Document Memoire1 PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 50

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTERE DE LA POSTE ET DES TECHNOLOGIESDE


ET DE LA RECHERCHE SCIENTIFIQUE L’INFORMATIONET DE LA COMMUNICATION

INSTITUT NATIONAL DE LA POSTE ET DES TECHNOLOGIES DE L ’INFORMATION


ET DE LA COMMUNICATION

Domaine : Sciences et Technologies


Filière : Génie Electrique

Mémoire de Projet de Fin d’Études pour l’obtention


du diplôme de Licence
Spécialité : Services et Réseaux de Communication
Thème

Mise en place d'un tableau de bord de performance


pour la direction de l'optimisation du réseau mobile
au sein de Mobilis

Réalisé et présenté par :


Mlle.NADJAOUI Soumia
M.HAMMADI Salim

Soutenu, le : ../06 /2017, Devant le jury composé de :

Mlle.SAADI Hadjer Maitre-assistant INPTIC Présidente


Mme.HARFOUCHE Leila Maitre de conférence INPTIC Examinatrice

M.GARA Tarek Ingénieur Mobilis Encadreur

Mme.ZENDAOUI Fairouz Maitre-assistant INPTIC Co-encadreur

Année Universitaire : 2016-2017


Dédicaces
Je dédie ce modeste travail :
A mes très chers parents qui ont été toujours présents et
disponibles, « ma mère » qui a été à mes côtés et m’a soutenu durant
toute ma vie, et « mon père » qui a sacrifié toute sa vie afin de me voir
devenir ce que je suis, à qui je dois tout et que rien ne suffira pour les
remercier
A ma très chère grand-mère
A mon frère et mes sœurs pour ses précieux conseils, son aide et
assistance
A ma rose inssaf benfarhat
A tous les proches de ma famille
A mes chères amis Ahlem, Sihem, Ibtissem, Yamina et Fatima
A tous les étudiants de l’INPTIC, en particulier, la promotion de
L3/SRC
En fin a tous qui nous aiment et que nous aimons.
Soumia
Dédicaces
C’est avec profonde gratitude et sincères mots, que je dédie ce
modeste travail de fin d’étude à :
Mes chers parents ; qui ont sacrifié leur vie pour ma réussite.
Que dieu leur prête bonheur et longue vie.
Mes chers frères et sœur qui m’ont toujours encouragé et soutenu.
Mes amis et toute la promo L3 TRI/SRC. Et à tous ceux qui ont
contribué de près ou de loin pour que ce projet soit possible, je vous dis
merci.
Salim
Remerciements
En premier lieu, nous remercions ALLAH de nous avoir donné la volonté
et le courage de mener à bien ce travail.

Nous tenons à exprimer nos plus vifs remerciements à madame


ZENDAOUI Fairouz, monsieur LEBKIRI Wahib et monsieur GARA Tarek
pour leurs valeureux conseils qui nous ont beaucoup aidés à apprécier ce
travail.

Nous tenons à remercier très chaleureusement l’ensemble des membres du


jury qui ont accepté de juger ce travail.

Nos remerciements vont également à nos parents, nos frères et sœurs, de


tous les sacrifices qu'ils ont consentis pour nous permettre de suivre nos études
dans les meilleures conditions possibles et pour n’avoir jamais cessé de nous
encourager tout au long de nos années d'étude.

En fin nous remercions toutes personnes qui nous ont aidés de loin ou de
prés pour l’élaboration de ce travail.

Nous n’oublions pas d’adresser notre gratitude à tous nos enseignants,


amis et personnels de l’INPTIC pour leurs soutiens et leurs encouragements.
Table des matières

Table des matières

INTRODUCTION GENERALE ................................................................................................. 1


Chapitre I : Généralité sur la norme LTE

INTRODUCTION ......................................................................................................................... 2

I. Généralités sur technologie LTE .............................................................................................. 2

I.1. Définition du LTE ................................................................................................................... 2

I.2. Architecture LTE.................................................................................................................... 2


I.2.1. Equipement utilisateur ............................................................................................ 2
I.2.2. E-UTRAN réseau d'accès ....................................................................................... 3
I.2.3. Cœur du réseau ....................................................................................................... 4

I.3. Canaux de la LTE ................................................................................................................... 4

I.4. Couches de stock de protocole LTE ...................................................................................... 5


I .4.1. Couche physique Layer1 ....................................................................................... 5
I .4.2. Couche MAC et RLC ............................................................................................ 5
I .4.3. Contrôle des ressources radio RRC ....................................................................... 5
I .4.4. Packet Data Convergence protocol PDCP ............................................................. 6

I.5.Techniques de LTE .................................................................................................................. 6


I.5.1. Technologie d’accès multiple OFDMA .................................................................. 6
I.5.2. Technique SC-FDMA ............................................................................................. 6

I.6. Qualité de service QOS .......................................................................................................... 6

I.7. Statistiques et indicateurs clés de performance ................................................................... 6


I.7.1. Statistiques .............................................................................................................. 7
I.7.2. Indicateurs clés de performance ............................................................................. 7

CONCLUSION .............................................................................................................................. 8
Chapitre II : Etude de l’existant et développement de la solution

INTRODUCTION ......................................................................................................................... 9

II.1. Présentation d’organismme d’accueil ................................................................................. 9

II.2. Organigramme de l’unité d’accueil ................................................................................... 10

II.3. Etude des acteurs du système ............................................................................................. 11


II.3.1. Les acteurs du système ........................................................................................ 11
II.3.2. Les taches des acteurs .......................................................................................... 11
Table des matières

II.4. Etude des procédures de travail ......................................................................................... 11

II.5. Diagnostics de la situation existante .................................................................................. 12

II.6. Méthodologie de développement : UP ............................................................................... 12

II.7. Analyse du nouveau système .............................................................................................. 13


II.7.1. Identification des acteurs ..................................................................................... 13
II.7.2. Identification des cas d’utilisation ....................................................................... 13
II.7.3. Diagrammes de classe ......................................................................................... 19
II.7.4. Diagramme de séquence ...................................................................................... 20

CONCLUSION ............................................................................................................................ 21
Chapitre III : Mise en œuvre

INTRODUCTION ....................................................................................................................... 23

IV.1. Présentation de l’application ............................................................................................ 23

IV.2. Environnement de développement ................................................................................... 23

IV.3. Configuration du matériel................................................................................................. 23

IV.4. Différentes interfaces ......................................................................................................... 23

CONCLUSION ............................................................................................................................ 27

CONCLUSION GENERALE .................................................................................................... 28

REFERENCES BIBLIOGRAPHIQUES

ANNEXE A : LANGAGE UML

ANNEXE B : OUTILS DE DEVELOPPEMENT

ANNEXE C : KPIS
Liste des figures et des tableaux

Liste des figures et des tableaux


Chapitre I : Généralité sur la norme LTE
Figure.I.1.Architecture du réseau LTE d’accès radio terrestre E - UTRAN ................................... 3
Figure.I.2.Diagramme de la pile de protocoles E-UTRAN............................................................. 5

Chapitre II : Etude de l’existant et développement de la solution


Figure.II.1.Organisation d’ATM Mobilis ..................................................................................... 10
Figure.II.2.Fichier Excel contenant des valeurs KPIs ................................................................... 12
Figure.II.3.Diagramme de cas d’utilisation globale ...................................................................... 14
Figure.II.4.Diagramme de cas d’utilisation « Authentification » ................................................. 14
Figure.II.5.Diagramme de cas d’utilisation « Se connecter » ....................................................... 15
Figure.II.6.Diagramme de cas d’utilisation « Générer des graphes d’évolution des KPIs » ........ 16
Figure.II.7.Diagramme de cas d’utilisation « Ajouter indicateur » .............................................. 17
Figure.II.8.Diagramme de cas d’utilisation « Gestions des utilisateurs». ..................................... 18
Figure.II.9.Diagramme de classe du nouveau système ................................................................. 19
Figure.II.10.Diagramme de séquence « Authentification » .......................................................... 21
Figure.II.11.Diagramme de séquence «Générer des graphes d’évolution des KPIs» ................... 21

Chapitre III : Mise en œuvre


Figure.III.1.Interface d’authentification ........................................................................................ 24
Figure.III.2.Interface d’accueil ...................................................................................................... 24
Figure.III.3.Interface de filtrage .................................................................................................... 25
Figure.III.4.Sélection de la date début et date fin ......................................................................... 25
Figure.III.5.Champ de saisi du code de la cellule ......................................................................... 25
Figure.III.6.Sélection du node ....................................................................................................... 26
Figure.III.7.Sélection des indicateurs clés de performance .......................................................... 26
Figure.III.8.Le graphe des indicateurs de performances ............................................................... 26
Figure.III.9.Zoom du graphe ......................................................................................................... 27
Liste des tableaux
Tableau.II.1.Identification de cas d’utilisation « Authentification» ............................................. 15
Tableau.II.2.Identification de cas d’utilisation «Se connecter». ................................................... 16
Tableau.II.3.Identification de cas d’utilisation «Générer des graphes d’évolution des KPIs » .... 17
Tableau.II.4.Identification de cas d’utilisation «Ajouter indicateur». .......................................... 18
Tableau.II.5.Identification de cas d’utilisation «Ajouter un indicateur». ..................................... 18
Tableau.II.6.Description du diagramme de classe ........................................................................ 20
Liste des abréviations

Liste des abréviations N


N.P.O.C CORE : Network Performance
A
Optimisation Center Core
ATM: Algérie Télécom Mobile
N.P.O.C RADIO: Network Performance
AJAX :Asynchronous JavaScript And
XML Optimisation Center Radio
C
M
CSS: Cascading Style Sheets
ME : Mobile Equipment
D
MT: Mobile Termination
DCCH : Dedicated Control CHannel
MAC: Media Access Control
DTCH : Dedicated Trafic Channel
O
DG : Direction Générale
OFDMA: Orthogonal Frequency Division
DMR : Direction Maintenance Réseau Multiple Access
OSI: Open System Interconnexion
E
E-UTRAN: Evolved UMTS Terrastiral P

Access Network PHP : HyperText Preprocessor

EPC : Evolved Packet Core R


RLC: Radio Link Control
Enb : eNode B
RRC : Radio Resource Control
H
S
HTML: Hypertext Markup Language
SRB: Signaling Radio Bearer
HSPA+: High Speed Packet Access+
SC-FDMA : Single-Carrier Frequency
HTTP: Hypertext Transfer Protocol Division Multiple Access
K P
KPI : Key Performance Indicator PDCP : Packet Data Convergence Protocol
G Q
GSM: Global System Mobile QoS : Quality of Service
L W
LTE : Long Term Evolution WAMP: Windows Apache MySQL PHP
WCDMA: Wideband Code Division
Multiple Access
Liste des abréviations

T
TE: Terminal Equipment
U
UE : User Equipement

UMTS:Universal Mobile
Telecommunications System

UML : Unified Modeling Langage

UICC: Universal Integrated Circuit Card

UP : Unified Process

USIM: Universal Subscriber Identity


Module

4G: 4 Generation
Introduction générale

Introduction générale
La qualité de service est aujourd’hui devenue l’une des préoccupations majeures des
opérateurs des réseaux de téléphonie mobile. Le développement accru de ces réseaux et la
compétition acharnée que se livrent les opérateurs dans ce domaine ont placé sur le devant de la
scène le suivi nécessaire et quotidien de la qualité de service du réseau, gage de la fidélité de ses
abonnés.

Cette tâche nécessite des mesures et des relevés d’indicateurs de qualité de service à partir
d’informations significatives relatives au fonctionnement du réseau. Cependant, la complexité de
la collecte, de la remonté et du traitement des informations sur le réseau mobile a fait émerger le
besoin de disposer d’un système qui permet d’avoir les données statistiques et les indicateurs clés
de performance.

Dans ce contexte s’inscrit ce projet qui consiste à doter l’opérateur Mobilis, filiale
d’Algérie Télécom, d’un tableau de bord de performance pour la direction de l’optimisation du
réseau mobile. Il s’agit d’une application Web qui permet d’intégrer les indicateurs clés de
performance relatifs au fonctionnement des stations de base radio et de suivre leur évolution ce
qui peut guider les ingénieurs de supervision dans leurs actions de correction et d’optimisation de
la qualité de service du réseau mobile.

Le présent mémoire est structuré comme suit :

 Le premier chapitre est le point de départ. Il consiste apprentissage les généralités sur la
technologie LTE, et son architecture LTE , les t statistiques et les indicateurs clés de performance.

 Le deuxième chapitre est dédié à la présentation une étude détaillée du système existant, pour
faire un diagnostic de la situation existante.

 Dans le troisième chapitre, nous présentons la conception de notre application en se basant sur
le langage de modélisation UML.

 Dans le quatrième chapitre, nous présentons les outils de développement utilisés pour la mise
en œuvre de notre application à laquelle nous avons donné le nom de «Mobilia».

 Nous terminons par une conclusion générale.

1
Chapitre I :
Généralités sur la LTE
Chapitre I Généralités sur la LTE

Introduction
Le secteur de réseau de téléphonie mobile a connu une évolution remarquable, grâce aux
avancées technologiques dans les domaines de l’informatique, de l’électronique et du traitement
du signal, telle que plusieurs générations de standards qui se sont succédées partant de la première
génération GSM (Global System for Mobile Communications) jusqu’à la quatrième génération 4G.

Ce chapitre consiste à présenter des généralités sur la norme LTE (Long Term Evolution),
l’architecture LTE et les statistiques ainsi que sur les indicateurs clés de performance.

I. Généralités sur technologie LTE

I.1. Définition du LTE


La LTE est la technologie par excellence des réseaux sans-fil à l’échelle mondiale. Elle est
nettement supérieure aux technologies précédentes, comme les réseaux 3G et HSPA+ (High Speed
Packet Access+). C’est l’évolution de toutes les normes de téléphonie mobile. La LTE offre une
expérience internet plus rapide, plus riche, et plus fluide que jamais. De plus, elle possède la
capacité de permettre à un plus grand nombre d’utilisateurs d’accéder au réseau sans-fil à grande
vitesse sans compromettre la performance.

Autrement dit, Nous libérons vraiment le pouvoir de notre appareil sans-fil. En d’autres
termes, c’est la convergence parfaite d’internet, du mobile, des nouvelles technologies et de tout
ce qu’il s’y rapporte. [1]

I.2. Architecture LTE


La norme LTE est un réseau cellulaire composé de plusieurs points d’accès installés
géographiquement selon une étude près définie.

Les composantes principales sont :

 UE(User Equipement)
 L'E-UTRAN Le réseau d’accès (Evolved UMTS Terrastiral Access Network).
 Le Cœur de réseau EPC (Evolved Packet Core).

I.2.1. Equipement utilisateur


La structure interne de l'équipement utilisateur pour LTE est identique à celle utilisée par
UMTS (Universel Mobile Télécommunications System) et GSM qui est en fait un ME (Mobile
Equipment). L'équipement mobile comprend les éléments suivants:

Mobile Termination MT: Il gère toutes les fonctions de communication.

2
Chapitre I Généralités sur la LTE

Terminal Equipment TE: Ceci termine les flux de données.

Carte de circuit intégré universel UICC (Universal Integrated Circuit Card) : C'est aussi connu
sous le nom de carte SIM pour LTE équipements. Il exécute une application appelée USIM
(Universal Subscriber Identity Module). [2]

L'architecture du réseau LTE d’accès radio terrestre E - UTRAN a été illustrée ci-dessous :

I.2.2. E-UTRAN réseau d'accès


L'E-UTRAN gère les communications radio entre le mobile et le noyau de paquet évolué
et a juste une composante, les stations de base évoluées, appelée eNode B ou eNB. Chaque eNB
est une station de base qui commande les mobiles dans une ou plusieurs cellules. La station de
base qui communique avec un mobile est connue comme son service eNB.

L'architecture du réseau LTE d’accès radio terrestre E - UTRAN a été illustrée ci-dessous :

Figure.I.1.Architecture du réseau LTE d’accès radio terrestre E - UTRAN

LTE Mobile communique avec une seule station de base et une cellule à la fois et il y a
Deux fonctions principales supportées par eNB:

• L'eNB envoie et reçoit des transmissions radio vers tous les mobiles utilisant les fonctions
de traitement du signal numérique de l'interface LTE.

• L'eNB contrôle le fonctionnement de bas niveau de tous ses mobiles, en leur envoyant des
signaux messages tels que les commandes de transfert.

Chaque eBN se connecte à l’EPC (Evolved UMTS Terrastiral Access Network) au moyen
de l'interface S1 et peut également être connecté à proximité des stations de base par l'interface
X2, qui est principalement utilisée pour la signalisation et le transfert de paquets pendant le
handover.

3
Chapitre I Généralités sur la LTE

I.2.3. Cœur du réseau


Le Cœur de réseau EPC utilise des technologies c'est-à-dire il est basé sur les protocoles internet
pour la signalisation ce qui permet des temps réduits de latence et de transport de la voix et de
données. Ce cœur du réseau permet d’interconnexion via des routeurs avec d’autre eNode B
distants, les réseaux des autres opérateurs mobiles, les réseaux de téléphonie fixe et les réseaux
internet.

I.3. Canaux de la LTE


La norme LTE, de manière similaire à l’UMTS, utilise le concept de canal afin d’identifier
les types des données transportées sur l’interface radio, les caractéristiques de qualité de service
associées, ainsi que les paramètres physiques liés à la transmission.

Ces canaux sont des composantes de l’architecture du système et sont donc à distinguer du
canal de transmission (qui capture les effets de la propagation radio) et du canal fréquentiel (ou
porteuse) déjà rencontrés.

Les canaux de l’interface radio sont des points d’accès aux services proposés par une
couche N : ils permettent à la couche N+1 de délivrer à cette couche N des données qui devront
être traitées (et éventuellement marquées) selon les spécificités du canal.

On distingue trois classes de canaux, selon les couches du modèle OSI (Open System
Interconnexion) auxquelles ils sont attachés.

• les canaux logiques : qui opèrent entre les couches RLC (Radio Link Control) et MAC
(Media Access Control) et sont définis selon le type d’information qu’ils transportent (par exemple
: signalisation du plan de contrôle ou données du plan usager) ;

• les canaux de transport : qui opèrent entre la couche MAC et la couche physique et
sont définis par la manière et les caractéristiques selon lesquelles les données sont transportées par
l’interface radio LTE.

• les canaux physiques : qui sont utilisés par la couche physique et sont définis par les
caractéristiques physiques de leur transmission (par exemple leur placement dans la trame).

Dans une configuration donnée de l’interface radio, un canal logique ne peut être porté que
par un seul canal de transport, mais ce dernier peut transporter plusieurs canaux logiques. La même
règle s’applique pour les canaux de transport et les canaux physiques.

Enfin, certains canaux physiques ne sont associés à aucun canal de transport ni canal
logique, car ils portent uniquement des informations relatives à la couche physique. [3]

4
Chapitre I Généralités sur la LTE

I.4. Couches de stock de protocole LTE


Regardons de plus près toutes les couches disponibles dans la pile de protocoles E-
UTRAN. La Figure I.2 représente un diagramme plus élaboré de la pile du protocoles E-UTRAN
:

Figure.I.2.Diagramme de la pile de protocoles E-UTRAN

I .4.1. Couche physique Layer1


La couche physique (Physical Layer) assure le transport physique des données. Elle gère la
transmission des données sous la forme électrique, optique ou fréquences radio électrique (suivant
le type de support). Il est indépendant du protocole réseau.

I .4.2. Couche MAC et RLC


Constituant la couche de liaison de données, elle est chargée de l’interface entre les couches
supérieures et la couche physique. La sous-couche RLC fiabilise la transmission de données en
mode paquet

I .4.3. Contrôle des ressources radio RRC


Les principaux services et fonctions de la sous-couche RRC comprennent la diffusion
d'information système liée à la strate NAS de non-accès, la diffusion d'information système
relative à la strate d'accès AS, la pagination, l'établissement, la maintenance et la libération d'une
connexion RRC entre l'UE et E -UTRAN, Fonctions de sécurité comprenant la gestion des clés,
l'établissement, la configuration, l'entretien et la libération des supports de radiocommunication
point à point.

5
Chapitre I Généralités sur la LTE

I .4.4. Packet Data Convergence protocol PDCP


Cette couche est chargée de la compression et de la décompression des données pour leur
acheminement sur le réseau. Elle se trouve côté utilisateur ("user plane"). le rejet basé sur la
minuterie, le rejet dupliqué, PDCP (Packet Data Convergence Protocol) est utilisé pour les SRB
(Signaling Radio Bearer) mappés sur DCCH(Dedicated Control Channel) et Type de canaux
logiques DTCH(Dedicated Trafic Channel).

I.5.Techniques de LTE

I.5.1. Technologie d’accès multiple OFDMA


L’utilisation de la technique d’accès OFDMA (Orthogonal Frequency Division Multiple
Access) pour la liaison descendante, elle permet pour une même largeur spectrale, un débit binaire
plus élevé.

Elle consiste à répartir la bande passante en plusieurs sous porteuses orthogonales étroites
de 15 KHz et chacune d’elles est modulée à l’aide de techniques de modulation différentes.
L’orthogonalité est le résultat d’intersection de plusieurs sous porteuses au niveau zéro de
l’amplitude.

I.5.2. Technique SC-FDMA


Cette technique consiste à envoyer des donnés en série sur une même porteuse. Elle utilise
une technique de multiplexage fréquentiel à une seule porteuse. SC-FDMA (single-carrier
frequency division multiple access) est employée dans la LTE pour le sens montant (Uplink). La
raison du non adoption d’une même technique que la voie descendante, est que la consommation
de l’énergie des terminaux mobiles est un facteur primordial à prendre en compte dans toute
solution

I.6. Qualité de service QOS


La QoS (Quality of Service) est définit comme étant l’effet global produit par la qualité de
fonctionnement d’un service qui détermine le degré de satisfaction de l’utilisateur du service. Elle
doit considérer deux aspects importants qui sont la capacité d'un réseau à fournir le service avec
un niveau bien déterminé, et comment satisfaire l’utilisateur final avec ce service, en termes
d'usage, d’accessibilité, de continuité et d’intégrité.

I.7. Statistiques et indicateurs clés de performance


L’optimisation efficace et rentable se base sur des statistiques et sur des indicateurs de
performance :

6
Chapitre I Généralités sur la LTE

I.7.1. Statistiques
Les statistiques sont très utiles afin de surveiller les performances du réseau. La
surveillance du réseau est un élément principal pour atteindre la meilleure qualité du service. La
surveillance de la QoS comporte l'observation, la qualification et l'ajustement permanent de divers
paramètres du réseau. Ces statistiques représentent un ensemble général de métrique qui aide
l’opérateur à faire une évaluation des performances et une analyse des défauts.

La métrique est directement produite par le trafic réel des abonnés. Chaque événement qui
se produit dans le réseau est rapporté à l’ingénieur radio.

En utilisant les statistiques, deux éléments devraient être distingués :

 Les indicateurs élémentaires de performance, des compteurs purs qui sont des valeurs
incrémentales des événements.

 Les indicateurs clés de performance KPIs (Key Performance Indicator), des formules
calculées en se basant sur les PIs, traduisant mieux l'expérience de l'abonné.

I.7.2. Indicateurs clés de performance


Afin de visualiser le réseau, la majorité des opérateurs choisissent les KPI ‘s pertinents,
l’idée principale est de vérifier si ces indicateurs dépassent les limites seuil. Dans le but de garder
le réseau performant et de se situer par rapport aux autres dans le marché les opérateurs donc
utilisent les KPIs. Ces indicateurs sont regroupés en plusieurs classes, parmi ces classes nous
trouvons :

• Accessibilité : Sont utilisés pour mesurer correctement si les services demandés par les
utilisateurs peuvent être consultés dans un état donné, se réfère également à la qualité de
disponibilité lorsque les utilisateurs ont besoin. Les indicateurs sont :

RRC setup success rate.

ERAB setup success rate.

Call Setup Success Rate.

• Retainabilité: Sont utilisés pour mesurer la façon dont le réseau conserve la possession de
l'utilisateur ou la possibilité de contenir et fournir les services aux utilisateurs. Les indicateurs
sont :

Call drop rate Service Call drop rate

• Mobilité : Sont utilisés pour mesurer les performances du réseau qui peuvent gérer le
mouvement des utilisateurs et conserver encore le service de l'utilisateur. Les indicateurs sont :

7
Chapitre I Généralités sur la LTE

Intra-Frequency Handover Out Success Rate Inter-Frequency Handover Out Success Rate

Inter-RAT Handover Out Success Rate (LTE to WCDMA)

•Intégrité : Sont utilisés pour mesurer le caractère ou la crédibilité du réseau pour son
utilisateur, tel que le débit, la latence des utilisateurs. Les indicateurs sont :

E-UTRAN IP Throughput IP Throughput in DL E-UTRAN IP Latency

•Availabilité : Sont utilisés pour mesurer la disponibilité du réseau, approprié ou prêt pour
les utilisateurs à utiliser les services. Les indicateurs sont :

E-UTRAN Cell availability Partial cell availability (node restarts excluded).

Conclusion
Dans ce chapitre, nous avons présenté l’architecture de la technologie LTE, en donnant un
aperçu sur les canaux de communication LTE et les couches de stockage de ce protocole LTE et
en présentant les statistiques et les indicateurs clés de performance.
Dans le chapitre suivant, nous allons présenter l’étude de l’existant pour comprendre le
fonctionnement du système actuel et cerner la problématique.

8
Chapitre II:
Etude de l’existant et
Développement de la solution
Chapitre II Etude de l’existant et développement de la solution

Introduction
Dans ce chapitre, nous allons effectuer une étude de l’existant dans l’objectif de
diagnostiquer le système existant au sein de l’unité d’accueil. Cela consiste à recueillir des
informations en respectant la démarche suivante : collecte des informations utiles décrivant le
fonctionnement du système actuel, analyse de la situation actuelle et mise en évidence des
insuffisances et des anomalies et afin de proposer de solutions concrètes et réalisables, en se
référant aux objectifs de l’unité d’accueil.

Nous présentons aussi les étapes de la conception de notre nouveau système, après un
premier tour rapide des bases d’UML (Unified Modeling Langage) (voir annexe A) et des
différents types de diagrammes proposés par ce langage de modélisation. Nous présenterons et
introduirons également ce qui nous seront utiles, afin d’éclairer les idées fortes auxquelles se
rattache la démarche pratiques adoptée dans la suite du notre mémoire.

II.1. Présentation d’organismme d’accueil


ATM Mobilis est organisée selon les standards mondiaux de management. Le Directeur
Général, qui rapporte à un conseil d’administration et à une assemblée générale, dirige l’entreprise
en s’appuyant sur des Divisionnaires, Directeurs Centraux et Régionaux et de Conseillers, comme
le montre l’organigramme dans la figure II.1.

9
Chapitre II Etude de l’existant et développement de la solution

Figure.II.1.Organisation d’ATM Mobilis

Comme le montre l’organigramme précédent, Mobilis se compose de directions réparties en


quatre divisions sous la tutelle du DG (Direction Générale), c’est au sein de l’une d’elles que s’est
déroulé notre stage.

II.2. Organigramme de l’unité d’accueil


Notre travail s’est déroulé principalement au niveau de DMR (Direction de la Maintenance
du Réseau), dont le rôle principal est de mesurer la performance des autres directions et
départements.
La DMR se compose de deux départements l’une N.P.O.C CORE (Network Performance
Optimisation Center Core) et la deuxième N.P.O.C RADIO (Network Performance Optimisation
Center Radio), notre travail concerne le second département où chaque ingénieur peut gérer (7/8)
wilayas ou régions.

Elle a comme tâche de suivre et d’analyser la performance du réseau mobile et de mesurer


les indicateurs clé de performance dans le but de détecter les points faibles du réseau mobile et de

10
Chapitre II Etude de l’existant et développement de la solution

procéder à son optimisation en prenant au moment opportun des mesures correctives ou des pistes
d’améliorations.

II.3. Etude des acteurs du système

II.3.1. Les acteurs du système


Les ingénieurs d’optimisation sont les acteurs principaux dans ce système, tel que leur rôle
est d’optimiser et améliorer la qualité du réseau mobile, à travers un processus d’optimisation bien
défini.

II.3.2. Les taches des acteurs


 garantir et optimiser les outils d’optimisation en orientant sur les décisions d’investissements.
 mettre en place une politique de maintenance préventive (organisation, système d’information).
 gérer l’activité du service maintenance réseau (suivi de tableaux de bord, reporting, etc.) et
coordonner l’action des prestataires.
 prévenir et assurer la sécurité du personnel, des installations et de l’environnement,
 L’assistance technique consiste à aider un client dans la résolution de problèmes techniques.

II.4. Etude des procédures de travail


Le problème posé au niveau de la DMR est l’absence d’un moyen efficace permettant
d’intégrer toutes les informations relatives au fonctionnement des stations de base radio, cellule et
vender pour dégager plusieurs indicateurs de performances de façon simple et plus fiable dans des
graphes.

La difficulté et la complexité de l’installation et de l’utilisation de ce logiciel font perdre


beaucoup de temps. Les utilisateurs prennent aussi beaucoup de temps à se familiariser avec les
fonctionnalités de ce logiciel. Généralement les nouveaux employés doivent suivre une formation
pour s’adapter à l’interface et aux fonctionnalités proposés. Vu que l’accès à ce logiciel se fait
localement sur les postes des utilisateurs, cela peut poser les problèmes de disponibilité en cas de
problèmes de son ordinateur. Si les ingénieurs ont besoin d’analyser plusieurs valeurs de KPIs en
même temps, ils importent les données dans des fichiers excel (voir figure II.2) pour les analyser
et pour guider les ingénieurs de supervision dans leurs actions de correction et d’optimisation de
la qualité de service du réseau mobile, cette façon de procéder leur prend beaucoup de temps.

11
Chapitre II Etude de l’existant et développement de la solution

Figure.II.2.Fichier Excel contenant des valeurs KPIs

II.5. Diagnostics de la situation existante


D’après l’étude du système existant réalisée préalablement et pour apporter notre
contribution à l’entreprise, nous avons pu déceler certaines anomalies :

 Perte de temps lors de l’élaboration des états statistiques, à cause du traitement manuel des
informations, qui fait que les décideurs ne peuvent pas réagir en temps réel faute des retards dans
la réception de ces états.
 Absence d’historique des réalisations des dernières années et perte des données avec le temps, à
cause de la limitation des espaces de stockage.
 Absence d’un moyen de navigation permettant aux décideurs ou aux analystes de visualiser les
résultats selon un niveau de détail précis.

II.6. Méthodologie de développement : UP


UP (Unified Process) est un processus de développement logiciel "itératif et incrémental,
centré sur l’architecture, conduit par les cas d’utilisation et piloté par les risques" :

 Itératif et incrémental : Le projet est découpé en itérations de courte durée (environ un


mois et demi) qui aident à mieux suivre l’avancement global. À la fin de chaque itération, une
partie exécutable du système final est produite de façon incrémentale.

 Centré sur l’architecture : Tout système complexe doit être décomposé en parties
modulaires afin de garantir une maintenance et une évolution facile. Cette architecture
(fonctionnelle, logique, matérielle… etc.) doit être modélisée en UML et pas seulement
documentée en texte.

12
Chapitre II Etude de l’existant et développement de la solution

 Conduit par les cas d’utilisation : Le projet est mené en tenant compte des besoins et
des exigences des utilisateurs. Les cas d’utilisation du futur système sont identifiés, décrits avec
précision et priorisés.

 Piloté par les risques : Les risques majeurs du projet doivent être identifiés au plutôt,
mais surtout levés le plus rapidement possible. Les mesures à prendre dans ce cadre déterminent
l’ordre des itérations.

Le processus que nous avons utilisé pour le développement de notre système est :

 Itératif et conduit par les cas d’utilisation, comme UP, mais beaucoup plus simple ;

 Relativement léger et restreint, comme les méthodes agiles, mais sans négliger les
activités de modélisation en analyse et conception ;

 Fondé sur l’utilisation des diagrammes du langage UML 2.0.

Nous avons créé notre propre base de données parce que nous ne pouvons pas accéder à la
base de données de l'entreprise en raison des mesures de sécurité, mais l’entreprise peut adapter
notre application avec leur base de données plus tard.

II.7. Analyse du nouveau système

II.7.1. Identification des acteurs


Nous avons identifié deux groupes d’acteurs appartenant à notre système décisionnel, ces
groupes disposent de différents droits d'accès selon leur rôle :

 Groupe des utilisateurs : c’est ensemble de personnes qui effectuent l’analyse à partir
de l’importation des données KPI, la génération de graphes, l’édition des rapports.
 Groupe des administrateurs : ce groupe contient les acteurs responsables de la gestion
des KPIs et de l’administration de notre système.

II.7.2. Identification des cas d’utilisation


Le diagramme de cas d’utilisation représente la structure des grandes fonctionnalités
nécessaires aux utilisateurs du système. C’est le premier diagramme du modèle UML, celui où
s’assure la relation entre l’utilisateur et les objets que le système met en œuvre.

Nous allons désormais décrire la chronologie des actions qui devront être réalisées par les
acteurs, afin de les clarifier et adopter le langage de l'utilisateur final. Ces actions sont représentées
par des cas d’utilisations, accompagnés d’une documentation des fonctionnalités les plus
importantes.

13
Chapitre II Etude de l’existant et développement de la solution

La modélisation UML de la figure II.3 représente le diagramme des cas d’utilisation de


notre travail:

Figure.II.3.Diagramme de cas d’utilisation globale

Pour clarifier l’enchainement des différents cas d’utilisations de notre travail, nous allons
dans la partie suivante détailler chacun de ces cas à part ainsi que leurs sommaires d’identification.

 Cas d’utilisation : l’Authentification.

Le cas d’utilisation «authentification» est représenté par la figure ci-dessous :

Figure.II.4.Diagramme de cas d’utilisation « Authentification »

Ce cas d’utilisation est expliqué dans le tableau suivant :

Titre Authentification
But Sécuriser l’accès à l’application.
Acteur Administrateur, Utilisateur.
Préconditions Une interface graphique est affichée.
Description des enchainements Enchaînement(a) : Vérification des droits d’accès.

14
Chapitre II Etude de l’existant et développement de la solution

L’utilisateur saisit en premier le nom d’utilisateur et le mot


de passe. Le système vérifie la validité de ces informations
en interrogeant la base de données.

 Si le compte existe, la session s’ouverte


 Si le compte n’existe pas ou les champs ne sont pas
remplis, un message d’erreur sera affiché
Post-conditions L’utilisateur se connecte au système et peut ainsi accéder
aux rubriques correspondantes à son profil.
Tableau.II.1.Identification de cas d’utilisation « Authentification»

 Cas d’utilisation : Se Connecter

La figure suivante illustre le cas d’utilisation « Se connecter » :

Figure.II.5.Diagramme de cas d’utilisation « Se connecter »

Le tableau suivant représente la description de cas d’utilisation « Se connecter » :


Titre Se connecter
But Accéder à l’application.
Acteur Administrateur, Utilisateur.
Préconditions Connexion
Description des enchainements Le processus de connexion se déroule comme suit :
 L’employé accède au formulaire de connexion pour
remplir le nom d’utilisateur et l’email et le mot de passe.
 Après la validation, un ensemble de vérifications seront
effectués :
 Que tous les champs sont remplis ;
 L’email respecte le format : [email protected] ;
 L’email saisi ne correspond pas à un autre compte.
 En mesure de sécurité, une clé secrète aléatoire sera
générée. Cette dernière sera stockée dans la base de
données ainsi que toutes les informations saisies.

15
Chapitre II Etude de l’existant et développement de la solution

 Un email contenant un lien d’activation est envoyé à


l’employé à son adresse email. Une fois qu’il clique sur le
lien d’activation, une vérification de la clé secrète sera faite
automatiquement

Post-conditions L’acteur inscrit


Tableau.II.2.Identification de cas d’utilisation «Se connecter».

 Cas d’utilisation : Générer des graphes d’évolution des KPIs

La figure suivante illustre le diagramme de cas d’utilisation «Générer des graphes d’évolution
des KPIs »:

Figure.II.6.Diagramme de cas d’utilisation « Générer des graphes d’évolution des KPIs »

Le déroulement de ce cas d’utilisation est expliqué dans le tableau suivant :

Titre Générer des graphes d’évolution des KPIs


But Filtrage des KPIs.
Acteur Utilisateur.
Préconditions Utilisateur est déjà connecté
Description des enchainements Ce cas commence lorsqu’un utilisateur souhaite générer un
graphe d’évolution de KPI en filtrant la recherche en
fonction de paramètres choisis.

1- L’utilisateur choisit la date début et date fin de la


durée qu’il souhaite filtrer.
2- Puis ajoute la cellule ou une partie de code cellule.
3- L’utilisateur choisit l’option «Node» pour le réseau,
la wilaya, et le vender souhaité en même temps
4- L’utilisateur choisit l’option «KPI» pour
l’indicateur souhaité.
4- Le serveur affiche le graphe d’évolution de
l’indicateur choisi selon les paramètres choisis

16
Chapitre II Etude de l’existant et développement de la solution

Post-conditions Le détail de l’indicateur est affiché avec le graphe de son


évolution (Unité, titre) et celui des croisements selon les
paramètres choisis (cellule, node, date début, date fin).
Tableau.II.3.Identification de cas d’utilisation «Générer des graphes d’évolution des KPIs »

 Cas d’utilisation : « Ajouter indicateur »


Ce cas d’utilisation, il est schématisé par le diagramme suivant:

Figure.II.7.Diagramme de cas d’utilisation « Ajouter indicateur »

Le tableau suivant explique le cas d’utilisation « Ajouter indicateur »:

Titre Ajouter indicateur


But Ajouter un nouvel indicateur dans la liste des
indicateurs composant le tableau de bord.
Acteur Administrateur
Préconditions Administrateur est déjà connecter
Description des enchainements Ce cas commence lorsqu’un administrateur
souhaite ajouter un indicateur.
1- L’administrateur clique sur l’onglet de
gestion et choisit « gestion des
indicateurs ».
2- Le serveur affiche la liste de tous les
indicateurs du système avec leurs
descriptions.
3- L’administrateur choisit le boutton
« Ajouter indicateur »
4-L’administrateur introduit le nom de
l’indicateur, sa formule, son unité, ainsi que
sons type et clique sur le boutton « Ajouter
».

17
Chapitre II Etude de l’existant et développement de la solution

Post conditions Le nouvel indicateur est ajouté, et fait partie de


la liste des indicateurs composants le tableau
de bord
Tableau.II.4.Identification de cas d’utilisation «Ajouter indicateur».

 Cas d’utilisation : Gestion des utilisateurs

Afin de comprendre le cas d’utilisation « Gestion des utilisateurs » nous l’avons représenté
dans la figure suivante :

Figure.II.8.Diagramme de cas d’utilisation « Gestions des utilisateurs».

Le déroulement de ce cas d’utilisation est représenté dans le tableau suivant :


Titre Gestion des utilisateurs
But Gérer l’ensemble des utilisateurs du système.

Acteurs Administrateur.
Préconditions L’administrateur peut rechercher un utilisateur
pour lui attribuer ses droits d’accès comme il peut
le supprimer.

Description des enchainements l’administrateur peut :


 Rechercher un utilisateur soit en saisissant son
nom ou son email.
 Supprimer un compte utilisateur en cas où
l’employé quitte son emploi.
 Définir les droits d’accès attribués à chaque
employé.
Post-conditions:
Mise à jour de la base de données dans le cas
d’attribution de droit d’accès, ou de suppression
d’un utilisateur
Tableau.II.5.Identification de cas d’utilisation «Ajouter un indicateur».

18
Chapitre II Etude de l’existant et développement de la solution

II.7.3. Diagrammes de classe


Les deux figures suivantes illustrent les diagrammes de classe qui vont nous permettre de
construire notre base de données. Les deux diagrammes concernent respectivement la gestion des
utilisateurs et des indicateurs KPI.

Figure.II.9.Diagramme de classe du nouveau système

 Description détaillée des classes


La description détaillée du diagramme de classe, dont chaque classe est présentée par un
nom, des attributs, un type et un libellé dans le tableau suivant :
Classe Attribut Type d’attribut
Administrateur Id_adminisrateur Chaine de caractère

Utilisateur Id_utilisateur Chaine de caractère


Nom_U Chaine de caractère
Prénom_U Chaine de caractère
Email_U Chaine de caractère

19
Chapitre II Etude de l’existant et développement de la solution

Password_U Chaine de caractère


Privilege Id privilege Chaine de caractère

Indicateur Id_indicatur Chaine de caractère

Titre Chaine de caractère

Unité Chaine de caractère

Cellule Id_cellule Chaine de caractère

Base station Id_BaseStation Chaine de caractère

Node Id_Node Chaine de caractère

Vender Id_Vender Chaine de caractère

KPI_Vender Id_KPI_Vender Chaine de caractère

KPI_Cellule Id_KPI_Cellule Chaine de caractère

Id_DateHeure Chaine de caractère


DateHeure
Tableau.II.6.Description du diagramme de classe

II.7.4. Diagramme de séquence


Les diagrammes de séquence sont la représentation graphique des interactions entre les
acteurs et le système sous un angle temporel, un particulièrement le séquencement temporel de
message échange entre des lignes de vie, nous montrons ces interactions dans le cadre d’un
scénario d’un diagramme des cas d’utilisations. [4]

Dans cette partie, nous allons présenter le diagramme de séquence pour quelque cas
d’utilisation de notre système.

 Diagramme de séquence « Authentification »

La figure II.10 Montre le diagramme de séquence du cas d’utilisation « Authentification»


comme suivant :

20
Chapitre II Etude de l’existant et développement de la solution

Figure.II.10.Diagramme de séquence « Authentification »

 Diagramme de séquence «Générer des graphes d’évolution des KPIs »


Le diagramme de séquence «Générer des graphes d’évolution des KPIs » schématisé dans la
figure.II.11 comme suivant :

Figure.II.11.Diagramme de séquence «Générer des graphes d’évolution des KPIs»

Conclusion
Dans ce chapitre, nous avons fait l’analyse et la conception de notre application, cela nous a
permis de mieux comprendre le fonctionnement du système et d’avoir une synthèse sur le travail

21
Chapitre II Etude de l’existant et développement de la solution

à réaliser en se basant sur les diagrammes du langage UML, Il s’agit d’une préparation à la phase
de réalisation dans le prochain chapitre.

Nous avons fait l’analyse et la conception de notre application, cela nous a permis de mieux
comprendre le fonctionnement du système et d’avoir une synthèse sur le travail à réaliser en se
basant sur les diagrammes du langage UML, Il s’agit d’une préparation à la phase de réalisation
dans le prochain chapitre.

22
Chapitre III :
Mise en œuvre
Chapitre III Mise en œuvre

Introduction
Le chapitre précédent nous a facilité la réalisation de notre application. L’utilisation de cette
dernière passe à travers des interfaces qui permettent d’interagir avec les utilisateurs, cependant
elle nécessite premièrement une demande d’authentification afin d’être utilisée.

Dans ce chapitre, nous avons présenté notre application, les outils de développement utilisés,
ainsi que les différentes interfaces à partir des captures d’écran.

IV.1. Présentation de l’application


Notre projet est une application web utilisée comme un outil de supervision qui guide les
ingénieurs de supervision à corriger et optimiser la qualité de service du réseau mobile. Autrement
dit, elle permet d’intégrer toutes les informations relatives et de dégager plusieurs indicateurs de
performance. Ces derniers permettront principalement de vérifier l’accessibilité au service, sa
maintenabilité, sa charge, son utilisation, son intégrité et sa disponibilité.

IV.2. Environnement de développement


Les langages que nous avons utilisés pour programmer notre application coté client sont :
HTML, CSS, JQUERY, PHP et AJAX, pour le coté serveur : PHP et SQL.

Pour le développement, nous avons utilisé le WAMP Server(Windows Apache MySQL


PHP) comme un environnement de travail ainsi que Notepad++ comme un éditeur de code (Voir
Annexe B).

IV.3. Configuration du matériel


Pour la réalisation, nous avons utilisé un micro-ordinateur doté des ressources suivantes :

 Un processeur Intel (R) Coré (TM) i5-4200U CPU 1.60 GHz ;

 Un système de 64 bits ;

 Une mémoire vive de 4,00 Go ;

IV.4. Différentes interfaces


Les utilisateurs interagissent avec l’application à travers ses interfaces. Dans cette section,
nous allons présenter ces différentes interfaces à travers des captures d’écran prises lors de
l’exécution de l’application.

23
Chapitre III Mise en œuvre

Afin que Mobilia puisse être utilisée, elle nécessite d’abord une demande d’authentification
pour sécuriser l’accès aux données. En effet, nous devons saisir un nom d’utilisateur et un mot de
passe dans la fenêtre d’accueil comme il est montré dans la Figure III.1.

Figure.III.1.Interface d’authentification

Après l’authentification, la page d’accueil s’affichera pour permettre l’accès aux différentes
interfaces.
La Figure III.2 représente l’interface d’accueil.

Figure.III.2.Interface d’accueil

Une fois que la page d’accueil est affichée, l’utilisateur peut filtrer les indicateurs de
performances en précisant la date début et date fin (voir figure III.3), puis saisir le code de cellule
(voir figure III.4) et choisir le node qu’il veut sélectionner, après l’ensemble des indicateurs qu’il
veut filtrer et enfin cliquer sur le bouton ok.
La figure III.3 représente l’interface de filtrage.

24
Chapitre III Mise en œuvre

Figure.III.3.Interface de filtrage

La sélection de date début et date fin se montre dans la figure III.4.

Figure.III.4.Sélection de la date début et date fin

La saisie du code de la cellule peut se faire comme le montre la figure III.5.

Figure.III.5.Champ de saisi du code de la cellule

Nous pouvons choisir le node comme le montre la figure III.6.

25
Chapitre III Mise en œuvre

Figure.III.6.Sélection du node

Enfin, les indicateurs clés de performance sont sélectionnés comme le montre la figure III.7.

Figure.III.7.Sélection des indicateurs clés de performance

Après que l’on clique sur « ok », le résultat qui s’affiche est illustré dans la figure III.8. Il
constitue un graphe qui montre les indicateurs de performances qui ont été sélectionnés. Chaque
courbe représente un KPI avec sa couleur associée pour les différencier.

Figure.III.8.Le graphe des indicateurs de performances

Si nous avons obtenu des graphes chargés, nous avons le choix de zoomer la partie que
nous voulons comme l’illustre la figure III.9.

26
Chapitre III Mise en œuvre

Figure.III.9.Zoom du graphe

Conclusion
Ce chapitre constitue la réalisation de toutes les données que nous avons traités dans les
chapitres précèdent, donc c’est le résultat obtenu. Dans cette partie, nous avons présenté notre
application, l’environnement de travail, la configuration du matérielle ainsi que les différentes
interfaces.

27
Conclusion générale

Conclusion générale
Notre projet de fin d’étude s’inscrit dans le cadre de développement d’une application web
qui peut guidé les ingénieures d'optimisation à faire l'analyse et de prendre la décision de façon
plus claire et avec moins de temps. Cette application consiste en premier temps à proposer aux
ingénieurs de MOBILS un outil de travail plus efficace pour faciliter et améliorer le travail. Et en
second temps à fournir une interface de travail bien défini à chaque ingénieur afin de garantir une
sorte de travail plus fiable et efficace.

Ce projet nous a permis essentiellement d’approfondir nos connaissances dans le domaine


du développement web. Ça nous a permis d’apprendre différents langages de programmation tel
que : PHP, HTML, CSS, AJAX, JQUERY, ainsi que d’acquérir des connaissances approfondis
dans les systèmes de gestion de base de données MySQL en utilisant le langage SQL. Comme il
nous a permis également d’apprendre à faire la conception d’une application web avec UML.

Durant ce stage, nous avons été confrontés à des moments critiques qui étaient purement
techniques, dus principalement au manque de savoir dans ce vaste domaine qui nécessite de
connaitre différents langages de programmation web ainsi que la gestion des bases de données.
Cependant, le développement d’un tel projet n’est jamais totalement achevé et certaines idées n’ont
pas pu être réalisées à cause de contraintes de temps.

Enfin, ce projet a fait l'objet d'une expérience intéressante, qui nous a permis d'améliorer nos
compétences dans le domaine.

28
Références bibliographiques

Références bibliographiques
[2] A.KHALLIDA, Z.Azzat, Sécurité du service de commerce mobile dans le cadre des réseaux
de nouvelle génération, Master, Université Mohammed V-Agdal, 2009/2010.

[3] Y.Bouguen, E.Hardouin, F-X.Wolf, « LTE et les réseaux 4G », Paris :Groupe Eyrolles, 2012.

[4]S.Graine , «UML2 pour une modélisation orientée objet » , édition léabeille.2009

[5]J.Defrance, M.Defrance, «Premières applications Web2.0 avec Ajax et PHP », France:


EYROYELLES, janvier 2008.

[6] Mathieu.NEBRA, «Apprenez à créer votre site web avec HTML5 et CSS3», 2013.

[8] Fabien LE CORRE Développeur,, « Présentation de la formation : jQuery, Ajax et jQuery


UI », 2013.

Webographies
[1] http://www.telecomspourtous.fr (Page consultée le 25 mai 2017)

[7] openclassrooms.com (Page consultée le 05 Janvier 2017)

[9] Izar Développements http://www.izardev.fr (Page consultée le 06 mai 2017)

[10] http://nliautaud.developpez.com (Page consultée le 1er mai 2017)


Annexe

Annexe A : Langage UML

A.1. Présentation UML

UML c'est-à-dire langage unifié pour la modélisation. C’est une notation graphique et un
ensemble d’outils destinés à la création de modèles orientés objet en vue de l’analyse et de la
modélisation de logiciels. Il est un langage de modélisation des systèmes standard, qui utilise
plusieurs diagrammes qui ont pour but de modéliser tous les aspects d'un système : statique,
dynamique.

Il permet de construire plusieurs modèles d’un système : certains montrent le système du


point de vue des utilisateurs, d’autres montrent sa structure interne, d’autres encore en donnent
une vision globale ou détaillée. [5]

A.2. Les diagrammes UML

Le langage UML propose quatorze diagrammes, ces derniers sont dépendant


hiérarchiquement et se complètent, de façon à permettre la modélisation d’un projet tout au long
de son cycle de vie. Ces diagrammes sont regroupés en trois catégories : diagrammes structurels
ou statiques, Diagrammes comportementaux, Diagrammes d’interaction ou dynamiques :

La figure suivante présente les différents digrammes UML existant :

Figure A.1. Les diagrammes UML

1
Annexe

Annexe B : Outils de développement

B.1.Langage utilisée pour le développement

B.1.1. HTML

HTML (Hypertext Markup Language) c’est un langage informatique utilisé pour créer des
sites web permettant d’indiquer où placer des textes, insérer des images, faire des liens entre les
pages, etc.

La dernière version est la version 5. Encore assez peu répandue, elle fait beaucoup parler
d'elle car elle apporte de nombreuses améliorations comme la possibilité d'inclure facilement des
vidéos, un meilleur agencement du contenu, de nouvelles fonctionnalités pour les formulaires, etc.
[6].

B.1.2. CSS

Le CSS (Cascading Style Sheets) n'est pas plus compliqué que le HTML. Il vient le compléter
pour nous aider à mettre en forme notre page web. il nous permet de définir l’apparence des textes
(comme la police, la couleur, la taille, etc...), ainsi que l’agencement de la page (comme les marges,
l’arrière-plan, etc...), donc le CSS définit la présentation du document.

Les langages HTML et CSS sont à la base du fonctionnement de tous les sites web ou les
applications. Quand nous consultons un site avec un navigateur, il faut savoir que, en coulisses,
des rouages s'activent pour permettre au site web de s'afficher [6].

B.1.3. AJAX

AJAX (Asynchronous JavaScript And XML) est l'acronyme d'Asynchronous JavaScript And
XML, autrement dit JavaScript Et XML Asynchrones. Il n'est ni une technologie ni un langage de
programmation ; AJAX est un concept de programmation Web reposant sur plusieurs technologies
comme le JavaScript et le XML.

Le principe d'AJAX est de faire communiquer une page Web avec un serveur Web sans
occasionner le rechargement de la page. C'est la raison pour laquelle JavaScript est utilisé, car c'est
lui qui va se charger d'établir la connexion entre la page Web et le serveur. [7]

B.1.4. jQuery
jQuery est une bibliothèque JavaScript créée en 2006 par John Resing, c’est un simple fichier
JavaScript que l’on va inclure dans nos document HTML ou PHP, il va nous permettre de parcourir

2
Annexe

nos documents, de sélectionner les éléments, de les manipuler, de modifier leur apparence, des
animations sur la page, ce qui nous permettra de faire de l’échange de données entre client et
serveur et vice versa, sans avoir à recharger la page.

Utiliser une bibliothèque telle que jQuery, va nous permettre de créer nos applications
beaucoup plus rapidement et simplement que si vous la codiez en pur JavaScript. jQuery va vous
permettre d’arriver au même résultat en écrivant beaucoup moins de code, avec une syntaxe
beaucoup plus simple et agréable que celle du pur JavaScript. [8]

B.1.5. PHP

PHP (Hypertext Preprocessor) est un langage de scripts libre principalement utilisé pour
produire des pages Web dynamiques via un serveur HTTP, mais pouvant également fonctionner
comme n'importe quel langage interprété de façon locale, en exécutant les programmes en ligne
de commande.

PHP est un langage impératif disposant depuis la version 5 de fonctionnalités de modèle


objet complètes. En raison de la richesse de sa bibliothèque, on désigne parfois PHP comme une
plate-forme plus qu'un simple langage. [9]

B.1.6. MySQL

My SQL est un gestionnaire de base de données libre. Il est très utilisé dans les projets
libres et dans le milieu industriel.

En particulier, le couple MySQL/PHP est utilisé pour la création et la gestion nombreux sites
internet dynamiques.

My SQL s’utilise par défaut en ligne de commande. Il existe cependant plusieurs interfaces
graphiques permettant de gérer MySQL, par exemple PhpMyAdmin ou SQLyog.

B.2.Outils de Développement

B.2.1.WampServer

WAMP (Windows Apache MySQL, PHP5) est une plateforme de développement web,
permettant d’installer et de gérer Apache, PHP, MySQL, phpMyAdmin, Sqlitemanager et un
gestionnaire de services. Il permet donc de faire tourner un serveur de développement pour des
applications en PHP sur l’ordinateur.

WampServer est un environnement comprenant :

3
Annexe

 Un interpréteur de scripte PHP.

 Un serveur web Apache : il prend en charge l’interprétation des requêtes http, Apache
est désormais le serveur web le plus populaire, extrêmement fiable, stable, rapide et utilise très peu
de ressources système.

 Un serveur de base de données MySQL : MySQL est le système de gestion de base de


données relationnelles open-source le plus utilisés au monde, il offre des performances élevées
avec un coût réduit, il possède par la même occasion l’avantage de la simplicité de configuration
et d’apprentissage par rapport les produits similaires.

 PhpMyAdmin : est un logiciel libre destiné à gérer l'administration de MySQL sur le Web.
IL supporte une large gamme d’opérations avec MySQL à travers une l’interface utilisateur.

B.2.2. Notepad++

Notepad++ est un éditeur de texte très léger, très puissant et libre. Il est parfait pour
programmer avec des langages ne nécessitant pas d'environnement de développement (HTML,
CSS, JavaScript, PHP…) ou en ayant un peu pratique (Python, processing…), ou pour du
traitement de données. Il prend en charge par défaut une cinquantaine de langages différents, et
vous laisse libre d'en ajouter d'autres. [10]

4
Annexe

Annexe C : KPIs
C.1. Accessibilité
Les indicateurs de cet classe sont :
 RRC Setup Success Rate
Le taux de réussite de la configuration RRC est calculé en fonction du compteur à l'eNodeB
lorsque l'eNodeB a reçu la demande de connexion RRC de l'UE. Le nombre de tentative de
connexion RRC est collecté par eNodeB à la mesure au point A et le nombre de connexion RRC
réussie calculé au point C.
La figure suivante illustre le kpi RRC Setup Success Rate :

Figure.C.1.Illustration RRC Setup Success Rate


 ERAB setup success rate
Le taux de réussite de l'installation ERAB KPI montre la probabilité de succès ERAB pour
accéder à tous les services, y compris la VoIP dans un réseau cellulaire ou radio. KPI est calculé
en fonction de la tentative de configuration de la connexion du compteur ERAB (point A) et de la
configuration ERAB réussie (point B).
L'explication est donnée dans l'illustration Figure C.2.

5
Annexe

Figure.C.2.Illustration ERAB setup success rate


 Call Setup Success Rate
Le taux de réussite de l'installation de l'appel KPI indique la probabilité de succès pour tous
les services sur la cellule ou le réseau radio. Le KPI est calculé en multipliant le taux de réussite
de la configuration RRC KPI, le taux de réussite de la connexion de signalisation S1 KPI et le taux
de réussite ERAB KPI.
C.2.Retainability
 Call Drop
Une panne d'appel VoIP survient lorsque la version VoIP ERAB n'est pas normale. Chaque
ERAB est associé à des informations QoS.
Voici la Figure C.3. qui illustre de deux procédures effectuées pour libérer ERAB à savoir:
l'indication de libération d'ERAB et la demande de publication de contexte UE:

Figure C.3. Illustration ERAB setup success rate


C.3.Mobilité
 Intra-Frequency Handover Out Success Rate
Taux de réussite de transfert de fréquence intra-fréquence Notre KPI montre le taux de réussite
de transfert intra-fréquence de la cellule locall ou du réseau radio vers la cellule voisine ou le
réseau radio voisin intra-fréquence. Intra-fréquence HO inclus dans une seule cellule eNodeB ou

6
Annexe

ENodeB différent.

Figure.C.4.Illustration Intra-Frequency Handover Out Success Rate

Scène HO intra-fréquence illustrée dans la figure ci-dessous Pas de tentative de calculs HO au


point B. Lorsque ENodeB envoie un message de reconfiguration de connexion RRC à l'UE, il
effectuera le transfert. ENodeB comptera le nombre de fois que la tentative de FA est détectée
sur la cellule source. Le calcul HO du succès se trouve au point C. L'HO ENodeB compte le
numéro de la cellule source lorsque ENodeB reçoit le message de reconfiguration de la
connexion RRC complet de l'UE. Voici un scénario de transfert intra-fréquence entre ENodeB:

Figure.C.5. Scénario de transfert intra-fréquence entre ENodeB


La tentative de transfert se produit au point B, lorsque la source ENodeB (S-eNodeB)
envoie un message de reconfiguration de connexion RRC à l'UE. Il a décidé de mener INTER
ENodeB HO. Dans cette KPI, la source et la cellule cible fonctionnent sur la même fréquence. Le
nombre de la tentative HO calculée à la cellule source. Le nombre d'HO réussie se produit au point
C. Au cours de la somme HO, HO, le succès est mesuré dans le souce cellulaire. Cette mesure
semble taper que S-eNodeB a reçu un message de libération de contexte UE à partir de l'eNode
cible B (T-eNodeB) ou la commande de libération de contexte UE du MME, ce qui montre que
l'UE-eNodeB T a bien rattaché le T-eNodeB. Les scénarios suivants illustrent l'intra fréquence B
HO - inter ENodeB:

7
Annexe

Figure.C.6. Scénario l'intra fréquence B HO - inter ENodeB


 Inter-RAT Handover Out Success Rate (LTE to WCDMA)
Inter RAT Handover Out Le taux de réussite montre le taux de réussite KPI HO de la cellule
LTE ou du réseau radio à une cellule WCDMA.
Voici un scénario sur le taux de réussite inter-RAT:

Figure .C.7.Inter RAT handover success rate out


C.4.Integrity Kpi
 E-UTRAN IP Throughput
Un KPI qui montre comment E-UTRAN influe sur la qualité du service fournie à un
utilisateur final. Volume de données de charge utile sur le niveau IP par unité de temps écoulé sur
l'interface Uu et le Débit IP pour un seul QCI:
 E-UTRAN IP Latency
Une mesure qui montre comment E-UTRAN influe sur le retard rencontré par un utilisateur
final.
 E-UTRAN Cell Availability
Un KPI qui montre la disponibilité de la cellule E-UTRAN avec le pourcentage de temps
que la cellule est considérée comme disponible.

8
Résumé

Ce travail consiste à doter l’opérateur Mobilis d’une application web qui permet d’intégrer
les indicateurs clés de performance relatifs au fonctionnement des stations de base radio et de
suivre leur évolution ce qui peut guider les ingénieurs de supervision dans leurs actions de
correction et d’optimisation de la qualité de service du réseau mobile.

Mots clés : application web, indicateurs clés de performance, stations de base radio

Abstract

This work consists in equipping the Mobilis operator with a web application that allows to
integrate the key performance indicators relating to the operation of the radio base stations and to
follow their evolution which can guide the supervisory engineers in their corrective actions And
optimization of the quality of service of the mobile network.

Key word: web application, key performance indicators, radio base stations

‫ملخص‬

‫هذا العمل يوفرلموبيليس تطبيق ويب يجمع بين مؤشرات األداء الرئيسية المتعلقة بتشغيل محطات الراديو وتتبع‬
.‫تطورها التي يمكن أن توجه مهندسي اإلشراف في تصحيح أعمالهم واالستفادة المثلى من جودة الخدمة لشبكة الهاتف المحمول‬

.‫ محطات الراديو‬،‫تطبيق ويب‬,‫الكلمات المفتاحية مؤشرات األداء الرئيسية‬

Vous aimerez peut-être aussi