSC MO GMSC SMSC SMSC Envoie nouveau SM Envoie nouveau SM Stocke le nouveau SM ACK ACK Figure 4 - Message du MO vers le SMSC 3.2 Les messages MT Le SMSC, ayant stocké le message reçu dans sa base de données, commence l opération de transmission vers le destinataire. L émetteur envoie le message vers le GMSC, qui, à son tour, l envoie vers le mobile destinataire à travers les canaux de signalisation. Alors le mobile récepteur envoie un acquittement vers le SMSC pour confirmer qu il a bien reçu le message. Ayant reçu l acquittement, le SMSC efface le message de sa base de données pour laisser la place aux autres SMS. 22

LA THÉORIE DES FILES D ATTENTE

LA THÉORIE DES FILES D ATTENTE LA THÉORIE DES FILES D ATTENTE Origine de la théorie de la fille d attente Cette théorie est une approche mathématique permettant d analyser les files d attente. Elle est basée sur l étude des équipements

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

14. Introduction aux files d attente

14. Introduction aux files d attente 14. Introduction aux files d attente MTH2302D S. Le Digabel, École Polytechnique de Montréal H2015 (v2) MTH2302D: Files d attente 1/24 Plan 1. Introduction 2. Modèle M/M/1 3. Modèle M/M/1/K MTH2302D: Files

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES GUIDE DES ETUDIANTS Ce guide est destiné à vous introduire au fonctionnement du Collège et du Département d études économiques européennes, en présentant les

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101

CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101 1 CODAGE DES SMS PAGE 1.1 Introduction 6 1.2 Généralités 6 1.3 Mode PDU 6 1.4 Codage/décodage par logiciel 21 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

Programme Cisco Networking Academy (CNA) Accord Académie Régionale - Académie Locale. De: (Nom du Legal Main Contact [LMC] de l académie Régionale)

Programme Cisco Networking Academy (CNA) Accord Académie Régionale - Académie Locale. De: (Nom du Legal Main Contact [LMC] de l académie Régionale) Programme Cisco Networking Academy (CNA) Accord Régionale - Locale Date: A: Nom de l établissement: De: (Nom du Legal Main Contact [LMC] de l académie Régionale) L Régionale «Réseau CERTA» et ont convenu

Plus en détail

GUIDE D UTILISATION WEBEDI IXPATH

GUIDE D UTILISATION WEBEDI IXPATH Guide d utilisation WebEDI IXPath Page 1 sur 20 GUIDE D UTILISATION WEBEDI IXPATH SOMMAIRE 1. Objet... 2 2. Introduction... 2 3. Processus d échange entre OCP et un fournisseur... 4 4. Exploitation WebEDI

Plus en détail

Chapitre2 : Les composants d un ordinateur

Chapitre2 : Les composants d un ordinateur Chapitre2 : Les composants d un ordinateur A. L unité centrale L unité centrale, c est l organe principal de l ordinateur, elle renferme plusieurs composants destinés au traitement et à la circulation

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Exemples d utilisation

Exemples d utilisation Exemples d utilisation Afin de vous donner une indication de la puissance de Librex, voici quelques exemples de la façon dont le logiciel peut être utilisé. Ces exemples sont des cas réels provenant de

Plus en détail

Étapes du développement et de l utilisation d un modèle de simulation

Étapes du développement et de l utilisation d un modèle de simulation Étapes du développement et de l utilisation d un modèle de simulation Étapes du développement et de l utilisation d un modèle de simulation Formulation du problème Cueillette et analyse de données Conception

Plus en détail

Fonctionnalités du Front Office pour l utilisateur final

Fonctionnalités du Front Office pour l utilisateur final Simple, pas cher Efficace! Fonctionnalités du Front Office pour l utilisateur final Index Introduction Page d'accueil Page des tarifs Compte client Gestion du compte Contacts Envoyer un fax Mail to fax

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

Offre de référence de terminaison d appel SMS d Orange

Offre de référence de terminaison d appel SMS d Orange Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Etude de cas. Porter l optimisation au plus haut niveau

Etude de cas. Porter l optimisation au plus haut niveau Etude de cas Porter l optimisation au plus haut niveau Après la mise en oeuvre du Quintiq Company Planner, Vlisco a réduit ses délais de production de 50%. L étape suivante, le déploiement du Scheduler,

Plus en détail

TCSMP - Time-Cost Stamped Mail Protocol

TCSMP - Time-Cost Stamped Mail Protocol Projet de Master Informatique M1 Université Paris-Est Marne-la-Vallée Session TCSMP Time-Cost Stamped Mail Protocol TCSMP - Time-Cost Stamped Mail Protocol Documentation utilisateur,,, Introduction...

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux

Plus en détail

Push API Technical Specifications V1.0

Push API Technical Specifications V1.0 Push API Technical Specifications V1.0 Page 1 1 PROTOCOLE SMPP...... 3 1.1 Commandes supportées......... 3 1.2 Paramètres optionnels supportés... 3 1.3 Connexion et authentification... 4 1.3.1 Requête

Plus en détail

Répétitions du Cours d Introduction aux Réseaux Informatiques Contrôles d erreur et de flux François Cantin Département Montefiore Research Unit in Networking Université de Liège Année académique 2008

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Collection les mémentos finance dirigée par Jack FORGET. Gestion budgétaire. Prévoir et contrôler les activités de l entreprise.

Collection les mémentos finance dirigée par Jack FORGET. Gestion budgétaire. Prévoir et contrôler les activités de l entreprise. Collection les mémentos finance dirigée par Jack FORGET Gestion budgétaire Prévoir et contrôler les activités de l entreprise Jack FORGET Éditions d Organisation, 2005 ISBN : 2-7081-3251-2 Chapitre 3 Optimiser

Plus en détail

OUTIL D AUTOÉVALUATION DU

OUTIL D AUTOÉVALUATION DU Institut de leadership en éducation OUTIL D AUTOÉVALUATION DU L EADERSHIP Instructions Ministère de l Éducation INSTRUCTIONS ET RECOMMANDATIONS POUR L UTILISATION EFFICACE DE L OUTIL Les recherches montrent

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Centre pour la formation à l Informatique dans le Secondaire UTILISER NETMEETING DANS LES CCM. Département Education et Technologie.

Centre pour la formation à l Informatique dans le Secondaire UTILISER NETMEETING DANS LES CCM. Département Education et Technologie. Département Education et Technologie UTILISER NETMEETING DANS LES CCM Monique Colinet 5.82 AVRIL 2003 Centre pour la formation à l Informatique dans le Secondaire Une première utilisation de Netmeeting

Plus en détail

EP 1 931 091 A1 (19) (11) EP 1 931 091 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.06.2008 Bulletin 2008/24

EP 1 931 091 A1 (19) (11) EP 1 931 091 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.06.2008 Bulletin 2008/24 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 931 091 A1 (43) Date de publication: 11.06.2008 Bulletin 2008/24 (51) Int Cl.: H04L 12/58 (2006.01) (21) Numéro de dépôt: 07291423.7 (22) Date de dépôt: 29.11.2007

Plus en détail

Impression réseau Mise en œuvre

Impression réseau Mise en œuvre SERVEURS D IMPRESSION ARTICLE Impression réseau Mise en œuvre Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Sommaire INTRODUCTION 3 INFRASTRUCTURE D IMPRESSION RESEAU 3. Impression en mode poste

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...

Plus en détail

Chapitre 2 Maîtrise des flux. - Chapitre 2 - Maîtrise des flux

Chapitre 2 Maîtrise des flux. - Chapitre 2 - Maîtrise des flux - - Facteurs agissant sur les flux Les modèles pour les SP Les réseaux de files d attente 1 Facteurs agissant sur les flux Au niveau physique : L implantation Le nombre de machines Automatisation (robots,

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

12/06/2012 INTRODUCTION

12/06/2012 INTRODUCTION Université Abdelmalek Essàadi Ecole Supérieure Normale - Martil - Réalisée par : - Noura ZEKKARI - Laila KARIM INTRODUCTION Une file d attente est le résultat d un système lorsque la demande pour un bien

Plus en détail

TELEPHONIE MOBILE HISTORIQUE

TELEPHONIE MOBILE HISTORIQUE La téléphonie mobile est une infrastructure de télécommunication qui permet de communiquer par téléphone sans être relié par câble à un central. HISTORIQUE Première génération Ericsson 450 Ericsson 900

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

Algorithmique et Simulation

Algorithmique et Simulation Licence3 SV Université Nice Sophia Antipolis April 8, 2013 Plan Simulation à Événements Discrets 1 Simulation à Événements Discrets Schéma général Simulation à Événements Discrets objet de l étude (réel

Plus en détail

DOCUMENTATION ASSOCIEE A UN PROJET LOGICIEL

DOCUMENTATION ASSOCIEE A UN PROJET LOGICIEL DOCUMENTATION ASSOCIEE A UN PROJET LOGICIEL 31 août 2004 Plate-Forme Opérationnelle de modélisation INRA ACTA ICTA http://www.modelia.org FICHE DU DOCUMENT 10 mai 04 N.Rousse - : Création : version de

Plus en détail

Cours Systèmes d exploitation 1

Cours Systèmes d exploitation 1 Cours Systèmes d exploitation 1 Achraf Othman Support du cours : www.achrafothman.net 1 Plan du cours Chapitre 1 : Gestion des processus Chapitre 2 : Ordonnancement des processus Chapitre 3 : La communication

Plus en détail

OBJECTIF CAMEROUN SMS SOLUTIONS

OBJECTIF CAMEROUN SMS SOLUTIONS . OBJECTIF CAMEROUN RDA N 001116/RDA/JO6/BAPP OBJECTIF CAMEROUN SMS SOLUTIONS (Solution de communication par SMS Simple, Groupé & de Masse) B.P: 2392 (Messa) Yaoundé Tél: 237 99 52 85 93 / 237 22 17 54

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Version 1 Service Hot Line Aareon 2009 page 1 de 15 Table des matières 1 Saisie d une demande d intervention... 3 1.1 Accès au site

Plus en détail

Chapitre 4 Fax par l Internet

Chapitre 4 Fax par l Internet Chapitre 4 Fax par l Internet Présentation La fonction de Fax par l Internet vous permet d envoyer et de recevoir des documents FAX en vous servant de l Internet en guise de mécanisme de transport. Les

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Mises à jour CELCAT depuis la version 6.4

Mises à jour CELCAT depuis la version 6.4 Mises à jour CELCAT depuis la version 6.4 Mises à jour principales Live Redéveloppement du serveur Web en «Web2» pour fournir une interface riche. Automation Planification automatisée des cours et des

Plus en détail

SMS Gateway for MDaemon Recevez et envoyez vos SMS en toute simplicité, à partir de votre client de messagerie

SMS Gateway for MDaemon Recevez et envoyez vos SMS en toute simplicité, à partir de votre client de messagerie SMS Gateway for MDaemon Recevez et envoyez vos SMS en toute simplicité, à partir de votre client de messagerie - 1 - Table des matières La gestion des SMS à partir d un client de messagerie... 3 À qui

Plus en détail

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com Institut Supérieur d Informatique WORKFLOW Fahem KEBAIR kebairf@gmail.com INTRODUCTION Les entreprises cherchent de plus en plus des mécanismes aidant à l organisation, l exécution et l optimisation du

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

TX2 EDI SaaS. Manuel Utilisateur

TX2 EDI SaaS. Manuel Utilisateur Manuel Utilisateur TX2 EDI SaaS Version 1.4-28 juin 2012 226 rue Marcel Belot 45160 Olivet - FRANCE Tél : 02 38 69 65 43 Fax : 02 38 69 38 37 Mail : tx2concept@itx2.com Site commercial : www.tx2.fr Date

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Configurez votre outil de messagerie

Configurez votre outil de messagerie Configurez votre outil de messagerie Introduction Pour accomplir cette tâche, vous devez vous munir des éléments suivants : - Votre adresse mail à configurer - Votre nom d'utilisateur - Votre mot de passe

Plus en détail

D un point de vue système, ajuster la mémoire est l une des principales méthodes pour augmenter ou réduire les performances d un processus.

D un point de vue système, ajuster la mémoire est l une des principales méthodes pour augmenter ou réduire les performances d un processus. GESTION DE LA MEMOIRE SOUS UNIX La mémoire est une ressource critique car elle conditionne les temps de traitements. Différentes options SAS sont disponibles pour utiliser au mieux la mémoire de la machine.

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité

Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité Définition Le terme organisation dans le contexte d un modèle de gestion de la qualité est utilisé pour indiquer

Plus en détail

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails?

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Systèmes d exploitation Définition Qu est-ce qu un système d exploitation? Rôle du système d exploitation Un

Plus en détail

Réduire les coûts de communication. Votre guide SMS

Réduire les coûts de communication. Votre guide SMS Réduire les coûts de communication Votre guide SMS Le SMS face à l e-mail Rentabiliser la communication est un enjeu important pour les entreprises, qu il s agisse de multinationales ou de PME. Le défi

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13 ACCUEIL...2 LA COMMANDE...3 ONGLET "NATURE DES TRAVAUX"...3 ONGLET INFORMATIONS...8 ONGLET RECAPITULATIF...9 LA COMMANDE SIMPLE A VALIDER PAR LES ACHETEURS...10 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12

Plus en détail

Comment configurer mon iphone pour accéder à internet et lire mes e-mails?

Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale

Plus en détail

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre)

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre) Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) [a] Une tranche de temps correspond au passage d une voie GSM. Il y a donc 8 voies de parole par porteuse et donc 8 x 16 = 128 voies de parole. [b]

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 REALISATION ET MAINTENANCE DE LOGICIELS TRAVAIL DE SESSION N12 EVALUATION D UN CONTRAT DE MAINTENANCE DU LOGICIEL

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT LA MESSAGERIE ACADEMIQUE https://courrier.ac-strasbourg.fr ADRESSE DE COURRIEL, IDENTIFIANT, MOT DE PASSE L IDENTIFIANT L identifiant de connexion

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

LA GESTION D ASTREINTE White Paper

LA GESTION D ASTREINTE White Paper LA GESTION D ASTREINTE White Paper GENERALITES SUR LA GESTION D ASTREINTE :... 2 POURQUOI METTRE EN PLACE UNE GESTION D ASTREINTE AUTOMATISEE?... 2 LA TRANSMISSION DE L INFORMATION, LE NERF DE LA GESTION

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

MODE D EMPLOI Envoi des télédéclarations au Portail

MODE D EMPLOI Envoi des télédéclarations au Portail MODE D EMPLOI Envoi des télédéclarations au Portail SOMMAIRE 1- Télédéclaration manuelle : Exemple avec Outlook Express 2 A - Charger le programme : 2 B Préparer le message d envoi : 3 C - Insérer en pièce

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Réception et livraison de marchandise

Réception et livraison de marchandise Réception et livraison de marchandise SERVICE DES FINANCES Équipe de formation PeopleSoft version 8.9 Août 2014 TABLE DES MATIÈRES INTRODUCTION... 1 LES INTERVENANTS... 1 RÉCEPTION D UNE MARCHANDISE...

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

ht t p: // w w w.m e di al o gis.c om E - Ma i l : m ed i a l og i s @ m e di a l o g i s. c om Envoi des SMS

ht t p: // w w w.m e di al o gis.c om E - Ma i l : m ed i a l og i s @ m e di a l o g i s. c om Envoi des SMS Page 1/8 Envoi des SMS La nouvelle fonctionnalité d envoi de SMS va vous permettre d envoyer des SMS directement à partir de Médialogis SQL. Ces SMS peuvent être générés automatiquement lors de la saisie

Plus en détail

Entrez votre courriel pour administrer votre domaine. Entrer. Figure 1 : Écran de connexion. Ajouter un alias pour votre domaine.

Entrez votre courriel pour administrer votre domaine. Entrer. Figure 1 : Écran de connexion. Ajouter un alias pour votre domaine. PROMAIL Cette interface Web permet à l administrateur de gérer l ensemble des paramètres du ou des domaines dont il a la charge ainsi que les comptes associés. Il suppose donc une connaissance basique

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail