Kpi 4G
Kpi 4G
Kpi 4G
Dédicaces....................................................................................................................................2
Remerciements............................................................................................................................2
Résumé........................................................................................................................................2
Liste des Figures.........................................................................................................................2
Liste des Tableaux......................................................................................................................2
Glossaire des Abréviations.........................................................................................................2
Introduction générale..................................................................................................................2
Chapitre 1 Cadre Général du Projet..................................................................................2
Introduction.............................................................................................................................2
1.1 Présentation de l'entreprise d'accueil : Tunisie Télécom..................................................2
1.2Activité de l'entreprise.......................................................................................................2
1.3 Organigramme de l'entreprise...........................................................................................2
1.4 Présentation du sujet.........................................................................................................2
1.4.2 Etude de l’existant......................................................................................................2
1.4.3 Description de l’existant............................................................................................2
1.4.4 Critique de l’existant :................................................................................................2
1.4.5 Inconvénient...............................................................................................................2
1.5 Etudes des besoins............................................................................................................2
1.6 Problématique...................................................................................................................2
1.7 Solution proposée..............................................................................................................2
1.8 Planification des tâches.....................................................................................................2
Conclusion..............................................................................................................................2
Chapitre 2 : Qualité de service dans le réseau 4G..........................................................2
Introduction.................................................................................................................................2
2.1 Objectifs de la quatrième génération................................................................................2
2.2 Architecture de la 4G........................................................................................................2
2.2.1 Partie Signalisation (réseau cœur).............................................................................2
2.2.2 Partie eUTRAN (radio accès)....................................................................................2
2.3 Caractéristiques fondamentales de la quatrième génération.............................................2
2.3.1 Types de transmission utilisée dans la 4 G................................................................2
2.4 Objectifs de la QoS...........................................................................................................2
2.5 Paramètres de la QoS........................................................................................................2
2.6 Indicateurs de performance de la 4G................................................................................2
2.6.1 Radio KPI...................................................................................................................2
2.6.2 Service KPI...............................................................................................................2
Conclusion..................................................................................................................................2
Chapitre 3 Spécification des besoins..........................................................................................2
Introduction.............................................................................................................................2
3.1 Analyse des besoins..........................................................................................................2
3.1.1 Besoins Fonctionnels.................................................................................................2
3.1.2 Besoins Non Fonctionnels.........................................................................................2
3.2 Spécification des acteurs...................................................................................................2
3.3 Diagrammes de cas d’utilisation générale........................................................................2
3.4 Diagramme de cas d'utilisations........................................................................................2
3.5 Diagramme de cas d'utilisation de l'administrateur..........................................................2
3.5.1 Diagramme de cas d’utilisateur gestion de l’utilisateur.............................................2
3.6 Diagramme de cas d'utilisation de l’utilisateur.................................................................2
Conclusion..............................................................................................................................2
Chapitre 4 Conception de l’outil.........................................................................................2
Introduction.............................................................................................................................2
4.1 Conception générale..........................................................................................................2
4.2 Conception détaillée..........................................................................................................2
4.3 Diagramme de cas d’utilisation........................................................................................2
4.4 Diagramme de classes.......................................................................................................2
4.5 Diagramme de séquence...................................................................................................2
4.6 Diagramme d'activité........................................................................................................2
4.6.1 Diagramme d'activité "Authentification"...................................................................2
Conclusion..............................................................................................................................2
Liste des Figures
Figure 2.1 : Architecture générale du LTE
Figure 2.2 : Architecture du réseau cœur EPC
Acronyme Description
2G Deuxième Génération
GSM Global System for Mobile communications
3G Troisième Génération
UMTS Universal Mobile Telecommunications System
4G Quatrième Génération
LTE-Advanced Long Term Evolution Advanced
ETI Émiraties International Telecommunications
RTCP Real-time Transport Control Protocol
ADSL Aymeric Digital Suscriber Line
LS Ligne Spécialisée
RNIS Réseau Numérique à Intégration de Services
WLL Wireless Local Loop
UML Unified Modeling Langage
OMG Object Management Group
QoS Quality of Service
OFDMA Orthogonal Frequency Division Multiple Access
SC-FDMA Single-Carrier Frequency Division Multiple Access
EPC Evolved Packet Core
IP Internet Protocol
3GPP 3rd Generation Partnership Project
WIMAX Worldwide Interoperability for Microwave Access
CDMA2000 Code Division Multiple Access 2000
MME Mobility Management Entity
HSS Home Subscriber Server
PDN Packet Data Networks
PCRF Policy and Charging Rules Function
UE User Equipment
S-GW Serving Gateway
HLR Home Location Register
WCDMA Wideband Code Division Multiple Access
PDN-GW Packet Data Networks Gateway
UMTS Universal Mobile Telecommunications System
eUTRAN evolved UMTS Terrestrial Radio Access
BSS Base Sub System
UTRAN UMTS Terrestrial Radio Access
eNodeB evolved Node B
RNC Radio Network Controller
BTS Base Transceiver Station
RF Radio Frequency
BSC Base Station Controller
FDD Frequency Division Duplexing
TDD Time-Division Duplex
WiBro Wireless Broadband
TDMA Time Division Multiple Access
CDMA Code Division Multiple Access
FDMA Frequency Division Multiple Access
PAPR Peak-to-Average Power Ratio
RRC Radio Resource Control
SAE System Architecture Evolution
CSSR Call Setup Success Rate
RAT Radio Access Technology
RAN Radio Access Network
Introduction générale
À partir de 2008, Tunisie Télécom offre la possibilité aux détenteurs de cartes bancaires
nationales d'alimenter le solde de leurs lignes prépayées via les distributeurs automatiques de
billets de l'Arab Tunisian Bank (service Mobilink).
Le 21 mars 2009, Tunisie Télécom lance une nouvelle marque, Elissa, avec des offres
spécifiquement conçues pour les jeunes de moins de 25 ans; elle devient accessible à tous sans
limite d'âge dès le 10 mars 2012.
Tunisie Télécom propose des services dans le domaine des télécommunications fixes et
mobiles. En juin 2006, il est fort de 1 259 000 abonnés au réseau fixe (RTCP), dont il détient
le monopole et de 3 265 000 abonnés au réseau GSM, la première ligne ayant été inaugurée
le 20 mars 1998. Avec une part de marché de 35,4 % en décembre 2014) sur le marché de la
téléphonie mobile, Tunisie Telecom est le second plus gros opérateur mobile du pays, derrière
Ooredoo, leader avec 45,7 % de part de marché. L’opérateur historique affiche en 2014 un
taux de croissance mensuel moyen de 4,2 %, ce qui lui a permis de franchir la barre des cinq
millions d’abonnements.
Cette partie est consacrée à l’étude des outils utilisés pour faire le suivi des Indicateurs de
Performance (KPI) de la 4eme Génération de Tunisie Telecom. Par la suite on va voir la
solution proposée pour améliorer le travail de Tunisie Telecom.
Actuellement, il n’existe pas encore un outil spécifique pour faire le suivi des Indicateurs de
Performance (KPI) de la 4eme Génération du réseau de Tunisie Telecom. Cependant, Il existe
plusieurs outils qui permettent l’étude de l’état de réseau. Parmi laquelle utilisée nous avons le
TEMS INVESTIGATION. C’est un outil développé par Ericsson utilisé pour étudier les
caractéristiques de réseau. Il donne plusieurs informations (Rxlev, Rxqual…) qui permet
d’aider les ingénieurs de prendre des décisions sur l’état de réseau.
Ainsi, ATOLL, développé par FORSK, est un logiciel de simulation radio aidant les
ingénieurs radio à prendre des décisions lors de la planification du réseau. Il intègre un
Modèle Numérique de Terrain (MNT), une carte de types de sursol et une carte de hauteurs de
sursols permettant d'avoir le profilé d'une zone : différents obstacles (montagnes, immeubles)
et leur hauteur.
Tems investigation Atoll
Figure 1.2: Logo
Avantages
Ces outils que nous avons cités précédemment sont fortes de côte informationnel. Puisqu’ils
donnent plusieurs paramètres et courbes sur l’état de réseau. Mais ils sont difficile à
manipuler et nécessite beaucoup de temps pour extraire les informations qu’aide les
ingénieurs pour l’interprétation de réseau. Parfois même il y a différentes interprétations pour
des même données, plusieurs lectures qui risquent d’être légèrement différentes.
1.4.5 Inconvénient
Cette méthode de suivi représente un ensemble de limites et voici les problèmes qu'on peut
rencontrer durant la collecte sur le terrain :
-Elle sollicite un effort colossal et un temps énorme durant les processus de collecte des
données.
-La prise des mesures peut à son tour changer les propriétés des informations que vous êtes en
train de mesurer.
-Ces outils sont incompatibles avec la nouvelle technologie étant donnée qu’il ya eu des
ajouts et des extensions.
-Les méthodes utilisées ne sont utiles qu’avec l’ancienne la génération de technologie mobile.
Comme nous l’avons évoqué précédemment, notre projet de fin d'études porte sur la
Contribution à la mise en place d’un outil de gestion, d’exploitation et des statistiques des
Indicateurs de Performances (KPI) pour les réseaux LTE-Advanced. Cette application permet
de présenter et analyser les Indicateurs de Performances (KPI) data sous plusieurs formes
graphiques, ce qui permet de suivre et de diagnostiquer les problèmes liés à la Qualité de
Service (QoS) data et proposer ainsi des solutions afin de résoudre un tel problème.
Pour concevoir et développer cette application, nous devons respecter les spécifications
suivantes :
- définir et Rassembler les exigences (fonctionnelles et non-fonctionnelles).
- trouver les méthodologies de conception droite.
- choisir et justifier le langage de développement de codage adéquat.
1.6 Problématique
Notre solution consiste à renforcer l'utilité de l'existant. En effet, notre travail est la
conception et le développement d'une application qui fait le suivi de l’évolution des
Indicateurs de Performance (KPI) des réseaux 4eme Génération. Elle va permettre de
répondre aux besoins de des ingénieurs et de la 4ème Génération.
De nos jours, les applications sont devenues gourmandes en bande passante. Pour ce faire, les
ingénieurs de TT doivent trouver une solution pour réduire la consommation des ressources.
Les prestations de services telles que l'adaptabilité de l’application, sa flexibilité et son
l'évolutivité doivent être pris en compte pour la construction de notre application.
Compte du besoin relatif pour aider les ingénieurs à la gestion des indicateurs de
Performances (KPI) on va extraire les informations fournis par Tunisie Telecom et l’utilisée
pour afficher des graphes d’évolution des indicateurs de performance et générer des
statistiques qui aide les ingénieurs pour l’interprétation de le réseau.
Besoins
Conception 13/03/2016 au 13/04/2016 (30jours)
01/04/2016 auDéveloppement
31/05/2016 (60jours)
Teste et
20/05/2016 au 31/05/2016 (10jours)
Validation
Rédaction
01/04/2016 au 31/05/2016 (60jours)
Rapport
Conclusion
A travers ce chapitre nous avons parlé de l’organisme d’accueil puis du cadre du sujet.
Ensuite, nous avons fait une analyse de l'existant pour proposer par la suite une solution.
Notre chapitre s’achève avec la planification des différentes tâches de notre travail.
Le prochain chapitre sera consacré à l’étude de la 4 ème Génération ainsi que de la Qualité des
Services de cette technologie.
Chapitre 2
Qualité de service dans le réseau 4G
Introduction
La technologie LTE (Long Term Evolution) ou la 4G s’appuie sur un réseau de transport à
commutation de paquet IP. Elle n’a pas prévu de mode d’acheminement pour la voix, autre
que la VoIP, contrairement à la 3G qui transporte la voix en mode circuit.
La qualité de service (QDS) ou Quality of service (QoS) est la capacité de transmission dans
de bonnes conditions d’un certain nombre de paquet dans une connexion entre un émetteur et
un récepteur.
Nous commencerons par décrire les objectifs de la 4G ainsi que celui de la QOS, ensuite on
s’attardera sur les paramètres de la 4G ainsi que de la QOS pour enfin finir avec les
caractéristiques de la QOS.
2.2 Architecture de la 4G
Les réseaux LTE sont des réseaux cellulaires constitués de milliers de cellules radio qui
utilisent les mêmes fréquences hertziennes, y compris dans les cellules radio mitoyennes,
grâce aux codages radio OFDMA et SC-FDMA. La figure 2.1 présente l’architecture du
réseau 4G
Le cœur de réseau appelé « EPC » (Evolved Packet Core) utilise des technologies « full IP »,
c’est-à-dire basées sur les protocoles Internet pour la signalisation qui permet des temps de
latence réduits, le transport de la voix et des données. Ce cœur de réseau permet
L’interconnexion via des routeurs avec les autres eNodeB distants, les réseaux des autres
opérateurs mobiles, les réseaux de téléphonie fixe et le réseau Internet. EPC Simplifie le
réseau d’architecture à tout IP, comme il assure la mobilité entre 3GPP based système, et
aussi non 3GPP based système par exemple WIMAX et CDMA2000. Le réseau cœur EPC est
constitué de plusieurs éléments comme la montre la figure suivante:
Figure 2.2 : Architecture du réseau cœur EPC.
Cette partie est responsable de la localisation et la poursuite du terminal mobile (UE) entre les
appels et la sélection d’une bonne S-GW (Serving-GetWay) à travers une connexion. Comme
elle réalise le dernier point de la protection par codage, donc par conséquent c’est le point qui
valide l’interception de signalisation. Ainsi, qu’elle contrôle le signal entre le UE (Utilisateur
Equipment) et le réseau cœur, et assure l’établissement, la maintenance, et l’élargissement de
la porteuse radio services.
HSS : Home Suscriber Service
Base de données similaire au HLR en GSM / WCDMA réseau cœur qui contient les
informations du suscriber-related (les abonnées voisins), et porte l’appel de control et la
session management. Elle est Principalement désignée à l’authentification, l’autorisation, la
sécurité, le débit et fournit une localisation détaillée à l’utilisateur.
Responsable sur la décision principale du control. Il fournit une QoS d’autorisation pour
décider le traitement des données en respectant l’abonnement des utilisateurs.
C’est la jonction principale entre le réseau radio accès et le réseau cœur Serving Gateway
(SGW) achemine les paquets de données, maintient la connexion de l’inter-eNodeB handover,
puis inter-système handover entre LTE et GSM/UMTS et réserve le contexte du terminal
mobile (UE), comme les paramètres de la porteuse service et le routage des informations.
L’eNodeB est l’équivalent de la BTS dans le réseau GSM et NodeB dans l’UMTS, la
fonctionnalité de handover est plus robuste dans LTE. Ce sont des antennes qui relient les UE
avec le réseau cœur du LTE via les RF air interface. Ainsi qu’ils fournies la fonctionnalité du
contrôleur radio réside dans eNodeB, le résultat est plus efficace, et le réseau est moins latent,
par exemple la mobilité est déterminée par eNodeB a la place de BSC ou RNC.
2.3 Caractéristiques fondamentales de la quatrième génération
La 4G permet effectivement d’avoir des performances de QoS très fiables, en citant par la
suite quelques paramètres :
Débits et fréquences
Au-delà des limitations capacitaires, le débit fourni à un utilisateur dépend de ses conditions
radio, liées en particulier à sa position dans la cellule, des techniques de transmission
employées et de la ressource spectrale disponible.
L’établissent des standards de performances communément admis pour les réseaux 4G sont:
100 Mbit/s sur le lien radio descendant (antenne relais vers mobile), et 50 Mbit/s maximum
sur le lien montant (mobile vers antenne relais). La technologie LTE fonctionne dans une
variété de fréquences selon la zone géographique couverte : 700 MHz aux Etats-Unis pour le
réseau de 8Verizon Wireless, 2,6 GHz et 800 MHz en Europe, et 2,1 GHz pour le réseau
japonais de NTT Docomo (opérateur japonais).
Les objectifs de débit maximal définis pour le LTE sont les suivants :
- 100 Mbit/s en voie descendante pour une largeur de bande allouée de 20 MHz, soit
une efficacité spectrale crête de 5 bit/s/Hz.
- 50 Mbit/s en voie montante pour une largeur de bande allouée de 20 MHz, soit une
efficacité spectrale crête de 2,5 bit/s/Hz.
Ces chiffres supposent un UE de référence comprenant :
- deux antennes en réception.
- une antenne en émission.
Pour la 4G il y a deux antennes d’émission à la station de base et deux antennes en réception
au niveau de l’UE.
L’utilisateur peut ainsi accéder à ses services favoris chez lui ou hors de son domicile avec
une fluidité homogène. En complément, le débit est jugé comme un facteur de comparaison
entre opérateurs et une course aux débits est en marche dans certains pays.
Enfin, des débits toujours plus élevés ouvrent la porte à l’introduction de nouveaux services,
sources de revenus et/ou de différenciation pour les opérateurs.
Multiplexage
Un des éléments clés de la LTE est l’utilisation de ces deux techniques OFDMA et SC-
FDMA, qu’on présentera par la suite, en tant que porteur du signal et des régimes d’accès.
OFDMA
L’OFDMA est une technologie de codage radio de type « Accès multiple par répartition
en fréquence » qui est utilisée notamment dans les réseaux de téléphonie mobile de 4eme
génération LTE. Elle est également utilisée par d’autres systèmes de radiocommunication,
tels les versions évoluées des normes de réseaux locaux sans fil WIFI (IEEE 802.11
versions n, IEEE 802.22 et WiBro) ainsi que par certaines normes de télévision
numérique. Comme pour d’autres techniques de codage permettant l’accès multiples
(TDMA, FDMA, CDMA), l’objectif est de partager une ressource radio commune (bande
de fréquence) et d’en attribuer dynamiquement des parties à plusieurs utilisateurs.
SC-FDMA
Le single-carrier FDMA est une technologie de codage radio de type accès multiple par
répartition en fréquence utilisée notamment dans les réseaux de téléphonie mobile de 4 ème
génération LTE.
Comme pour d’autres techniques à schéma d’accès multiples (TDMA, FDMA, CDMA,
OFDMA), le but est l’attribution et le partage d’une ressource radio commune (bande de
fréquence) entre plusieurs utilisateurs. Le SC-FDMA peut être considéré comme une variante
linéaire des codages OFDM et OFDMA, dans le sens où il consiste aussi à répartir sur un
grand nombre de sous-porteuses du signal numérique, mais il utilise en complément, une «
DFT » (Transformation de Fourier discrète du signal) supplémentaire pour pré-coder
l’OFDMA conventionnel.
Le SC-FDMA a attiré l’attention comme une alternative séduisante à l’OFDMA,
particulièrement dans les communications terre-satellite et dans le sens de transmission
montant des réseaux 4G LTE où son PAPR (peak-to-average power ratio) plus faible que
celui de l’OFDMA bénéficie au terminal mobile en termes d’efficacité énergétique, en
diminuant la puissance crête d’émission et donc le poids et le coût du terminal (smartphone ou
tablette tactile). Il a été adopté pour les liaisons uplink de certaines normes 3GPP, plus
particulièrement pour la partie radio (eUTRAN) des réseaux mobiles « LTE », car ce codage
permet de diminuer la consommation électrique du terminal et donc d’augmenter l’autonomie
de sa batterie. Pour les liaisons radio downlink des réseaux LTE, pour lesquelles il y a moins
de contraintes énergétiques, c’est l’OFDMA qui est utilisé car il permet pour une même
largeur spectrale, un débit binaire plus élevé.
Codage radio OFDMA et SC-FDMA : conversion numérique/analogique
L’objectif de la QoS est donc d’optimiser les ressources du réseau et de garantir de bonnes
performances aux applications. La qualité de service sur les réseaux permet d’offrir aux
utilisateurs des débits et des temps de réponse différenciés par application suivant les
protocoles mis en œuvre au niveau de la couche réseau. Elle permet ainsi aux fournisseurs de
services de s’engager formellement auprès de leurs clients sur les caractéristiques de transport
des données applicatives sur leurs infrastructures IP.
Selon les types d’un service envisagé, la qualité pourra résider sur :
Le débit (téléchargement ou diffusion vidéo).
Le délai (pour les applications ou la téléphonie).
La disponibilité (accès à un service partagé).
Le taux de pertes de paquets.
2.5 Paramètres de la QoS
Au sein d’un réseau donné, la qualité de service est évaluée en fonction des différents
équipements qui composent ce réseau, ainsi que du trafic qui y circule. Des applications
multimédia telles que la voix-IP ou la vidéo à la demande, en plus des applications classiques,
seront de plus en plus utilisées dans ce type de réseaux. Ces applications multimédia
nécessitent un niveau minimal de qualité de service en termes de bande passante, de délai, de
gigue ou de taux de pertes de paquets.
Débit
Il définit le volume maximal pouvant être atteint pour la transmission de l’information (bits)
par unité de temps (s) dans une communication entre un émetteur et un récepteur.
Pertes de paquets
Elle correspond aux octets perdus lors de la transmission des paquets. Elle s’exprime en taux
de perte. Plutôt rare, Elle correspond au nombre de paquet de donnés qui n’ont pas été reçus
par le destinataire lors d’une communication. Cela peut être causé par plusieurs facteurs, la
plupart du temps due à un encombrement du réseau.
Latence
C’est le délai de traversée du réseau, d’un bout à l’autre, par un paquet. Les différentes
applications présentes dans un réseau n’auront pas le même degré d’exigence en fonction de
leur nature : faible, s’il s’agit d’une messagerie électronique ou de fichiers échangés, ce degré
d’exigence sera fort s’il s’agit de donnés "voix". La latence dépend du temps de propagation
(fonction du type de média de transmission), du temps de traitement (fonction du nombre
d’équipements traversés) et de la taille des paquets (temps de sérialisation).
gigue
Désigne les variations de latence des paquets. La présence de gigue dans les flux peut
provenir des changements d’intensité de trafic sur les liens de sorties des commutateurs. Plus
globalement, elle dépend du volume de trafic et du nombre d’équipements sur le réseau.
2.6 Indicateurs de performance de la 4G
Dans le réseau 4G, on distingue deux classe de KPI : les radios KPIs et les services KPI.
Les radios KPI du réseau se basent sur la performance du réseau radio. On distingue :
Utilisation (Utilization): utilisé pour évaluer les capacités, telles que la capacité de
répondre aux exigences de la circulation, dans des conditions internes spécifiques.
Conclusion
Dans ce chapitre, nous avons fait une étude sur la Qualité de Service et les indicateurs de
performance de la 4ème génération. Le prochain chapitre sera consacré à la spécification des
besoins de notre outil.
Chapitre 3 Spécification des besoins
Introduction
La spécification des besoins est une démarche importante dans la réalisation de notre projet.
Pour commencer, nous étudierons les besoins de notre application. Par la suite, nous
spécifierons les acteurs qui entrent en jeu. Pour finir, nous décrirons les différents diagrammes
de cas d’utilisation.
Les différents besoins auxquels la phase réalisation doit prendre en considération peuvent se
diviser en deux grandes parties à savoir, les besoins fonctionnels et les besoins non
fonctionnels.
Il s'agit des fonctionnalités du système. Ce sont les besoins qui spécifient un comportement
d'entrée / sortie du système. En effet, ces besoins répondent aux points précis du cahier de
charge et prennent en considération surtout les besoins de l'utilisateur. Ce sont les "besoins
primaires et primordiales" de la catégorie cible. L'objectif de ce travail est de développer une
application permettant de faire le suivi indicateurs de Performance (KPI) à partir d’un fichier
de mesures drive-test.
L'analyse des données est l'étape la plus critique dans le fonctionnement de notre application.
Cette opération doit partir d'un ensemble de données spécifiques (valeurs seuils et paramètres
de configuration) pour analyser l'ensemble de données déjà chargées en fichiers sous format
*.txt issues des mesures drive test. L’analyse de ces données sera définie par une étude
statistique des mesures, ainsi que l’étape d’interprétation des résultats et d’identification des
problèmes.
Dans ce projet, il existe plusieurs statistiques qui peuvent être décrites sur le réseau 4eme
Génération mais nous nous sommes intéressés à certaines statistiques qui sont considérées les
plus importantes.
Dans ce cadre, notre système doit répondre aux besoins fonctionnels suivants :
La collecte d'informations
L'enregistrement des données collectées dans un fichier local.
Création et enregistrement de la base des données.
L'application devra pouvoir accéder à la base dès qu'une connexion sera établie.
L’application permet de faire les statistiques d’évolution des Indicateurs de
Performance (KPI) en fonction des dates et pour chaque enchanced nodeB (enodeB)
L'application permet aux ingénieurs de Tunisie Telecom d’assurer un suivi par date
des différents Indicateurs de Performance (KPI) du réseau de 4ème Génération.
Il s'agit des besoins qui caractérisent le système. Ce sont des besoins en matière de
performance, de type de matériel ou le type de conception. Ces besoins peuvent concerner les
contraintes liés à l'implémentation (langage de programmation, de système d'Exploitation...)
ou à l'interopérabilité générale (ne pas consommer toutes les ressources de la machine). En
effet, ces besoins peuvent être fixés par le client (fonctions optionnelles), ou par le
développeur (contraintes d'implémentation). Parmi les besoins non fonctionnels de notre
application on cite :
Facilité d'utilisation : l'application doit être simple, facile à comprendre par n'importe
quel utilisateur.
Conception : l'interface utilisateur doit respecter les normes d'une charte graphique et
doit être facile à utiliser.
Fiabilité : l’application doit être fiable et fournir toutes les fonctions nécessaires de
sécurité pour les utilisateurs.
Sécurité : l'application doit garantir la sécurité des données et la vie privée en
utilisant les sessions afin d'éviter la perte de données ou leur modification par des
pirates.
Performance : L'application doit être performante et doit assurer une continuité de
fonctionnement puisque son disfonctionnement conduit à un mauvais résultat chez
l'utilisateur ce qui engendre la possibilité de ne pas suivre les Indicateurs de
Performance (KPI) de la part des ingénieurs de l'opérateur.
Maintenabilité / extensible : Les différents modules de l'application doivent être
lisibles et compréhensibles afin de les maintenir et de mettre à jour rapidement et
facilement.
En fonction des besoins des différentes applications, on distingue deux types d'utilisateurs,
avec des exigences différentes.
Les cas d’utilisation décrivent sous la forme d’actions et de réactions le comportement d’un
système du point de vue d’un utilisateur. Ils permettent de définir les limites du système et les
relations entre le système, les intervenants et l’environnement .Un cas d’utilisation est une
manière spécifique d’utiliser un système. C’est l’image d’une fonctionnalité du système,
déclenchée en réponse à la simulation d’un acteur externe.
La détermination et la compréhension des besoins sont souvent difficiles car les intervenants
sont noyés sous de grandes qualités d’informations. Les cas d’utilisations recentrent
l’expression des besoins sur les utilisateurs, en partant du point de vue qui veut qu’un système
soit avant tout construit pour ses utilisateurs. La structuration de la démarche s’effectue par
rapport aux interactions d’une seule catégorie d’utilisateurs à la fois.
Figure 3.1 : Diagramme de cas d'utilisation général
Description du scénario
L’administrateur gère les comptes des utilisateurs et gère les KPI.
Il doit s’authentifier et peut enregistrer le journal des opérations.
L’utilisateur affiche les informations sur les KPI, consulte les alertes et visualise les
statistiques de chaque KPI. Il doit s’authentifier.
Les exigences fonctionnelles globales sont représentées par le modèle de cas d'utilisation et la
description textuelle.
Le modèle de cas d'utilisation se concentre sur les facteurs critiques de succès du système, en
termes de fonctionnalités ou caractéristiques que les utilisateurs ont besoin d'interagir avec.
Ainsi, nous avons proposé d'analyser les différents cas d'utilisation que nous avons trouvée
juste à travers l'activité de capture des besoins afin de déterminer les différentes classes
impliquées dans chaque cas
Description du scénario
L’administrateur gère les utilisateurs, gère les KPI et gère les mesures.
Il doit s’authentifier et enregistrer le journal des opérations.
Conclusion
Dans ce chapitre, nous avons commencé par expliquer les différents besoins fonctionnels et
non-fonctionnels du système, pour passer à étudier le comportement par quelque cas
d'utilisation.
Le chapitre suivant sera consacré à la conception pour créer une présentation virtuelle de la
situation actuelle des besoins par rapport à la solution adoptée.
Chapitre 4 Conception de l’outil
Introduction
La conception est une étape critique dans le cycle de vie d'une application, elle vise à
développer des modèles détaillés de l'architecture du système et de réduire sa complexité.
Dans ce chapitre, nous allons étudier des aspects techniques pour assurer un meilleur résultat
final afin de satisfaire les besoins nécessaires. La première partie sera dédiée pour la
conception globale de la solution. La deuxième partie sera consacrée pour la conception
détaillée en se basant sur quelques diagrammes UML (Unified Modeling Langage).
Pour la conception de notre outil, nous avons eu recours au langage de modélisation objet
unifié UML (Unified Modeling Language) dans le but de bénéficier de ce standard
incontournable. D’important acteurs industriels (IBM, Microsoft, Oracle, DEC, HP, Rational,
Unisys etc.) s’associent alors à l’effort et proposent UML 1.0 à l’OMG (Object Management
Group) qui l’accepte en novembre 1997 dans sa version 1.1. La version d’UML en cours à la
fin 2006 est UML 2.0 qui s’impose plus que jamais en tant que langage de modélisation
standardisé pour la modélisation des logiciels.
UML est un langage graphique qui permet de représenter, de communiquer les divers aspects
d’un système d’information afin que les concepteurs puissent utiliser les mêmes concepts.
UML est donc un métalangage car il fournit les éléments permettant de construire le modèle
qui, lui, sera le langage du projet. Un modèle est une représentation abstraite et simplifiée (i.e.
qui exclut certains détails), d’une entité (phénomène, processus, système, etc.) du monde réel
en vue de le décrire, de l’expliquer ou de le prévoir. Donc, modéliser un système avant sa
réalisation permet de mieux comprendre le fonctionnement du système.
Pour se faire nous devons utiliser un outil de modélisation parmi ceux disponibles sur le
marché, c’est l'outil " Power AMC ". Il permet d’offrir tous les concepts concernant la
conception d’un outil depuis la création du diagramme du cas d’utilisation jusqu'à la
génération des codes.
UML comporte ainsi treize types des diagrammes représentants autant de vues distinctes pour
représenter des concepts particuliers du système d’information. Ces diagrammes, d’une utilité
variable selon les cas, ne sont pas nécessairement tous produits à l’occasion d’une
modélisation.
4.2 Conception détaillée
Le diagramme de cas d’utilisation représenté dans la figure ci-dessus permet de décrire les
fonctionnalités de notre outil, il est composé de :
Acteur : Un acteur est l’idéalisation d’un rôle joué par une personne externe, un processus ou
une chose qui interagit avec un système. Il se représente par un petit bonhomme avec son nom
inscrit dessous.
Cas d’utilisation : Un cas d’utilisation est une unité cohérente d’une fonctionnalité visible de
l’extérieur.
Association : Une relation d’association est un chemin de communication entre un acteur et
un cas d’utilisation et est représenté un trait continu.
Un stéréotype n’a pas de définition formelle, mais permet de mieux caractériser des variétés
d’un même concept. Il est représenté par une chaînes de caractères entre guillemets (« »).
Relation d’inclusion : Un cas A inclut un cas B si le comportement décrit par le cas A inclut
le comportement du cas B : le cas A dépend de B. Cette dépendance est symbolisée par le
stéréotype « include ».
Relation d’extension : On dit qu’un cas d’utilisation A étend un cas d’utilisation B lorsque le
cas d’utilisation A peut être appelé au cours de l’exécution du cas d’utilisation B. Exécuter B
peut éventuellement entraîner l’exécution de A. Cette dépendance est symbolisée par le
stéréotype « extend ».
Relation de généralisation : Un cas A est une généralisation d’un cas B si B est un cas
particulier de A (Flèche terminée par un triangle vide).
Description du scénario
Le responsable défini les indicateurs de performance, consulte la base de données,
diagnostique et les problèmes.
Les indicateurs de performance sont analysés selon les dimensions définis.
4.5 Diagramme de séquence
Description du scénario
L’administrateur saisi le login et le mot de passe. Le système vérifie la saisie. Le contrôleur
envoie une requête à la base de données qui fait une recherche puis renvoi une requête de
réponse. Si le login et le mot de passe est incorrect, le contrôleur ou système affiche un
message d’erreur. Sinon, le contrôleur ou le système redirige l’utilisateur vers la page
d’accueil d’utilisateur.
F
igure 4.4 : Diagramme de séquence du cas d'utilisation "suivi des KPIs"
Description du scénario
Le responsable consulte les données dans la base de données qui fait une mise à
jour. Le responsable définis et représente les indicateurs de performance, l’outil
fait une représentation graphique des indicateurs de performance. Le
responsable analyse ces graphes puis diagnostique les problèmes. Le
responsable fait le suivi de la performance
Description du scénario
A l’état initial, l’utilisateur rempli le formulaire d’authentification, ensuite clique sur le
bouton login. Le système vérifie le login et le mot de passe. Si c’est correct, le système vérifie
le privilège, sinon l’utilisateur rempli à nouveau le formulaire.
Après contrôle du privilège, s’il s’agit du superviseur, le système redirige vers la page du
superviseur, s’il s’agit de l’administrateur, le système redirige vers la page de
l’administrateur.
Conclusion
Dans ce chapitre, nous avons conçu notre approche en adoptant la meilleure méthodologie, le
choix du cycle de développement approprié et en indiquant certains modèles de conception.
Après que nous approchions de la conception détaillée en donnant d'abord une vue sur le
déroulement des évènements à travers deux diagrammes d'activités à mettre en évidence deux
séquences et enfin une vue globale du diagramme de classe, nous avons achevé le chapitre de
conception avec un diagramme de déploiement afin de décrire la disposition matérielle. Le
chapitre suivant sera consacré à la phase de réalisation du projet.
Chapitre 5 : Développement de l’outil
Introduction
Environnement de développement
Environnement matériel
Environnement logiciel
Présentation du langage de programmation
Présentation de l’outil
Authentification de l'utilisateur
Interface d'accueil