TRAITEMENT DE L’IMAGE DANS LA VISIOCONFERENCE SUR IP

ARCHITECTURE

                 Quelle que soit leur étendue, les réseaux informatiques permettent aux utilisateurs de communiquer entre eux et de transférer des informations. Ces transmissions de données peuvent concerner l’échange de messages entre utilisateurs, l’accès à distance à des bases de données ou encore le partage de ressources et de fichiers. Les informations peuvent être centralisées sur une machine qui joue le rôle de serveur. Ce dernier gère ainsi les ressources partagées. Cette architecture est appelée architecture client/serveur et fonctionne selon les principes suivants : le client émet une requête vers le serveur grâce à son adresse IP et le port (qui désigne un service particulier du serveur) ; le serveur reçoit la demande et répond à l’aide de l’adresse de la machine cliente et son port. Une autre architecture est l’architecture d’égal à égal, appelée aussi poste à poste ou peer to peer. Contrairement à une architecture de réseau de type client/serveur, il n’y a pas de serveur dédié. Ainsi chaque ordinateur joue à la fois le rôle de serveur et de client. Cela signifie notamment que chacun des ordinateurs du réseau est libre de partager ses ressources [5].

Protocoles orientés connexion

               Il s’agit des protocoles qui effectuent un contrôle de transmission des données pendant une communication établie entre deux entités homologues. Leur rôle est de sécuriser le transport de l’information. En effet, les émetteurs et les récepteurs se mettent d’accord sur les règles à appliquer, l’ensemble de l’activité du réseau est alors contrôlable tout en moins au niveau des nœuds extrémités. Le mode avec connexion présente cependant plusieurs difficultés, engendrées notamment par la lourdeur de la mise en place d’une connexion. Même pour n’envoyer que quelques octets, il faut mettre en place une connexion et discuter des valeurs des paramètres de service. L’accès à des applications multipoint est par ailleurs délicat dans ce mode. Dans un dialogue avec connexion, il y a trois phases, établissement de la connexion, transfert de données et libération de la connexion.
(i) Etablissement de la connexion : Pour mettre en place une connexion, l’émetteur envoie un bloc d’information contenant une demande de connexion. Le récepteur a le choix d’accepter ou de refuser la connexion par l’émission d’un bloc de données indiquant sa décision. Le processus d’établissement de connexion est représenté dans Fig. 1.3.
(ii) Transfert des données : Les échanges de données peuvent commencer une fois que l’ouverture de la connexion est confirmée. L’entité réceptrice envoie un accusé de réception pour chaque paquet d’information qu’elle reçoit. Ainsi, un temporisateur (ou minuterie) est déclenché du côté émetteur, en attente de l’accusé, à chaque segment émis. Si l’accusé arrive avant que le temporisateur parvient à l’échéance, le temporisateur s’arrête. Dans le cas contraire, on suppose que le segment est perdu et il est réemis.
(iii) Fermeture de la connexion : Pour libérer une connexion, l’une ou l’autre des parties peut envoyer un segment avec le bit FIN positionné à 1, ce qui signifie qu’elle n’a plus de données à transmettre. Lorsque ce segment est acquitté, ce sens de transmission est fermé. Lorsque les deux directions sont fermées, la connexion est libérée.

COUCHE ACCES RESEAU

                  C’est la première couche du modèle TCP/IP, elle offre les capacités à accéder à un réseau physique quel qu’il soit, c’est-à-dire les moyens à mettre en œuvre afin de transmettre des données via un réseau. Elle prend en charge l’acheminement des données sur la liaison, la coordination de la transmission de données (synchronisation), le format des données, la conversion des signaux (analogique/numérique) et le contrôle des erreurs. Cette couche contient toutes les spécifications concernant la transmission de données sur un réseau physique quelque soit la technologie utilisée.
a) Technologie Ethernet : La technologie Ethernet, également connue sous le nom de norme IEEE 802.3, est un standard de transmission de données pour les réseaux locaux utilisant la topologie logique en bus ou en étoile. Sa caractéristique essentielle est sa méthode d’accès au support appelé accès multiple à détection de porteuse avec détection de collision (CSMA/CD ou Carrier Sense Multiple Access with Collision Detect). Les supports physiques utilisés peuvent être le câble coaxial, la paire torsadée et la fibre optique. Les débits varient de 10 Mbps à 1000 Mbps selon la catégorie du câble utilisé.
b) Technologie Token Ring : La technologie Token Ring regroupe la norme IEEE 802.4 et IEEE 802.5 qui sont des standards moins sujets à la collision qu’IEEE 802.3. Elles utilisent la topologie logique en anneau qui transmet les informations sur le principe du jeton. Seule la station détenant le jeton peut émettre des données, et dès qu’elle a reçu l’accusé de réception correspondant, elle a l’obligation de le libérer.
c) Technologie Wifi : Wifi est le nom donné à la norme IEEE 802.11 définissant les réseaux sans fil dans la bande de fréquences 2.4 à 2.480 GHz. C’est le standard international décrivant les caractéristiques d’un réseau local sans fil (WLAN, Wireless Local Area Network). Le débit maximal atteint est de 54Mbps avec une portée d’environ 100m selon l’infrastructure du réseau.

DEFINITIONS

              Plusieurs termes normalisés concernant la conférence à distance existent, en voici quelques uns [14].
Téléconférence : (UIT-T F 710) Conférence en temps réel entre des personnes ou des groupes se trouvant à deux endroits différents ou plus à l’aide de réseaux de télécommunications.
Visiophonie : (UIT-T F 720) Téléservice audiovisuel assurant le transfert bidirectionnel en temps réel de la voix et de l’image animée en couleur entre deux points (de personne à personne) par l’intermédiaire de réseaux.
Visioconférence : (UIT-T F 730) Terme utilisé par France Télécom pour désigner la vidéoconférence qui est un service de téléconférence audiovisuel assurant le transfert bidirectionnel en temps réel de la voix et de l’image animée en couleur entre des groupes d’usagers situés dans deux ou plusieurs sites distincts.
Visioconférence sur IP : La visioconférence sur Internet est une technologie qui permet, depuis un microordinateur connecté à Internet ou à des réseaux locaux TCP/IP, de parler avec un interlocuteur distant et de le voir en temps réel (par le biais d’une transmission vidéo) dans une fenêtre virtuelle à l’écran.
Vidéoconférence : La vidéoconférence est le terme utilisé pour désigner une visioconférence de haute qualité (qualité professionnelle), souvent par le biais d’une liaison spécialisée.

Etablissement d’un appel

             Compte tenu de la complexité de l’échange, l’établissement d’une communication H323 peut prendre plusieurs secondes. Les différentes phases d’un appel H323 sont schématisées dans Fig. 2.6. La première phase se sert du protocole RAS. Le terminal qui lance l’appel requiert l’autorisation du Portier. Ensuite, par l’intermédiaire du protocole Q.931, il ouvre la connexion vers le partenaire. Le partenaire doit également demander son admission au Portier, avant de confirmer l’établissement de connexion. Lorsque les deux terminaux ont achevé la phase de connexion, une phase d’échange de paramètres, basée sur H.245, se déroule. Aussitôt que le canal logique est disponible, la communication audio et vidéo peut débuter par l’intermédiaire des protocoles RTP (Real Time Protocol) et RTCP (Real Time Control Protocol).

CONCLUSION

              Un nouveau continent se forme petit à petit sous nos yeux, c’est celui de la communication. Au départ, elle a été prévue pour la voix, puis les données et depuis quelques années pour le multimédia. Ceci a pu se faire depuis quelques années grâce aux réseaux téléinformatiques constitués par les réseaux informatiques et les réseaux de télécommunications. Ces réseaux forment un domaine tellement complexe qu’il est impossible d’en rendre compte de façon exhaustive. D’un autre côté, l’Internet a connu un succès inattendu et est devenu un mot très utilisé aussi bien par les petits que par les grands. Son développement rapide a favorisé l’apparition incessante de nouvelles applications temps réel telles que la visioconférence. Les technologies IP associées aux technologies de compression audio et vidéo adoptées par l’UIT ont permis de faire de la visioconférence même avec des réseaux à faible débit. En effet, la visioconférence sur Internet est devenue à la mode aussi bien dans le milieu professionnel que chez les initiés. Cette technologie présente beaucoup d’avantages notamment un gain de temps, une limitation dans les déplacements et surtout une réduction du coût de communication. De plus, elle permet de réunir sur une même table plusieurs personnes se trouvant sur des sites éloignées les uns des autres. Par ailleurs, la mobilité est devenue en quelques années une fonction primordiale réclamée par les utilisateurs, d’abord pour la téléphonie puis pour la transmission de données. Si la mobilité lors d’une communication téléphonique est aujourd’hui banalisée, la connexion sans fil d’un équipement informatique est en train de l’être indépendamment des systèmes d’exploitation mis en place. Cela nous a poussé à la conception du logiciel de visioconférence « MEETafa v1.0 » pour la plateforme « Windows Vista » du fait que cette dernière n’est plus dotée d’un logiciel de visioconférence alors que le besoin se fait ressentir du coté utilisateur. Cependant, ce logiciel peut être implémenté sur toutes les machines sous Windows équipées de caméra, de microphone et de haut-parleurs. En ce qui concerne les compressions de la vidéo, la norme H.263 a été utilisée. En outre, la possibilité de communiquer par le biais d’un chat est offerte. Pour la sécurité, le WEP est choisi pour sa simplicité. Or, la sécurité du réseau ne doit pas être négligée pour préserver la confidentialité des données échangées, notamment pour les réseaux sans fil, du fait qu’ils sont favorables aux hackers et aux attaques des pirates. Pour cela, des mesures de sécurité plus rigoureuses seraient nécessaires telles que le contrôle d’accès, l’authentification et le cryptage de l’information, une continuité de ce travail que nous laissons à nos cadets. Par ailleurs, l’installation du MAN optique dans la ville d’Antananarivo et du backbone national pourrait améliorer la visioconférence car la fibre optique est un support de transmission à haut débit (plusieurs Gbps voire Tbps) et offre une large bande passante (~100 GHz/km) ce qui va améliorer la QoS. Ainsi, une visioconférence entre les régions, les universités ou les différentes administrations pourrait bien être envisageable.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 : GENERALITES SUR LES RESEAUX IP 
1.1 NOTIONS DE BASE SUR LES RESEAUX
1.1.1 Définitions
1.1.2 Architecture
1.1.3 Protocole
1.1.4 Mode de transmission
1.2 LE MODELE DE REFERENCE OSI
1.2.1 Modèle en couches
1.2.2 Les sept couches du modèle OSI
1.3 MODELE TCP/IP
1.3.1 Couche Application
1.3.2 Couche Transport
1.3.3 Couche Internet
1.3.4 Couche accès réseau
1.4 RESEAU WIFI
1.4.1 Définition
1.4.2 architecture en coucheS
1.4.3 Normes Wifi
1.4.4 Architecture
1.4.5 Risques en matière de sécurité
1.4.6 Sécurisation
1.5 SYSTEME D’EXPLOITATION
1.5.1 Windows
1.5.2 Linux
CHAPITRE 2 : LA VISIOCONFERENCE
2.1 GENERALITES
2.1.1 Historique
2.1.2 Définitions
2.1.3 Modes de diffusion
2.2 TRAITEMENT DE DONNEES
2.2.1 Conversion de données
2.2.2 Compression
2.3 TRAITEMENT D’IMAGE
2.3.1 Norme H.261
2.3.2 Norme H.263
2.4 LA VISIOCONFERENCE SUR IP
2.4.1 La visioconférence H323
2.4.2 La visioconférence SIP
2.4.3 Comparaison entre H323 et SIP
CHAPITRE 3 : PRESENTATION DU LOGICIEL MEETafa v1.0 
3.1 CONCEPTION DU LOGICIEL « MEETafa v1.0»
3.1.1 Description générale
3.1.2 Normes et Protocoles
3.1.3 Messages
3.1.4 Fonctionnement du logiciel
3.1.5 Les différentes interfaces de « MEETafa v1.0 »
3.2 MISE EN ŒUVRE DE LA SIMULATION
3.2.1 Architecture de la simulation
3.2.2 Configuration du réseau sans fil
3.2.3 Lancement de l’application
3.2.4 Etablissement de la communication
3.2.5 Réception d’un appel
3.2.6 Exécution du chat
CONCLUSION
ANNEXE 1 : LES BANDES DE FREQUENCES
ANNEXE 2 : LES TECHNIQUES DE TRANSMISSION DANS 802.11
ANNEXE 3 : ATTAQUES SUR LES RESEAUX INFORMATIQUES
ANNEXE 4 : LA QUALITE DE SERVICE
REFERENCES

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *