Academic literature on the topic 'Voix sur IP'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Voix sur IP.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Voix sur IP"

1

Marziali, Elsa. "David C. Burdick and Sunkyo Kwon (Eds.). Gerontechnology: Research and Practice in Technology and Aging. New York: Springer, 2004." Canadian Journal on Aging / La Revue canadienne du vieillissement 25, no. 2 (2006): 237–38. http://dx.doi.org/10.1353/cja.2006.0039.

Full text
Abstract:
RÉSUMÉCe livre est essentiel pour quiconque s'intéresse à l'impact des technologies sur la qualité de vie des personnes âgées. Partant d'un introduction qui illustre clairement que la société dans son ensemble est de plus en plus immergée dans la communication et la transmission d'informations digitales, les chapitres suivants fournissent des données et analyses de l'interface qui existe entre le déclin lié à l'âge et l'acce`s aux technologies spécifiques telles que les ordinateurs, les appareils d'aide fonctionnelle, le monitorage à la maison et les syste`mes interactifs de voix/vidéo sur réseau IP. Le rôle que joue la technologie dans la vie des personnes âgées est bien décrit sur les plans empirique et pratique. De plus, la plupart des chapitres centrent leur attention sur les défis que constitue la conception d'interfaces techniques qui visent spécifiquement les changements visuels, moteurs et cognitifs liés à l'âge. De toute évidence, cet ouvrage peut amener les fournisseurs de services à mieux cerner les différentes façons dont les technologies sont susceptibles d'améliorer et de remodeler la vie d'une société vieillissante.
APA, Harvard, Vancouver, ISO, and other styles
2

Nazir, S., S. A. Kamil, A. Riyaz, M. S. Mir, M. M. Darzi, A. Yasine, and K. S. Goudar. "Pathology and colonization of internal organs after experimental infection of broiler chickens with Salmonella Gallinarum through oral or intraperitoneal routes." Revue d’élevage et de médecine vétérinaire des pays tropicaux 67, no. 2 (March 12, 2015): 53. http://dx.doi.org/10.19182/remvt.10184.

Full text
Abstract:
Cet article décrit les changements pathologiques et la fréquence d’isolement de Salmonella enterica subsp. Enterica serovar Gallinarum (O : 9, 12) des organes internes des poussins de chair infectés expérimentalement par voie orale ou intrapéritonéale. L’expérience a été menée sur 110 poussins, âgés d’une semaine et divisés en trois groupes : le groupe CR (30 poussins), non infecté, a servi de groupe témoin, le groupe OR (40 poussins) a été inoculé par voie orale (109 organismes/ml), et le groupe IP (40 poussins) a été infecté par voie intrapéritonéale (109 organisms/ml). Trois poussins de chaque groupe (morts ou sacrifiés) ont été examinés 3, 5, 7, 14, 21, 28, 35 et 42 jours après l’infection afin d’évaluer l’importance des lésions macroscopiques et histopathologiques, et de déterminer la fréquence d’isolement de Salmonella Gallinarum dans les organes internes. Les différences entre les groupes infectés ont été évaluées par la comparaison des scores moyens des lésions macroscopiques et histopathologiques. Bien que similaires dans les groupes OR et IP, les lésions des organes viscéraux ont été plus sévères, plus précoces et présentes chez un plus grand nombre de volailles dans le groupe IP. Cependant, il n’y a pas eu de différence significative entre les deux groupes infectés en termes de fréquence d’isolement de Salmonella Gallinarum dans les organes internes ni dans les fientes. Il a été conclu que la voie intrapéritonéale devrait être privilégiée pour induire une infection à Salmonella Gallinarum lors d’essais expérimentaux.
APA, Harvard, Vancouver, ISO, and other styles
3

Carton, L., F. Auger, N. Durieux, M. Petrault, J. Labreuche, D. Allorge, O. Cottencin, N. Simon, R. Bordet, and B. Rolland. "Effet longitudinal d’une administration aiguë d’éthanol sur le GABA et le glutamate : une étude en spectroscopie par résonance magnétique in vivo chez le rat." European Psychiatry 30, S2 (November 2015): S116. http://dx.doi.org/10.1016/j.eurpsy.2015.09.222.

Full text
Abstract:
IntroductionLes effets cliniques de l’intoxication alcoolique aiguë seraient liés à une modulation des systèmes de neurotransmission du GABA et du glutamate. Les caractéristiques longitudinales de cette modulation et l’impact de la dose d’éthanol absorbée restent mal connus. Nous avons voulu étudier in vivo les effets aigus de l’éthanol sur les niveaux de GABA et de glutamate du cortex préfrontal en spectroscopie par résonance magnétique (SRM).Matériel et méthodesAprès une première acquisition de SRM (zone préfrontale), trois groupes de rats Wistar mâles (363 ± 27 g) ont reçu par voie intrapéritonéale (IP) :– éthanol 1 g/kg (n = 6) ;– éthanol 2 g/kg (n = 8) ;– sérum physiologique (n = 5).Des acquisitions répétées de SRM ont été réalisées jusque 300 minutes post-injection. Une cinétique de l’éthanolémie a également été réalisée dans des groupes similaires de rats Wistar. Après alcoolisation par voie IP, des prélèvements sanguins successifs ont été réalisés jusque 180 minutes pour le groupe 1 g/kg (n = 6) et 300 minutes pour le groupe 2 g/kg (n = 14). Pour la SRM, des analyses statistiques inter- et intragroupes ont été effectuées à l’aide d’un modèle linéaire mixte visant à étudier la variation des taux de GABA et glutamate.RésultatsLa cinétique de l’éthanolémie était superposable à celle de la cinétique cérébrale. En SRM, une diminution significative du GABA, de 11,4 % ± 3,8 % (p < 0,0059) dans le groupe 1 g/kg et du glutamate de 13,8 % ± 2,6 % dans le groupe 2 g/kg (p < 0,0001) ont été observées, sans modification significative dans les autres groupes. La variation du ratio GABA/glutamate s’est montrée différente entre les deux groupes éthanol avec une augmentation dans le groupe 2 g/kg et une diminution dans le groupe 1 g/kg (p < 0,01).ConclusionLa dose d’éthanol détermine les variations des niveaux de GABA et de glutamate du cortex préfrontal, pouvant expliquer les différents effets cliniques induits par l’alcool selon la dose.
APA, Harvard, Vancouver, ISO, and other styles
4

Salcedo Parra, Octavio José, Danilo López, and Ángela Patricia Ríos. "Desempeño de la calidad del servicio (QoS) sobre IPv6." Revista Tecnura 15, no. 28 (June 19, 2012): 32. http://dx.doi.org/10.14483/udistrital.jour.tecnura.2011.1.a03.

Full text
Abstract:
Las nuevas aplicaciones como VoIP, e-commerce y videoconferencia son sensibles al desempeño de la red y hacen que la capacidad de las redes de proporcionar Calidad de Servicio sea cada vez más importante. IPv6 se fue desarrollado para resolver algunos de los problemas de IPv4, tales como la QoS, la seguridad y el agotamiento de las direc­ciones IP. Las redes IP actuales proporcionan un envío de tráfico de mejor esfuerzo, por lo tanto, no ofrecen ningún tipo de garantías de Calidad de Ser­vicio. Sin embargo, existen servicios, entre ellos la voz, con rigurosos requisitos de retardo y variación del retardo (jitter), lo que hace necesario añadir funcionalidad a las IP para que las redes basadas en este protocolo sean capaces de soportar este tipo de servicios. Por su parte, IPv6 utiliza dos campos que pueden ser utilizados para implementar QoS: Etiqueta de Flujo y Clase de Tráfico. En este artículo se describen los mecanismos y las arquitecturas que se utilizan para proporcionar Calidad de Servicio en una red. Posteriormente, se especifican las características que utilizan los protocolos IPv4 e IPv6 para implementar QoS. En las últimas secciones, se presentan los resultados de la comparación de dos escenarios, en los cuales se evalúan.
APA, Harvard, Vancouver, ISO, and other styles
5

Widhiatmoko, Widhiatmoko, Hesti Susilawati, and Rahmat K. Noviandono. "Analisis Performansi VOIP (Voice Over Internet Protocol) Pada Jaringan Wimax (Worldwide Interoperability For Microwave Access) Di Wilayah DKI Jakarta." JURNAL INFOTEL - Informatika Telekomunikasi Elektronika 3, no. 1 (May 10, 2011): 58. http://dx.doi.org/10.20895/infotel.v3i1.88.

Full text
Abstract:
VoIP is a system that uses the Internet network to transmit voice packets from one place to another using IP protocols intermediaries. With VoIP technology can be much cheaper call charges, especially for communicating overseas because of voice and data using the same network ie the Internet network. VoIP is a service that is very susceptible to delay while the existing access network is currently providing a significant delay for VoIP. One alternative network that can be used to overcome these problems is to use WiMAX technology because WiMAX can provide speed data services up to 70 Mbps.From the research, results of one way delay, jitter and packet loss still at the value recommended by ITU-T, which is the maximum value of one way delay measurement is 159.87 ms, for jitter 7.52 ms and for packet loss is 3.175%. The one way delay and packet loss from the measurement used to find the MOS score which is the value for quality of VoIP. MOS value range obtained from the calculation of 3.6 to 4.2, which means VoIP feasible to apply to the WiMAX network. The maximum value can reach 2.8 Mbps throughput to 0.575 Mbps for downlink and uplink. From the research also found that the SQI values that are above the standard value of the device will provide a high SNR value, and the higher SQI values then its RSSI value is also bigger.
APA, Harvard, Vancouver, ISO, and other styles
6

Gentayu, Purwo Panggalih, and Mudrik Alaydrus. "Analisa Layanan Keamanan, Performansi Pensinyalan dan Kualitas Panggilan Interkoneksi SIP International Direct Dialing Menggunakan Softswitch Class 4 dan Session Border Controller." Jurnal Telekomunikasi dan Komputer 3, no. 2 (February 27, 2017): 201. http://dx.doi.org/10.22441/incomtech.v3i2.1120.

Full text
Abstract:
Dalam aplikasi SIP-Based VoIP, dua end point / User Agent (UA)dapat berkomunikasi secara peer to peer / peering menggunakan SIP,begitu juga interkoneksi antar SIP server sehingga implementasi SIPBasedVoIP tidak hanya dapat diterapkan untuk jaringan akses, namunjuga interkoneksi antar operator melalui jaringan IP. Penelitian inimencoba memberikan analisa interkoneksi antar operator untukInternational Direct Dialing (IDD) yang diterapkan di internasionalswitching center PT. Indosat, Tbk. menggunakan protokol SIP yangmencakup mekanisme layanan keamanan (security service), performansipensinyalan SIP dan kualitas panggilan. Layanan keamanan mencegahterjadinya kemungkinan serangan DOS dari jaringan luar. Performansipensinyalan setelah adanya layanan keamanan menunjukan performayang sangat baik SEER 99.6% untuk incoming dan 98.94% untukoutgoing, SER sebesar 22.68 % untuk incoming dan 47.11% untukoutgoing. Kinerja kualitas panggilan dengan perspektif penilaianpengguna (end user), menggunakan parameter MOS didapatkan nilai 4.4dan R-Factor diantara 93-93.2 setiap jam.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Voix sur IP"

1

Abdelnur, Humberto Jorge Festor Olivier. "Gestion de vulnérabilités voix sur IP." S. l. : Nancy 1, 2009. http://www.scd.uhp-nancy.fr/docnum/SCD_T_2009_0005_ABDELNUR.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Abdelnur, Humberto Jorge. "Gestion de vulnérabilités voix sur IP." Thesis, Nancy 1, 2009. http://www.theses.fr/2009NAN10005/document.

Full text
Abstract:
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse
VoIP networks are in a major deployment phase and are becoming widely accepted due to their extended functionality and cost efficiency. Meanwhile, as VoIP traffic is transported over the Internet, it is the target of a range of attacks that can jeopardize its proper functionality. Assuring its security becomes crucial. Among the most dangerous threats to VoIP, failures and bugs in the software implementation will continue rank high on the list of vulnerabilities. This thesis provides three contributions towards improving software security. The first is a VoIP specific security assessment framework integrated with discovery actions, data management and security attacks allowing to perform VoIP specific assessment tests. The second contribution consists in an automated approach able to discriminate message signatures and build flexible and efficient passive fingerprinting systems able to identify the source entity of messages in the network. The third contribution addresses the issue of detecting vulnerabilities using a stateful fuzzer. It provides an automated attack approach capable to track the state context of a target device and we share essential practical experience gathered over a two years period in searching for vulnerabilities in the VoIP space
APA, Harvard, Vancouver, ISO, and other styles
3

Gordon, David. "La sécurité de la voix sur IP." Mémoire, Université de Sherbrooke, 2008. http://savoirs.usherbrooke.ca/handle/11143/4859.

Full text
Abstract:
La popularité de la voix sur IP (VOIP) est indéniable, prenant de plus en plus de place au sein de la société. Par exemple, les particuliers économisent sur les appels interurbains grâce à la VOIP, les entreprises ré-utilisent leurs réseaux de données pour la voix, et de nouveaux modèles d'affaire voient le jour tel que le populaire service Skype.La question qui se pose est la suivante : peut-on faire confiance à la VOIP?La technologie VOIP peut tracer ses origines en remontant à 1995 et en est encore à ses débuts comparativement au téléphone traditionnel qui a plus de 100 ans. Conséquemment, la sécurité de la VOIP n'est pas encore mature. Dans une infrastructure nationale, les systèmes de communication fondamentaux tels que l'Internet et le téléphone fixe doivent assurer une continuité du service de base. Les conséquences d'une panne peuvent être très graves. Puisque la VOIP remplace progressivement la téléphonie analogique et semi-numérique, la fiabilité est importante. De plus, l'accessibilité des réseaux IP expose davantage la VOIP aux attaques déjà existantes sur l'Internet. Dans ce travail, nous présentons l'infrastructure de la VOIP, les technologies d'accès à la VOIP, telles que les téléphones fixes, mobiles, et logiciels, ainsi que les différentes composantes réseaux et les protocoles VOIP. Nous abordons ensuite les vulnérabilités de la VOIP notamment sur le plan du réseau, des plateformes spécifiques, et des sessions et applications. En terminant, nous effectuons un survol des moyens de défense. Dans un premier temps, les solutions existantes pour l'infrastructure d'un réseau VOIP et les systèmes embarqués sont présentées [i.e. présentés]. Ensuite, des solutions additionnelles sont proposées afin d'améliorer les moyens de défense actuels.
APA, Harvard, Vancouver, ISO, and other styles
4

Koenig, Lionel. "Masquage de pertes de paquets en voix sur IP." Thesis, Toulouse, INPT, 2011. http://www.theses.fr/2011INPT0010/document.

Full text
Abstract:
Les communications téléphoniques en voix sur IP souffrent de la perte de paquets causée par les problèmes d'acheminement dus aux nœuds du réseau. La perte d'un paquet de voix induit la perte d'un segment de signal de parole (généralement 10ms par paquet perdu). Face à la grande diversité des codeurs de parole, nous nous sommes intéressés dans le cadre de cette thèse à proposer une méthode de masquage de pertes de paquets générique, indépendante du codeur de parole utilisé. Ainsi, le masquage de pertes de paquets est appliqué au niveau du signal de parole reconstruit, après décodage, s'affranchissant ainsi du codeur de parole. Le système proposé repose sur une modélisation classique de type « modèles de Markov cachés » afin de suivre l'évolution acoustique de la parole. À notre connaissance, une seule étude a proposé l'utilisation des modèles de Markov cachés dans ce cadre [4]. Toutefois, Rødbro a utilisé l'utilisation de deux modèles, l'un pour la parole voisée, l'autre pour les parties non voisées, posant ainsi le problème de la distinction voisée/non voisée. Dans notre approche, un seul modèle de Markov caché est mis en œuvre. Aux paramètres classiques (10 coefficients de prédiction linéaire dans le domaine cepstral (LPCC) et dérivées premières) nous avons adjoint un nouvel indicateur continu de voisement [1, 2]. La recherche du meilleur chemin avec observations manquantes conduit à une version modifiée de l'algorithme de Viterbi pour l'estimation de ces observations. Les différentes contributions (indice de voisement, décodage acoutico-phonétique et restitution du signal) de cette thèse sont évaluées [3] en terme de taux de sur et sous segmentation, taux de reconnaissance et distances entre l'observation attendue et l'observation estimée. Nous donnons une indication de la qualité de la parole au travers d'une mesure perceptuelle : le PESQ
Packet loss due to misrouted or delayed packets in voice over IP leads to huge voice quality degradation. Packet loss concealment algorithms try to enhance the perceptive quality of the speech. The huge variety of vocoders leads us to propose a generic framework working directly on the speech signal available after decoding. The proposed system relies on one single "hidden Markov model" to model time evolution of acoustic features. An original indicator of continuous voicing is added to conventional parameters (Linear Predictive Cepstral Coefficients) in order to handle voiced/unvoiced sound. Finding the best path with missing observations leads to one major contribution: a modified version of the Viterbi algorithm tailored for estimating missing observations. All contributions are assessed using both perceptual criteria and objective metrics
APA, Harvard, Vancouver, ISO, and other styles
5

Nassar, Mohamed. "Monitorage et Détection d'Intrusion dans les Réseaux Voix sur IP." Phd thesis, Université Henri Poincaré - Nancy I, 2009. http://tel.archives-ouvertes.fr/tel-00376831.

Full text
Abstract:
La Voix sur IP (VoIP) est devenue un paradigme majeur pour fournir des services de télécommunications flexibles tout en réduisant les coûts opérationnels. Le déploiement à large échelle de la VoIP est soutenu par l'accès haut débit à l'Internet et par la standardisation des protocoles dédiés. Cependant, la VoIP doit également faire face à plusieurs risques comprenant des vulnérabilités héritées de la couche IP auxquelles s'ajoutent des vulnérabilités spécifiques. Notre objectif est de concevoir, implanter et valider de nouveaux modèles et architectures pour assurer une défense préventive, permettre le monitorage et la détection d'intrusion dans les réseaux VoIP.

Notre travail combine deux domaines: celui de la sécurité des réseaux et celui de l'intelligence artificielle. Nous renforcons les mécanismes de sécurité existants en apportant des contributions sur trois axes : Une approche basée sur des mécanismes d'apprentissage pour le monitorage de trafic de signalisation VoIP, un pot de miel spécifique, et un modèle de corrélation des évenements pour la détection d'intrusion. Pour l'évaluation de nos solutions, nous avons développés des agents VoIP distribués et gérés par une entité centrale. Nous avons développé un outil d'analyse des traces réseaux de la signalisation que nous avons utilisé pour expérimenter avec des traces de monde réel. Enfin, nous avons implanté un prototype de détection d'intrusion basé sur des règles de corrélation des événements.
APA, Harvard, Vancouver, ISO, and other styles
6

Bassil, Carole. "SVSP (Secure Voice over IP Simple Protocol) une solution pour la sécurisation de la voix sur IP." Phd thesis, Télécom ParisTech, 2005. http://pastel.archives-ouvertes.fr/pastel-00001577.

Full text
Abstract:
Depuis l'invention du premier téléphone par Alexandre Graham Bell en 1869, la téléphonie n'a cessé d'évoluer : de la commutation de circuit à la commutation par paquet, d'un réseau fixe à un réseau mobile. Plusieurs architectures ont été crées où la voix est combinée aux données et à l'imagerie pour être transportées sur un seul réseau data. La nature de ces réseaux ouverts a un impact sur la voix en terme de sécurité. D'où le besoin imminent de sécuriser la voix tout en assurant une bonne qualité de service à la voix aussi bien dans un réseau fixe que dans un réseau mobile ou IP. Des solutions de sécurisation sont proposées pour les données. Mais des solutions partielles voire incomplètes sont proposées pour la voix. Dans un premier temps, nous définissons les besoins de la sécurisation de la téléphonie et les services de sécurité nécessaires à son déploiement. Ainsi, nous analysons la sécurité offerte par les différents réseaux offrant un service de téléphonie, à savoir la sécurité dans le réseau téléphonique traditionnel (RTC et RNIS), dans les réseaux mobiles (GSM et UMTS), et dans le réseau de données IP avec les deux architectures prépondérantes H.323 et SIP. Ceci va nous permettre de comparer les solutions de sécurité offertes par ces architectures de téléphonie et de pouvoir aborder d'une part, leur avantages et inconvénients et d'autre part, les exigences qu'ils ne peuvent pas satisfaire. Cette analyse nous conduit à un résultat éloquent qui est l'absence d'une solution de sécurité complète qui répond aux exigences de la téléphonie et qui permet d'effectuer un appel sécurisé de bout en bout.
APA, Harvard, Vancouver, ISO, and other styles
7

Bassil, Carole. "SVSP, Secure voice over IP simple protocole, une solution pour la sécurisation de la voix sur IP /." Paris : École nationale supérieure des télécommunications, 2006. http://catalogue.bnf.fr/ark:/12148/cb40208342h.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Bassil, Carole. "SVSP (Secure Voice over IP Simple Protocole) : une solution pour la sécurisation de la voix sur IP." Paris, ENST, 2005. http://www.theses.fr/2005ENST0045.

Full text
Abstract:
Depuis l invention du premier téléphone par Alexandre Graham Bell en 1869, la téléphonie n a cessé d évoluer : de la commutation de circuit à la commutation par paquet, d un réseau fixe à un réseau mobile. Plusieurs architectures ont été crées où la voix est combinée aux données et à l imagerie pour être transportées sur un seul réseau data. La nature de ces réseaux ouverts a un impact sur la voix en terme de sécurité. D où le besoin imminent de sécuriser la voix tout en assurant une bonne qualité de service à la voix aussi bien dans un réseau fixe que dans un réseau mobile ou IP. Des solutions de sécurisation sont proposées pour les données. Mais des solutions partielles voire incomplètes sont proposées pour la voix. Dans un premier temps, nous définissons les besoins de la sécurisation de la téléphonie et les services de sécurité nécessaires à son déploiement. Ainsi, nous analysons la sécurité offerte par les différents réseaux offrant un service de téléphonie, à savoir la sécurité dans le réseau téléphonique traditionnel (RTC et RNIS), dans les réseaux mobiles (GSM et UMTS), et dans le réseau de données IP avec les deux architectures prépondérantes H. 323 et SIP. Ceci va nous permettre de comparer les solutions de sécurité offertes par ces architectures de téléphonie et de pouvoir aborder d une part, leur avantages et inconvénients et d autre part, les exigences qu ils ne peuvent pas satisfaire. Cette analyse nous conduit à un résultat éloquent qui est l absence d une solution de sécurité complète qui répond aux exigences de la téléphonie et qui permet d effectuer un appel sécurisé de bout en bout. Dans un second temps, nous proposons une architecture de sécurité pour une architecture de téléphonie abstraite. Cette architecture propose une nouvelle couche de service qui s'insère entre deux couches de niveaux N et N+1 du modèle de l'OSI. Ce choix permet d'assurer une transparence et une indépendance du réseau sous-jacent mais nécessite de revoir les interfaces et donc de définir une API qui s'occupe d'assurer cette transparence et l'interfaçage entre l'application de sécurité et le réseau sous-jacent. Cette architecture assure les services de sécurité et définit les politiques de sécurité nécessaires pour répondre aux exigences de la sécurisation des communications de voix. Notre proposition s'accompagne de la définition d'un protocole de sécurité que nous avons nommé SVSP pour Simple Voice Security Protocol. SVSP intègre les services de sécurité définis par cette architecture et permet la sécurisation d'un appel téléphonique de bout en bout. Des études ont été effectuées pour l'intégrer dans différentes infrastructures de téléphonie comme le réseau fixe, le réseau mobile GSM et une plate-forme de voix sur IP avec le standard H. 323. Un prototype de SVSP a été implémenté suivi d'une intégration avec SIP, le standard de voix sur IP de l'IETF
Since the invention of the first telephone by Alexander Graham Bell in 1869, network telephony technology did not stop evolving: from circuit switching to packet switching, from fixed network to wireless network. Several new architectures were created which combines the transport of voice, data and image in the same data network. The nature of these open networks has an impact on the voice in terms of security. This yields to the imminent need to secure voice communications while insuring a good quality of service to the voice as well in fixed, wireless and IP networks. Different security solutions are proposed for the data. But partial even incomplete solutions are proposed for the voice. First, we define the needs for securing the telephony and the security services required. Thus, we analyze the security offered by the different telephone networks, namely the security in the traditional telephone network (PSTN and ISDN), in the mobile networks (GSM and UMTS), and in the IP network based on the H. 323 and SIP architectures. This will allow us to compare the security solutions offered by these telephony architectures and to be able to present their advantages and limitations and the security requirements that they cannot satisfy. This analysis drives us to an eloquent result that is the absence of a complete end to end security solution that complies with the security requirements of telephony. Secondly, we propose security architecture for a unified telephony architecture. This security architecture proposes a service layer that is inserted between N and N + 1 layers of the OSI reference model. This choice provides a transparency and an independence of the underlying network but requires reviewing the interfaces and therefore the needs to define an API between the security application and the underlying network that insures transparency. This architecture provides the security services and defines necessary security policies to secure voice communications. Following the security architecture, we defined a security protocol that we named SVSP for Simple Voice Security Protocol. SVSP satisfies the security services defined by this architecture that provides a secure end-to-end phone call. Studies were carried out to integrate it in different telephony infrastructures, namely with the traditional telephone network, GSM the mobile network and with the H. 323 standard for voice over IP communications. A prototype of SVSP was implemented followed by integrating it with SIP the IETF voip standard
APA, Harvard, Vancouver, ISO, and other styles
9

Meddahi, Ahmed. "Voix sur IP : Modèles et architectures pour l'évaluation et l'optimisation des performances." Evry, Institut national des télécommunications, 2005. http://www.theses.fr/2005TELE0003.

Full text
Abstract:
Il existe un large consensus parmi les constructeurs, les opérateurs et les utilisateurs sur l'adoption de la technologie paquet " IP " pour le transport de la voix (" VoIP "). La " voix " peut être considérée comme une application ou service particulier, étant donné la place importante qu'elle occupe et les revenus qu'elle génère sur le marché des services télécoms. Néanmoins, et contrairement à d'autres types de média (ex. TV numérique, vidéo à la demande. . . ) il existe une certaine " réticence " dans le déploiement de la " voix sur IP ". Une des raisons principales est qu'au préalable les performances du réseau " IP " doivent être au moins équivalentes aux performances fournies par les réseaux classiques (" circuit "). La " VoIP " impose de lourdes contraintes aux réseaux " paquet ", en particulier dans les environnements critiques. Nous constatons aussi que le réseau Internet n'est pas adapté à ce type d'application. Ainsi, pour espérer un déploiement massif de la " VoIP " certains éléments critiques liés à l'utilisation de la technologie " IP " doivent être résolus. L'analyse détaillée des principaux modèles de protocoles et d'architectures réseaux sur lesquels s'appuient les services de téléphonie sur IP montre qu'une optimisation des performances est nécessaire. Pour cela, nous proposons plusieurs contributions et montrons qu'elles permettent d'optimiser les performances globales des modèles existants, tout en assurant une certaine compatibilité, ce sont : -Le " Smart Profil ", un modèle et une architecture pour l'optimisation des performances du protocole de signalisation SIP, particulièrement adapté aux environnements réseaux " critiques ". En effet, dans les situations où la bande passante disponible constitue une contrainte, l'impact sur les délais d'établissement de sessions peut être significatif. Cela est dû en particulier au format texte du protocole SIP, et aux flux de messages générés pour l'accès à certains services évolués ou relativement " complexes " par nature. Ce modèle minimise les délais d'établissement pour une complexité minimale. Il est basé sur une approche utilisant une technique intermédiaire entre les techniques classiques de " cache " et de " compression " -Le " Packet-E-Model ", un modèle pour l'évaluation subjective et dynamique de la qualité de la voix sur IP. Ce modèle adapte le modèle classique " E model " de l'ITU-T [rec. G. 107] aux caractéristiques particulières et à la forte dynamicité des réseaux " IP ". Il permet de calculer et de fournir un score " MOS ", reflétant la qualité subjective de la communication vocale. Le " P-E-Model " intègre des paramètres tels que le délai ou le taux de pertes " observés " sur la liaison, pour le calcul du " MOS " paquet par paquet. -Le " MOSQoS ", une approche générique pour une adaptation et un asservissement dynamique de la qualité de service (QdS), basé sur la " mesure " de la qualité de la voix. Les modèles de QdS classiques sont peu adaptés aux caractéristiques particulières de la " VoIP ", par exemple dans un contexte de mobilité où la qualité vocale perçue peut varier de manière très " aléatoire ". Ce modèle assure une allocation dynamique des ressources réseaux en fonction de la variation de la qualité subjective (score " MOS ") de la " voix ", telle que perçue par l'utilisateur à chaque extrémité de la liaison. Les études de faisabilité et de performance réalisées par simulation, mais aussi à partir de l'implantation sur différentes plates-formes de tests et mesures, sont tout à fait satisfaisant. L'analyse des résultats obtenus, démontre la pertinence des modèles proposés
There is a large consensus on the adoption of packetized media transmission in the near future. We can see that video broadcast has greatly benefited from these techniques (DVD, satellite and cable) and that audio is following. Voice is in our opinion the last medium to " resist " and this is due to the legacy circuit switched networks that have to be first replaced by packet switched ones. As voice is still occupying a large market share in telecommunications business, there is a serious concern from the operators' side as to offer at least the current " circuit switched " quality for future voice over IP communications. Also, " Despite huge efforts, the Internet (not IP) is incapable of carrying real-time or delaysensitive traffic ". So, before expecting a widespread deployment of Internet telephony, critical issues must be solved. The detailed analysis of the existing protocols and architectures models for voice over IP services, shows that performances optimization is necessary. For this, we propose several original contributions and prove that these propositions clearly improve global performances of the existing protocols and architectures for voice over IP, while assuring compatibility. These propositions are : -" Smart Profile ", a model and architecture for SIP performance optimization, particularly well adapted when network conditions are not satisfactory. Effectively, situations where bandwidth saving or availability is a constraint, the impact on the establishment delays can be significant. This is essentially due, to the textual format of SIP protocol but also, to the messages flow required for accessing to " complex " services. This model, minimizes establishment delays for a low level of complexity. " Smart Profile ", is an approach based on methods between " caching " and " compression " techniques. -" Packet-E-Model ", a model for the subjective and dynamic quality evaluation for voice over IP. This new model, extends and adapts the classical " E " model from the ITU-T G. 107 recommendation, to the particular context of IP networks, characterized by a high variability and complexity. It computes and provides a " MOS " type score, reflecting the subjective quality of the voice communication. " Packet-E-Model ", takes into account parameters such as delay or packet losses, " observed " on the IP path, for " MOS " calculation on a packet per packet basis. -" MOSQoS ", an architecture model for dynamically, controlling and adjusting Quality of Service (QoS), depending on the measurement and variability of voice quality. Classical QoS models are not much adapted to the particular characteristics of " VoIP ", for example in a mobility context, where voice quality perception can change dynamically during a session. So, this model, enables dynamic allocation of network resources, based on the " MOS " score variability which, represents the subjective quality (human perception) of the VoIP session. Feasibility and performance studies, resulting from simulation but also from implementation on different test-beds are very satisfactory and show that optimization is globally achieved. Results analysis shows the robustness of our contributions. Also, the models we proposed can be easily integrated in existing " VoIP " architectures
APA, Harvard, Vancouver, ISO, and other styles
10

Mayorga, Ortiz Pedro. "Reconnaissance vocale dans un contexte de voix sur IP : diagnostic et propositions." Grenoble INPG, 2005. http://www.theses.fr/2005INPG0014.

Full text
Abstract:
Ce travail de thèse a pour but de diagnostiquer les nouveaux défis posés à la reconnaissance vocale dans le contexte récent de la voix sur IP, et de proposer quelques solutions permettant d’y améliorer les performances d’un système de reconnaissance automatique. La première contribution de nos travaux a donc consisté à diagnostiquer le plus précisément possible les problèmes dûs à la compression et à la perte de paquets pour deux tâches de reconnaissance différentes : la reconnaissance automatique de la parole et la reconnaissance automatique du locuteur. A l’issu du diagnostic, nous avons constaté une dégradation plus importante due à la compression sur la tâche de vérification du locuteur. En ce qui concerne la reconnaissance automatique de la parole, la dégradation la plus importante a été provoquée par la perte de paquets. La seconde contribution de cette thèse correspond donc à la proposition de techniques de reconstruction afin d’améliorer la robustesse de systèmes soumis à des conditions de pertes de paquets. Nous proposons aussi d’autres alternatives comme l’adaptation d’un système de reconnaissance automatique de la parole en fonction des pertes de paquets. Les techniques de récupération ont été appliquées sur la base de l’émetteur et sur la base du récepteur. Par ailleurs, nos expérimentations confirment également les avantages d’une « architecture distribuée » où des vecteurs acoustiques transitent sur le réseau depuis le client jusqu’au serveur de reconnaissance, par rapport à une architecture plus classique type « serveur pur » où le signal (ou sa version compressée) transite depuis le terminal client sur le réseau jusqu’à un serveur de reconnaissance
The purpose of This work of thesis is to diagnose the new challenges for the speech recognition in the recent context of the voice over IP, and to propose some solutions making it possible to improve the performances of the automatic recognition systems. The first contribution of our work consequently consisted in diagnosing most precisely possible the problems due to the compression and the packet losses for two different recognition tasks: the automatic speech recognition and automatic speaker recognition. From the diagnosis result, we noted a more important degradation due to the compression on the speaker verification task. With regard to the automatic speech recognition, the most important degradation was caused by the packet losses. The second contribution of this thesis thus corresponds to the proposal for recovering techniques in order to improve the robustness of systems under significant packet losses conditions. The recovery techniques were applied on the basis of transmitter and receiver. The experimental results show that the techniques of interleaving based on the transmitter combined with the interpolation based on the receiver, prove to be the most efficient. In addition, our experiments also confirm the advantages of a "distributed architecture" where acoustic vectors traveling on the network from the client to the recognition server (concept of "distributed speech recognition" proposed by the international organization ETSI), compared to an architecture more traditional type "server pure" where the signal (or its compressed version) travels from the client terminal on the network to the recognition server
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Voix sur IP"

1

Schieb, Jörg. Voice over IP: Telefonieren übers Internet. Kilchberg: SmartBooks, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Manuel, Caballero José, ed. Triple play: Building the convergent network for IP, VOIP, and IPTV. Chichester, West Sussex, England: Wiley, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Voix sur IP"

1

Soares, Rafael Amaral, Gabriel Carvalho Ferreira, Priscila America Solis, and Marcos Fagundes Caetano. "EROS-5: Gerador de Tráfego Sintético para Redes 5G." In XXXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação, 2020. http://dx.doi.org/10.5753/sbrc_estendido.2020.12400.

Full text
Abstract:
Este trabalho apresenta a ferramenta EROS-5 (gErador de tRáfego sintéticO para redeS 5G), que permite simular uma variedade de aplicações tais como streaming de vídeo, VoIP (Voice over IP), Web e IoT e pode ser usado em cenários de redes 5G. EROS-5 é uma ferramenta de código aberto e parametrizável que permite facilmente o acoplamento de novos modelos matemáticos para geração de novos tipos de tráfego. O tráfego gerado é definido por um conjunto de parâmetros típicos da aplicação e tem o formato de séries temporais em JSON, para prover a flexibilidade necessária e potencial de ser utilizado por vários simuladores tais como ns-3 e OMNET++.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography