MON PERE
i
REMERCIEMENTS
La réalisation de ce mémoire a été possible grâce au concours de près ou de loin de
plusieurs personnes a qui je voudrais témoigner toute ma gratitude.
ii
AVANT-PROPOS
Le Cameroun dispose de nombreuses écoles d’ingénieurs qui forment des citoyens aptes
à diriger des travaux d’art ou d’industrie, en vue de donner un nouveau souffle à son
développement technologique et de lutter contre le sous-développement. C’est dans cette
optique que se situe l’Ecole Nationale Supérieur Polytechnique de Douala.
Génie civil ;
Génie énergétique ;
Génie mécanique ;
Mécanique et matériaux ;
Energie ;
Chimie appliquée ;
iii
Géotechnique et infrastructure ;
Les étudiants y sont admis par voie de concours en 1ère année et en 3ème année pour le
cursus d’ingénieur et 1ere année pour le cursus des sciences de l’ingénieur et sur étude de
dossier pour le master professionnel. Les enseignements y sont organisés en cours
magistraux, travaux dirigés, travaux pratiques, travaux personnels, visites d’entreprise et
stages techniques. Le processus de formation académique, requiert des étudiants de l’Ecole
d’effectuer des stages professionnels en entreprise ; ceci pour permettre à l’étudiant non
seulement à se familiariser avec l’entreprise, mais aussi d’acquérir une dextérité et des
compétences professionnelles dans un environnement réel.
Les études sont effectuées en trois cycles. Les enseignements du 1er cycle s’étalent sur
six semestres et ont pour principal objectif « d’initier les étudiants aux techniques
industrielles » afin d’assister les ingénieurs. La validation de toutes les Unités
d’Enseignement (UE) du 1er cycle correspondant au quota requis donne droit à une
admission au 2nd cycle et à l’obtention d’une Licence en science de l’ingénieur pour le
cursus science de l’ingénieur.
Le second cycle s’étend sur quatre semestres dit de « spécialisation ». Les étudiants
ayant choisi leur filière en fin de premier cycle se spécialisent en choisissant un axe pour
l’élaboration d’un profil particulier et personnel. En effet, l’étudiant a un quota d’unités
d’enseignements obligatoires et des optionnelles au choix en fonction de son profil. Les
objectifs du 2nd cycle sont :
iv
Donner à l’étudiant les connaissances professionnelles, technologiques et
managériales de pointes pour une compétence efficiente en entreprise ;
D’initier l’étudiant à la recherche. Les études du 2nd cycle sont sanctionnées par la
validation de tous les stages et Unités d’Enseignement correspondant au nombre de
crédits indiqués et, l’obtention du Diplôme d’Ingénieur de l’Ecole Nationale
Supérieure Polytechnique de Douala pour le cursus d’ingénieur, celui de master 2 en
science de l’ingénieur pour le cursus science de l’ingénieur donnant lieu au passage
au 3eme cycle et celui de master 2 professionnel pour le cursus master professionnel.
A la fin de nos études, il est obligatoire de produire un mémoire qui sera présenté
devant un jury compétent.
v
RESUME
Les réseaux de télécommunications sont aujourd’hui devenus des systèmes très
complexes, composés d’éléments variés et dépendant de très nombreux paramètres qui
doivent être pris en compte lors de leur conception. La difficulté de conception d’un réseau
est donc très élevée et il serait intéressant pour les opérateurs de pouvoir se munir d’outils
d’optimisation conçus pour aider dans cette tâche. Les principaux constituants d’un réseau
de télécommunication sont les stations de base, qui doivent être placées judicieusement sur
le territoire à couvrir pour fournir un service à tous les usagers. La difficulté de placement
des antennes provient du fait que des antennes émettant aux mêmes fréquences interfèrent
entre elles, donnant aux zones de couverture de chacune des formes irrégulières et sensibles
aux variations de position et de fréquence. Dans ce mémoire, il est question de concevoir un
outil qui permettra d’optimiser la couverture radio dans le cas de la téléphonie mobile en
garantissant une meilleure répartition des stations de base sur le territoire(topologie). Pour
le faire, nous avons utilisé les méthodes d’optimisation telles que : les méta-heuristiques a
l’instar de l’algorithme génétique et la recherche tabou ; nous avons tout d’abord considéré
une zone géographique sur laquelle a été déployée des sites du réseau, il est question de
déployer de nouveaux sites de manière appropriée , à cet effet, nous avons adapté lesdits
algorithmes a ce problème en fixant tout d’abord la configuration initiale des sites comme
étant un individu de la population initiale dans le cas de l’algorithme génétique et comme la
solution initiale dans la recherche Tabou , nous avons écrit des algorithmes dans le langage
python pour ces méthodes , ensuite nous avons conçu l’interface de l’application et nous
avons fait communiquer les deux algorithmes a cette interface.
vi
ABSTRACT
Telecommunications networks have today become very complex systems, composed of
various elements and depending on a large number of parameters that must be taken into
account when designing a networks is therefore very high and it would be interesting for
operators to be able to use the optimization tools presented to help in this task. The basic
constituents of a telecommunication network are the base stations, which must be placed
judiciously in the territory to be covered in order to provide a service to all users. The
difficulty in placing the antennas arises from the fact that antennas emitting at the same
frequencies interface with each other, giving the coverage areas of each irregular shape and
sensitive to variations in position and frequency. In this thesis, it is a question of designing
a tool that wishes to optimize radio coverage in the case of mobile telephony by guaranteeing
a better distribution of base stations over the territory (topology). To do this, we used
optimization methods such as : meta-heuristics like the genetic algorithm and taboo search ;
we first of all considered a geographical area on which sites of the network have been
deployed, it is a question of deploying new sites in an appropriate way, for this purpose, we
have adapted the algorithms to this problem by fixing first of all the initial configuration of
the sites as being an individual of the initial population in the case of the genetic algorithm
and as the initial solution in the Taboo search, we wrote algorithms in the python language
for these methods, then we designed the interface of the application and we communicated
to two algorithms to this interface.
vii
TABLE DE MATIERES
REMERCIEMENTS ............................................................................................................. ii
RESUME .............................................................................................................................. vi
1. Le réseau .................................................................................................................... 2
viii
3.4. Les stations de base : ......................................................................................... 11
2. Le relief.................................................................................................................... 33
ix
4. Intégration de la Recherche Tabou au Placement des sites ..................................... 46
ANNEXES .......................................................................................................................... 66
x
LISTE DES FIGURES
Figure 1.1: La typologie des réseaux ..................................................................................... 3
Figure 1.2: Bande de fréquence ............................................................................................. 4
Figure 1.3: Motif et Maille cellulaire .................................................................................... 7
Figure 1.4: Architecture des réseaux mobiles [1] .................................................................. 8
Figure 1.5: Evolution des réseaux mobiles [2] .................................................................... 11
Figure 1.6: Schéma d’une BTS [3] ...................................................................................... 11
Figure 2.1: Présentation du logiciel Atoll [20] .................................................................... 15
Figure 2.2: Aperçu du logiciel [20] ..................................................................................... 15
Figure 2.3: Algorithme de la méthode de descente ............................................................. 20
Figure 2.4: Evolution de la méthode de descente ................................................................ 21
Figure 2.5: Les étapes de l’algorithme génétique ................................................................ 23
Figure 2.6: La roue de loterie .............................................................................................. 24
Figure 2.7: Le croisement en un point ................................................................................. 25
Figure 2.8: Le croisement en deux points............................................................................ 25
Figure 2.9: Principe de la Mutation ..................................................................................... 26
Figure 2.10: Processus des fourmis ..................................................................................... 27
Figure 3.1: Représentation des sites existants ..................................................................... 31
Figure 3.2: Les nouveaux sites ............................................................................................ 32
Figure 3.3: Illustration de la répartition des sites anciens et nouveaux ............................... 32
Figure 3.4: Principe d’adaptation ........................................................................................ 36
Figure 3.5: Principe d’hérédité ............................................................................................ 36
Figure 3.6: Schéma illustratif du vocabulaire ...................................................................... 37
Figure 3.7: Schéma du principe de l’algorithme ................................................................. 38
Figure 3.8: Code python de l’initialisation des sites ........................................................... 38
Figure 3.9: Code python d’initialisation des utilisateurs ..................................................... 39
Figure 3.10: Code d’initialisation des modèles de propagation .......................................... 39
Figure 3.11: Code de la définition de la fonction objectif ................................................... 40
Figure 3.12: Données de la répartition initiale .................................................................... 42
Figure 3.13: Présentation de la seizième génération ancienne et nouveaux sites................ 42
Figure 3.14: Présentation des autres générations................................................................. 42
Figure 3.15: Code de définition de la fonction score .......................................................... 43
xi
Figure 3.16: Code de la sélection ........................................................................................ 44
Figure 3.17: Code de subdivision ........................................................................................ 44
Figure 3.18: Code du croisement......................................................................................... 45
Figure 3.19: Code de la mutation ........................................................................................ 45
Figure 3.20: Code de la création de la classe recherche tabou ............................................ 46
Figure 3.21: Code de la définition du voisinage .................................................................. 47
Figure 3.22: Diagramme de cas d’utilisation....................................................................... 48
Figure 3.23: Logo de python ............................................................................................... 49
Figure 3.24: Logo de matplotlib .......................................................................................... 49
Figure 3.25: Logo de NumPy .............................................................................................. 49
Figure 3.26: Logo de PYQT ................................................................................................ 50
Figure 3.27: Logo de visual studio code.............................................................................. 50
Figure 3.28: Logo de ArgoUML ......................................................................................... 51
Figure 4.1: Interface de l'application ................................................................................... 52
Figure 4.2: Module Site ....................................................................................................... 52
Figure 4.3: Module Utilisateur ............................................................................................ 53
Figure 4.4: Module relief ..................................................................................................... 53
Figure 4.5: Répartition des anciens sites ............................................................................. 54
Figure 4.6: Répartition des mille utilisateurs ...................................................................... 55
Figure 4.7: Répartition du relief .......................................................................................... 55
Figure 4.8: Choix de l'algorithme ........................................................................................ 56
Figure 4.9: Répartition des sites anciens et nouveaux ......................................................... 56
Figure 4.10: Répartition des sites et des utilisateurs sur le territoire ................................... 57
Figure 4.11: Distribution de la puissance sur le territoire en dbW ...................................... 57
Figure 4.12: Évolution du score de l’Algorithme ................................................................ 58
Figure 4.13: Solution initiale générée : a) dans [7], b) notre solution ................................. 58
Figure 4.14: Solution finale générée : a) dans [7], b) notre solution ................................... 59
Figure 4.15 : Répartition des anciens et nouveaux sites ...................................................... 60
Figure 4.16 : Répartition des sites avec les utilisateurs ....................................................... 60
Figure 4.17: Distribution de la puissance ............................................................................ 61
Figure 4.18: Convergence de l'algorithme........................................................................... 61
xii
LISTE DES TABLEAUX
Tableau 1: Tableau récapitulatif du vocabulaire d’adaptation ............................................ 37
Tableau 2: Récapitulatif des paramètres de certains systèmes mobiles[21] ........................ 66
Tableau 3: Récapitulatif des Technologies en fonction des fréquences .............................. 67
xiii
LISTE DES SIGLES ET ABREVIATIONS
2G : Deuxième Génération
3G : Troisième Génération
4G : Quatrième Génération
5G : Cinquième Génération
AMPS: Advanced Mobile Phone System
BSS: Base Station Subsystem
BSC: Base Station Controler
BTS: Base Transceiver System
CDMA: Code Division Multiple Access
GSM: Global Systems for Mobile Communication
HSDPA: High Speed Downlink Packet Access
HSPA: High Speed Packet Access
HSUPA: High Speed Uplink Packet Access
IS: Interim Standard
LTE: Long Term Evolution
NMT: Nordic Mobile Telephone
RNC: Radio Network Controller
TACS: Total Access Communications System
UE: User Equipement
UMTS: Universal Mobile Terrestrial
WIMAX: Worldwide Interoperability for Microwave Access
xiv
INTRODUCTION GENERALE
Depuis plusieurs années, on assiste à un succès considérable du système de téléphonie
mobile traduit par l’émergence de nouvelles générations portées par la croissance de la demande
des utilisateurs. A cet effet, les opérateurs télécoms dans le souci de satisfaire la demande des
utilisateurs et d’avoir un avantage concurrentiel sur le marché, mettent continuellement à jour
leur réseau tout en assurant la maitrise des couts.
1
CHAPITRE 1: GENERALITES SUR LES RESEAUX
1. Le réseau
1.1. Définition
Un réseau est un ensemble d’équipements reliés entre eux en vue d’échanger les informations.
1.2. La Typologie du réseau
La typologie définira des classes de réseaux en fonction des capacités, des performances, de la
taille et d’autres critères permettant la classification. Les réseaux sont principalement
différenciés par leur portée
- Le Bus : avec une portée de quelques mètres
- Le CAN (Controller Area Network), un réseau a portée très limitée comme un réseau
de capteurs dans un véhicule
- Le PAN ( Personal Area Network), constitué d’équipements communiquant à l’intérieur
d’un domicile
- Le SAN (Storage Area Network) réseau à hautes performances qui permettra, au sein
d’une ferme de serveurs, de manipuler des informations à des fins de traitement
- Le LAN (Local Area Network) pour l’interconnexion des équipements dans le cadre
d’un site d’entreprise
- Le GAN (Global Area Network) va permettre d’interconnecter des réseaux WIFI entre
eux
2
Figure 1.1: La typologie des réseaux
3
Figure 1.2: Bande de fréquence
Les stations de base et terminaux émettent des ondes qui se propagent dans l’air et dont la
puissance décroit à mesure que l’on s’éloigne de l’émetteur ou que ces ondes rencontrent des
obstacles ; la détermination de la zone couverte par un émetteur nécessite la connaissance de la
puissance des signaux que l’on reçoit lorsqu’on se déplace , on pourra dès lors distinguer les
modèles de propagation en espace libre et dans les milieux pourvus d’obstacles, dans ces
milieux marqués par la présence d’obstacles, on peut distinguer les modèles empiriques
telsque : Okumura hata , Cost Hata dont les formules varient selon qu’on soit dans un zone
urbaine, rurale ou suburbaine [1].
𝑃𝑠
𝑆𝐼𝑅 = Équation 1.1
𝑃𝑖
En dB :
𝑃𝑆
𝑆𝐼𝑅 = 10𝑙𝑜𝑔 𝑝𝑙 Équation 1.2
4
2.4. La zone de couverture
La zone de couverture d’une antenne est l’ensemble des points du plan ou la qualité
du signal reçu de cette antenne est suffisante pour pouvoir effectuer une communication. Elle
est définie à partir du rapport signal-bruit, de la façon suivante :
Dans les réseaux mobiles, chaque antenne couvre un territoire défini et lors des
déplacements de l’utilisateur, les téléphones mobiles changent de cellule.
Les réseaux cellulaires de téléphonie reposent sur la technique des cellules qui sont des
zones élémentaires de couverture qui s’interpénètrent et permettent de couvrir une zone à
desservir d’un territoire.
2.5. Définition de la localisation
Le terme localisation fait référence à la détermination des emplacements des sites qui
peuvent être des sites de production ou de distribution de l’entreprise.
Localisation : Action de localiser, de situer ; fait d’être localisé où d’être situé dans
l’espace ou le temps : la localisation d’un bruit, la localisation d’un engin spatial par rapport à
la terre. Action de limiter l’extension de quelque chose ; fait d’être limité
L’association des standards industriels de localisation définit le processus de
localisation comme : Prenant un produit et le rendant linguistiquement et culturellement
approprié au lieu de cible (pays/région et langue) ou il sera employé et vendu. Ainsi, un lieu est
une combinaison de langue et pays ou région.
2.6. Critère qualité de Signal
Pour déterminer si la transmission est de qualité suffisante pour effectuer une
communication, il n’est pas possible de ne se référer qu’a la puissance reçue PS. En effet, il est
toujours possible d’amplifier un signal électromagnétique. On pourrait donc théoriquement
capter le signal d’une antenne à une distance arbitrairement grande de celle-ci et il suffirait de
l’amplifier pour pouvoir communiquer. En l’absence d’interférences, la zone de couverture
d’une antenne est donc théoriquement infinie. Mais lorsque l’on considère que des ondes
électromagnétiques interfèrent avec les signaux provenant de notre antenne, il n’en ait plus
ainsi. Pour que la communication puisse avoir lieu, il faut que les signaux envoyés par l’antenne
puissent être discernés au milieu des ondes électromagnétiques que l’on capte. Il faut que la
puissance reçue de l’antenne soit suffisamment grande par rapport au bruit pour que l’on puisse
filtrer le signal et récupérer la partie qui nous intéresse. Le rapport signal-bruit est un parfait
5
indicateur : la communication est possible si et seulement si la puissance PS reçue de l’émetteur
est suffisamment grande par rapport à la puissance des interférences PI, donc lorsque le rapport
signal-bruit est suffisamment élevé. On peut définir un seuil SIR* pour la qualité du signal. On
pourra alors dire que le signal reçu d’une antenne est de qualité suffisante lorsque SIR ≥SIR*
en dB.
Ce seuil est généralement de l’ordre de 10dB, ce qui signifie que le signal est
suffisamment bon lorsque la puissance reçue d’une antenne est au moins 10 fois supérieure à la
puissance des interférences.
6
Figure 1.3: Motif et Maille cellulaire
7
est l’antenne, plus grande sera l’étendue de la zone couverte, il est également important de bien
gérer l’azimut de l’antenne car une station de base couvre une cellule.
L’architecture de base des réseaux mobile est composée d’une partie fixe et d’une partie
mobile. Tout d’abord, la partie mobile est constituée essentiellement des usagers mobiles et
dans cette partie qui sert d’interface vers le réseau cœur, on retrouve le réseau d’accès composé
des stations de base et de leurs contrôleurs. Ensuite, on peut voir le réseau cœur qui assure
l’interconnexion avec le réseau d’accès et les autres réseaux cœurs si nécessaires. [1]
Réseau cœur
3.3. Evolution des réseaux mobiles
Les réseaux mobiles ont beaucoup évolué depuis leur apparition jusqu’à nos jours, allant
première génération a la cinquième aujourd’hui.
de laUM Réseau d’accès
La première génération (1G) : caractérisée par un mode de transmission analogique
et des appareils de tailles relativement volumineuse et ses différentes variantes telles
que : roaming
- L’AMPS (Advanced Mobile Phone System), lance aux Etats Unis; réseau
es) analogique
reposant sur la technologie FDMA (Frequency Division Multiple Access)
- Le TACS (Total Access Communications System) repose sur la technologie AMPS,
il a été fortement utilisé en Grande Bretagne
- Le NMT (Nordic Mobile Telephone), a été essentiellement conçu dans les pays
nordiques et utilisé dans d’autres parties de la planète.
- ETCS (Extended Total Access Communication System)
Cette première génération de réseaux cellulaires utilisant une technologie analogique a été
remplacée par une seconde génération plus performante utilisant une technologie numérique.
La deuxième génération (2G) :
8
La deuxième génération(2G) de systèmes cellulaires repose sur une technologie numérique qui
a été développée à la fin des années 1980.Son principe est de procéder a des appels
téléphoniques en s’appuyant sur les transmissions numériques permettant une sécurisation des
données (avec cryptage). Il a connu un succès et a permis de susciter le besoin de téléphoner en
tout lieu avec la possibilité d’émettre des minimessages (SMS, limités a 80 caracteres). Il
autorise le roaming entre pays exploitant le réseau GSM. Devant ce success, il a fallu proposer
de nouvelles fréquences aux opérateurs pour acheminer toutes les communications, et de
nouveaux services sont aussi apparus, comme le MMS. Le debit de 9,6 kbps propose par le
GSM s’avere insuffisant, dans ce concept. La nécessité de developer de nouvelles techniques
de modulations et de codages ont permis d’accroitre le debit pour la nouvelle generation.La
deuxieme generation de systemes cellulaires(2G) utilize éssentiellement les standards suivants:
- GSM (Global System for Mobile communication)
C’est le standard 2G ayant connue la plus grande percée, et opérant dans les bandes de
900 MHZ et 1800 MHZ et avec un débit de 9,6 Kbps. On note la 2.5G et la 2.75G qui
correspondent au GPRS (Général Packet Radio Service) avec un débit théorique de 114 kbps
permettant la transmission simultanée des de la voix et de données et au standard EDGE
(Enhanced Data for GSM Evolution) qui proposent des débits allant jusqu’à 384 kbps et qui
marque l’extension des réseaux 2G.
- CDMA One IS 95(Code Division Access Based on IS-95)
- DAMPS IS-136(Digital-Advanced Mobile Phone System Based IS-136)
- GPRS(2.5G) est un système mobile intermédiaire entre la 2G et la 3G (débits inférieurs
a 100 kbit/s). Le principe de GPRS étant de fournir un service de transmission de
paquets, d’utiliser un accès paquet et de nouvelles modulations sur la voix radio
- EDGE (Enhanced Data Rates for GSM Evolution, 2.75G)
La troisième génération des réseaux mobiles (3G) :
La 3G a été impulsée pour permettre des applications vidéo sur le mobile et améliorer la
QoS du multimédia. Les applications visées étaient la possibilité de regarder YouTube, de
la visiophonie ; outre l’augmentation de débit, un point complexe a résoudre était de passer
d’un service de téléphonie (à connexion circuit) vers un service DTA (connexion paquets).
L’idée était d’ajouter des amplificateurs devant chaque antenne, augmentant le signal pour
que celui-ci puisse être reçu par une autre antenne, en changeant les techniques de
modulation. Pour cela, il a fallu améliorer les terminaux (smartphone, tablette) permettant
un usage plus confortable de la connexion haut débit. Dès les années 90, a été prévu la
9
spécification d’un nouveau système qui permet d’avoir des débits plus élevés ; la troisième
génération des systemes cellulaires(3G) utilise notamment les standards suivants :
-UMTS (Universal Mobile Telecommunications System)
- WCDMA(Wideband CDMA)
-TD-SCDMA(Time Division CDMA)
-CDMA2000(Time Division Synchronous CDMA)
- WIMAX (Worldwide Interoperability for Microwave Access)
La quatrième génération (4G) des réseaux sans fils :
La quatrieme génération consiste a voir une approche différente, jusque la on cherchait a fournir
différents services.Le principe de la 4G est de dire maintenant on a une quantité de services
disponibles sur IP(téléphonie sur IP, la visiophonie), il est donc inutile de définir des services
spécifiques a un réseau mobile.Le réseau 4G est la transmission de paquets IP depuis un
terminal mobile vers un serveur fixe ou mobile ou dans l’autre sens, le seul service fourni en
4G est donc un acces IP a haut débit(on peut monter jusqu’à 100 Mbit/s).La technologie au
niveau mondial correspond a la 4G s’appelle LTE(Long Term Evolution), le terme évolution
correspond vraiment a un système différent de la 3G et la 3.9G. Le type d’acces sur la voix
radio repose sur l’OFDMA(Orthogonal Frequency Division Multiple Access), c’est ce type de
transmission qui est utilisé dans un grand nombre de systemes tels que : la télévision numérique.
L’intérêt de l’OFDMA est de permettre par un traitement mathématique, de faire des
transmissions en paralleles ; la possibilité d’avoir un haut débit existe car un grand nombre de
transmissions en parallele est réalisé. Chaque transmission est a débit moyen.Le LTE ou la 4G
et les reseaux est réalisé.Chaque transmission est a débit moyen. Le LTE ou la 4G et les réseaux
de ce type ont été déployés depuis les années 2010. Il existe maintenant une couverture tres
large de ce type de réseau dans le monde.La quatrieme génération de systemes cellulaires utilise
notamment les standards suivants :
-LTE Advanced (Long Term Evolution)
- WIMAX 802.16m
10
Figure 1.5: Evolution des réseaux mobiles [2]
11
Directivité : la deuxième caractéristique est la directivité sur le plan horizontal, c’est en
fait le ou les directions dans laquelle l’antenne va émettre
La portée : c’est la limite atteinte par la portée du signal de l’antenne
Le tilt : c’est l’angle d’inclinaison de l’azimut
Rendu au terme de ce chapitre, Il est clair que depuis des années aujourd’hui les réseaux
mobiles ont considérablement évolués allant de la deuxième génération a la cinquième
aujourd’hui et par conséquence d’une transmissions analogique a une transmission numérique,
l’essentiel de ce premier chapitre était de présenter les généralités sur les réseaux de
télécommunication en général et sur les réseaux mobiles en particulier , on comprend alors que
selon qu’on soit dans le vide ou dans les milieux avec des obstacles , on a un modèle de
propagation précis qui va donner l’atténuation du signal , une zone de couverture dont le relief
décrit la forme de la cellule donc le maintien de la communication entre abonnés est fortement
dépendante non seulement de la fréquence mais également de la puissance du signal , dans le
secteur des télécommunication en tenant compte des interférences de la zone , le seuil pour le
maintien d’une bonne communication est celui selon lequel la puissance reçue doit être dix fois
supérieure ou égale a la puissance des interférences.
12
CHAPITRE 2: REVUE DE LA LITTERATURE SUR
L’OPTIMISATION DES RESEAUX MOBILES
A travers la littérature, les réseaux de toute générations ont connu des problèmes
d’optimisation ; l’emplacement des usagers dans les réseaux mobiles n’est pas fixe et n’est donc
pas connu à l’avance. L’usage, dans la littérature est de définir des points de test ou mesurer le
signal afin de simuler le trafic et de déterminer les performances du réseau. La zone de
couverture est, le plus souvent, divisée en petites régions et les points de test sont situés au
centre de ces régions.
13
Ruchi Sachan et al [8] présentent la question de planification de réseaux mobiles comme
une question d’optimisation avec des variables de décision telles que : la puissance d’émission
et la localisation des stations de base. Leurs travaux sont effectués dans un environnement de
réseau 5G, en utilisant des algorithmes génétiques comme outils scientifiques d’optimisation.
Leur algorithme converge à la 210emegénération avec une puissance moyenne de 712 dB, et un
taux d’utilisateurs couverts de 93% (9350 100000 utilisateurs)
Dutta et Hsu [9] se sont penchés sur le problème de la localisation des stations de bases
et sur celui de la planification des canaux de fréquence. Thiel et al [10] ont conçu un système
automatique de sélection de sites pour les réseaux UMTS.
Diverses formulations du problème ont été répertoriées par les auteurs selon les objectifs fixés
par le planificateur. La plupart de ces formulations sont NP-difficiles. D’autres chercheurs ont
préféré s’attaquer à la planification du réseau d’accès. Szlovencsak et al [11] se sont ainsi
intéressés aux réseaux d’accès UMTS.
St-Hilaire et al [12] proposent un modèle global pour la résolution du problème de planification
des réseaux de la troisième génération. Ce modèle permet de prendre en compte tous les aspects
du problème sans le décomposer. Bien que ce modèle permette d’obtenir d’assez bons résultats,
il présente certaines limitations. En effet, il ne permet d’optimiser le trafic que dans une seule
direction (ascendante).
Aida Al-Samawi et al [13] décrivent une approche d’optimisation des emplacements
des eNodeB qui minimisent la consommation d’énergie du sous-système radio LTE a l’aide des
algorithmes génétiques tout en minimisant les couts d’investissement et éventuellement en
répondant aux exigences de couverture et de capacité.
Brou Aguié et al [14] Proposent un modèle mathématique abstrait associé à des
algorithmes génétiques pour résoudre le problème de planification globale d’un réseau
cellulaire 4G/LTE en visant à minimiser les couts des liaisons et des transferts intercellulaires.
On comprend clairement que la résolution du problème de planification des réseaux mobiles
s’est faite pas seulement d’une façon globale mais a été découpée en plusieurs sous-problèmes
traités de manière à obtenir des objectifs spécifiques.
La procédure d’optimisation du placement des stations de base dans un réseau de
télécommunications consiste en général à chercher à maximiser un objectif de couverture
géographique, de capacité totale ou de débit moyen par utilisateur. On veut entrer autre
minimiser le nombre de stations de base afin de réduire les couts du réseau. On cherche pour
cela la localisation optimale des stations de base sur un territoire donné.
14
2. Les Outils de Planification et d’Optimisation existantes
Suivant les générations, plusieurs outils ont été mis sur pieds pour assurer une
planification adéquate des réseaux mobiles. On peut citer entre autres :
Atoll
C’est un logiciel permet à ses clients opérateurs mobiles et équipementiers de modéliser leurs
réseaux UMTS, LTE ou WIMAX.
CHIRPLUS_TC :
15
3. PRESENTATION DES METHODES ET ALGORITHMES
D’OPTIMISATION
On ne saurait se lancer tête baissée dans la présentation des méthodes d’optimisation sans
au préalable introduire quelques définitions sur la complexité des algorithmes d’optimisation
combinatoire.
De manière générale, le temps d’exécution est le facteur majeur qui détermine l’efficacité
d’un algorithme alors la complexité en temps d’exécution d’un algorithme est le nombre
d’instructions nécessaires (affectation, comparaison, opérations algébriques, lectures et
écritures …) que comprend cet algorithme pour une résolution d’un problème quelconque [20].
3.1. Notions de base
Une solution : est une affectation de toutes les variables du problème
Une solution optimale : est une solution de cout minimal (ou maximal)
Un mouvement : est une opération élémentaire permettant de passer d’une solution à
une solution voisine
Le voisinage d’une solution : est l’ensemble des solutions voisines, c’est-à-dire
l’ensemble des solutions accessibles par un mouvement
Un essai : est une succession de mouvements
Une recherche locale : est une succession d’essais
3.2. Les différentes méthodes d’optimisation combinatoires existantes
Ces méthodes peuvent être classées en deux catégories :
16
La séparation
Elle consiste à diviser le problème en sous-problèmes, avec la résolution de tous ces sous-
problèmes et en gardant la meilleure solution trouvée, on est assuré d’avoir résolu le problème
initial.
La stratégie de parcours
Cette stratégie favorise les sommets les plus proches de la racine en faisant moins de
séparations du problème initial. Moins efficace que les deux autres, celle-ci avantage les
sommets les plus éloignés de la racine (la profondeur la plus élevée) permettant rapidement
d’atteindre une solution optimale en économisant la mémoire constituée de l’ensemble des
solutions des différents sous-problèmes.
3.2.1.2. La méthode de coupes planes (cutting-plane) :
La méthode de coupes planes a été développée par (Schrijver 1986) et est destinée à
résoudre des problèmes d'optimisation combinatoire qui se formulent sous la forme d’un
programme linéaire
(PL) : min {cTx : Ax≥ b.x ∈ Rn} Équation 2.1
17
(min ct x : Ax≥ b : x ∈ Rn) avec A ∈ Rm×n et b∈ Rm Équation 2.2
Le problème restreint est plus simple à résoudre, mais si l’ensemble de ses variables ne
contient pas celles qui donnent la solution optimale pour le problème maitre, pour atteindre la
solution optimale du problème maitre, il faut rajouter au problème restreint des variables
pouvant être utilisées pour améliorer la solution. Le problème consistant à chercher la meilleure
variable a rajouter dans le problème restreint est appelé sous-problème associé au problème
18
maitre. Il a comme objectif de trouver la variable (ou colonne) de cout réduit minimum (c’est-
à-dire la plus prometteuse pour améliorer la solution).
Le cout réduit des variables est calculé à l’aide des variables duales obtenues après la résolution
du problème restreint. Le point du dual ainsi utilisé dans le sous problème est appelé : point de
séparation. Souvent, il s’agit d’une solution optimale du dual du problème restreint. On
considère le programme linéaire continu (LP) suivant :
𝑀𝑖𝑛 ∑𝑖∈𝑇 𝑐𝑖𝑥𝑖
(LP) {∑𝑖∈𝑇 𝑎𝑖𝑗𝑥𝑖 ≥ 𝑏𝑗 𝑗 = 1, … . . , 𝑛 Équation 2.3
𝑥𝑖 ≥ 0, ∀𝑖 ∈ 𝑇
En supposant le nombre de variables de T est trop grand pour que le problème (LP)
puisse être résolu en temps raisonnable, et que nous voulions le résoudre par génération
colonnes.
Nous cherchons donc a résoudre le problème retreint associé au problème maitre avec un
ensemble restreint de variables noté R1. Il faut que le problème restreint soit réalisable. Il est
possible d’utiliser des colonnes simples par exemple des colonnes aléatoires, ou encore celles
issues d’une solution faisable obtenue à partir d’une heuristique. Le problème restreint (RLP)
est donné sous la forme suivante :
𝑀𝑖𝑛 ∑𝑖∈𝑅𝑖 𝑐𝑖𝑥𝑖
(RLP) {∑𝑖∈𝑅𝑙, 𝑎𝑖𝑗𝑥𝑗 ≥ 𝑏𝑗 j = 1, … . , n Équation 2.4
𝑥𝑖 ≥ 0, ∀𝑖 ∈ 𝑅𝑙
Le problème (RLP) est maintenant de taille réduite et sera plus faciles à résoudre par un
solveur. Cette résolution nous fournira les valeurs optimales des variables duales vj associées
aux contraintes. Ces valeurs sont passées aux sous-problèmes qui nous permettent d’obtenir la
ou les colonnes à rajouter dans l’ensemble R1. Le calcul du cout réduit nous permet de savoir
si une colonne a ait diminué la valeur de l’objectif et donc de l’améliorer. Pour la colonne xi du
problème maitre (LP), le cout réduit vaut :
Ci = Ci - ∑𝑛𝑗=1 𝑎𝑖𝑗𝜗𝑗 Équation 2.5
19
3.2.2. Les Méthodes Approchées
Les méthodes approchées viennent faire suite aux méthodes exactes, leur but principal,
est de trouver une solution de bonne qualité, ou encore de proche de l’optimal en un temps de
calcul raisonnable sans garantir l’optimalité de la solution obtenue. Elles sont fondées
principalement sur des heuristiques, souvent spécifique à un type de problème.
Face aux difficultés rencontrées par les heuristiques pour avoir une solution réalisable et de
bonne qualité, afin de résoudre efficacement les problèmes d’optimisation difficiles, les méta-
heuristiques ont fait leur apparition.
3.2.2.1. Les heuristiques
On appelle Heuristique, un algorithme approché qui permet d’identifier en temps
polynomial au moins une solution réalisable, rapide, pas obligatoirement optimale. Les
heuristiques peuvent être classées en deux catégories :
Méthodes constructives :
Ce sont les méthodes qui génèrent des solutions à partir d’une solution initiale en
essayant d’en ajouter petit à petit des éléments jusqu’à ce qu’une solution complète soit obtenue
initialement complète (probablement moins intéressante).
Méthodes de fouilles locales :
1. Solution initiale s ;
2. Répéter :
3. Choisir s’dans un voisinage N(s) de s ;
4. Si f (s’) < f(s) alors s =s’;
5. jusqu’à ce que f (s’) ≥ f(s), ∀𝑠 ′ 𝑁(𝑠).
Figure 2.3: Algorithme de la méthode de descente
20
Le principal inconvénient de la méthode de descente est son arrêt au premier minimal
local rencontré. Pour améliorer les résultats, on peut lancer plusieurs fois l’algorithme en partant
d’un jeu de solutions initiales différentes, mais la performance de cette technique décroit
rapidement.
21
- Les algorithmes de colonies de fourmis
- Les algorithmes d’essaims de particules
Une autre approche de classification des méta-heuristiques consiste a séparer celles qui
sont inspirées d’un phénomène naturel , de celles qui ne le sont pas , les méthodes par approches
« population» rentrent bien dans la catégorie de celles inspirées d’un phénomène naturel et
celles de recherche locales ne sont pas inspirées de phénomène naturel , mais en revanche , elles
ont la particularité de fonctionner a l’aide d’une mémoire qui va enregistrer tous les minimum
locaux obtenus afin de pouvoir les comparer et obtenir la meilleure solution , le meilleur
représentant des méta-heuristiques a mémoire est : la recherche Tabou .
22
Population Initiale
Evaluation des
individus
Sélection
Croisement
Mutation
Nouvelle
Population
Figure 2.5: Les étapes de l’algorithme génétique
23
Ici, on ne s’intéresse pas à la valeur d’adaptation ou de fitness et la sélection d’une manière
aléatoire et uniforme telle que chaque individu ‘i’ a la même probabilité que tous les autres
individus (Tpopulation est la taille de la population).
1
𝑃𝑟𝑜𝑏(𝑖) = 𝑇𝑝𝑜𝑝𝑢𝑙𝑎𝑡𝑖𝑜𝑛 Équation 2.6
24
Le croisement :
L’opérateur de croisement favorise l’exploration de l’espace de recherche et enrichit la
diversité de la population en manipulant la structure des chromosomes ; le croisement se fait
avec des deux parents et gèrent deux enfants en espérant au moins qu’un des deux enfants
héritera de bons gènes des deux parents et sera mieux adapté qu’eux. Il existe plusieurs types
de croisements : croisements en un point, le croisement en deux points, le croisement en k
points ; il est important tout de même de garder à l’esprit que le croisement ne se fait pas sur
des gênes normales mais sur des gènes codés, soit par codage binaire la plupart du temps.
Le croisement en un point :
Ici, on choisit au hasard un point de croisement, pour chaque couple de parents
Le croisement en un point
a) b)
Figure 2.7: Le croisement en un point
a) b)
Figure 2.8: Le croisement en deux points
La mutation
L’opérateur de mutation est un processus ou un échange mineur du code génétique appliqué
à un individu pour introduire la diversité et ainsi de tomber dans les optimums locaux. Cet
opérateur est appliqué avec une probabilité généralement inférieure à celle du croisement.
25
La mutation est l’inversion d’un bit dans un chromosome, elle joue le rôle de bruit et empêche
l’évolution de se figer.
Codage :
Le codage est le facteur le plus important si ce n’est le plus important car il décrit la façon dont
est codée les gènes. On peut citer entre autres :
Le codage binaire :
Le principe ici est de coder la solution selon une chaine de bits, ce codage présente beaucoup
d’avantages mais son inconvénient c’est son côté peu naturel.
Le codage multiple :
Son avantage est qu’il est plus naturel que le codage binaire et peut être utilisé pour des
problèmes de tailles infinies car il utilise une structure arborescente avec une racine de laquelle
peuvent être issus un ou plusieurs fils. [20]
Avantage de l’algorithme génétique
26
Principe
Ici, on s’intéresse au comportement des fourmis, lorsqu’elles quittent leur fourmilière
pour explorer leur environnement à la recherche de la nourriture, à cet effet, elles finissent par
élaborer des chemins qui s’avèrent fréquemment être les plus courts pour aller de la fourmilière
à une source de nourriture intéressante. Chaque fourmi laisse en effet derrière elle une trainée
de phéromone à l’attention de ses congénères ; les fourmis choisissent avec une plus grande
probabilité, les chemins contenant les plus fortes concentrations de phéromones, il se forme
ainsi ces « autoroutes » à fourmis qui sillonnent le paysage. Ce mode de communication
particulier qui fait intervenir des modifications dans l’environnement est appelé : Stigmergie.
Cette méthode a été utilisée pour la première fois pour résoudre le problème du voyageur de
commerce suivant un algorithme précis qui prend en compte la mise à jour des phéromones.
Algorithme de colonies de fourmis :
Soit A un ensemble de k fourmis :
Répéter :
Pour i=1 a k faire
Construire Trajet(i)
Fin Pour
Mettre à jour Phéromones ()
Jusqu’à ce que le critère de terminaison soit
satisfait
27
Avantages de la méthode de colonie de fourmis
Recuit simule
Le recuit simulé est en général présenté comme la plus ancienne des méta-heuristiques,
sa particularité vient du fait qu’elle tient de la stratégie d’évitement des optimums locaux. Elle
s’inspire d’une procédure utilisée depuis longtemps par les métallurgistes qui, pour obtenir un
alliage sans défaut, chauffent à blanc leur morceau de métal, avant de laisser l’alliage se
refroidir lentement. Pour simuler cette évolution d’un système physique vers un équilibre
thermodynamique a une température T. La méthode du recuit simulé exploite l’algorithme de
Métropolis.
Principe
Dans l’algorithme de Métropolis, on part d’une configuration donnée et on fait subir au
système une modification élémentaire. Si cette perturbation a pour effet de diminuer la fonction
objective ou énergie du système, elle est acceptée. Sinon, elle est acceptée avec la probabilité
∆𝐸
𝑒 𝑇 . En appliquant itérativement cette règle, on engendre une séquence de configurations qui
tendent vers l’équilibre thermodynamique.
Algorithme du recuit simulé
28
Procédure du recuit simulé (solution initiale s)
Poser T← T0
Répéter : Avantage
Choisir aléatoirement s’ ∈ N(s) - très simple et
Générer un nombre réel aléatoire r dans [0,1] très rapide à
𝑓(𝑠)−𝑓(𝑠′ ) mettre en
Si r < 𝑒 𝑇 alors Poser s← s’
œuvre
Mettre a jour T
- il trouve la
Jusqu’à ce que le critère de terminaison soit satisfait
meilleure
Fin
solution si on
le laisse
chercher indéfiniment
Inconvénients
- Non utilisation de la mémoire
- il faut déterminer les paramètres à la main : température initiale, modification
élémentaire
29
Le critère d’arrêt sert à déterminer le moment où l’on considère que la solution trouvée
est d’assez bonne qualité pour être recevable. On peut par exemple :
- Fixer un nombre maximum d’itérations
- Après un nombre fixe d’étapes n’ayant pas améliorée la solution s*
- Fixer un temps limite après lequel la recherche doit s’arrêter
La Stratégie d’intensification
Il s’agit de repérer les éléments faisant des meilleures solutions trouvées, qui seront
utilisées pour générer de nouvelles solutions, pouvant être proche de l’optimum. Comme,
utiliser cette technique en repartant de la meilleure solution avec une liste Tabou vide,
rechercher vers ces zones prometteuses en rendant tabou tous les points menant à sortir de ces
régions ou bien on peut également ajouter une pénalité dans la fonction objective.
La stratégie de diversification
D’une manière symétrique, lorsque le processus de recherche parcourt une branche sur
une longue période, il est possible de le stopper et de diversifier la recherche sur une autre zone
de l’espace. L’algorithme reprend alors généralement sur une autre solution générée
aléatoirement. Mais il est possible d’utiliser une stratégie plus fine en mémorisant les solutions
les plus fréquemment visitées et en imposant un système de pénalité, afin de favoriser les
mouvements les moins souvent utilisés en forçant ainsi l’exploration de nouvelles régions. On
l’appelle encore : mémoire à long terme car il n’y a pas apprentissage du passé.
Dans ce chapitre qui s’achève, il a été question pour nous de faire une analyse du
problème de planification optimisée en faisant dans un premier temps une taxonomie des
différents travaux qui ont permis d’apporter des solutions à ce problème, de ces travaux découle
l’idée de l’utilisation des méthodes purement mathématiques telles que les méta-heuristiques.
A cet effet, le second travail dans cette logique a été de présenter ces méthodes d’optimisation
dans leur généralité a l’instar des méthodes exactes et des méthodes approchées précisément
les algorithmes évolutionnaires tels que les algorithmes génétiques, les méthodes de recherche
locale telles que la recherche Tabou et le recuit simulé.
30
CHAPITRE 3: IMPLEMENTATION
Dans ce chapitre, il sera question de présenter clairement la méthodologie de résolution et
les outils utilisés, à cet effet, nous allons commencer par présenter la formulation du problème
de placement optimal des sites de réseaux mobiles sur un territoire précis, ensuite nous allons
notre solution en adaptant les méta-heuristiques choisies (les algorithmes génétiques et la
recherche Tabou) a ce problème.
1. Formulation du problème
On considère une zone sur laquelle sont déployés n (n=4) sites anciens du réseau
31
Figure 3.2: Les nouveaux sites
La solution recherchée alors est la répartition de sites (anciens et nouveaux) dans cette zone qui
donne le meilleur taux de couverture.
Dans le cadre de notre travail, nous nous sommes proposés de décrire de manière
théorique le caractère aléatoire de la répartition des utilisateurs sur le territoire, pour cela, nous
avons utilisé la loi normale.
32
1.1. La loi normale
Les lois normales sont parmi les lois de probabilité les plus adaptés pour modéliser des
phénomènes naturels issus de plusieurs évènements aléatoires, elles sont encore appelées : lois
gaussiennes, lois de Gauss ou lois de Laplace Gauss.
Plus formellement, une loi une loi normale est une loi de probabilité absolument continue qui
dépend de deux paramètres :
- son espérance, un nombre réel noté : µ
- -son écart-type, un nombre réel positif noté : σ
La densité de probabilité de la loi normale d’espérance µ, et d’écart-type σ est donnée par :
𝟏 𝒁−µ
𝟏 )2
𝒇(𝒙) = 𝒆−𝟐( 𝝈 Équation 3.1
𝝈√𝟐𝝅
Avec
X~(µ, 𝜎)
Dans notre cas, sachant que les utilisateurs sont identifiés par leur position en fonction des
coordonnées en x et en y.
X~(µ, 𝜎)
Y ~(µ, 𝜎)
2. Le relief
On considère également que le relief de la zone n’est pas régulier, l’idée est de découper le
territoire en différentes zones qui auront chacune un modèle de propagation
2.1. Okumura- Hata
En zone urbaine,
LU = 69, 55 + 26, 16 log10 f + 13, 82 log10 hb – CH + [44,9 − 6,55 𝑙𝑜𝑔10 hb ] log d Équation 3.2
En zone suburbaine,
33
𝑓
LSU = LU – 2(log10 28
) – 5,4 Équation 3.5
En zone ouverte,
LO = LU – 4, 78 (log10 f) + 18,33 (log10 f) – 12 Équation 3.6
Équation 3.7
Avec
- LU, LSU LO, Lb, Lbf : l’atténuation du signal
- f : la fréquence
- d : la distance
- hb : la hauteur effective de l’antenne de la station de base
- hR : la hauteur effective de l’antenne de la station mobile
A ce niveau, il est question de trouver la fonction à optimiser qui est ici la fonction
couverture en fonction des utilisateurs de la zone.
Supposons une zone géographique avec n sites, chacun ses caractéristiques, et une
répartition normale des individus sur le territoire.
Il sera question de trouver pour chaque individu, la puissance qu’il reçoit, en faisant la
différence entre la puissance d’émission de l’antenne et son affaiblissement, bien que pouvant
prendre en compte plusieurs modèle de propagation, dans le cadre de ce travail, nous avons
travaillé en espace libre.
34
Preception= Pémission – Affaiblissement en espace libre Équation 3.12
35
Figure 3.4. : Principe de variation
36
3.4. Vocabulaire
Dans cette partie, nous allons présenter le lexique adapté et nécessaire pour bien
comprendre l’adaptation qui est faite de l’hérédité au secteur des télécommunications, il est
question de faire des similitudes.
Population
Individu
Chromosome
Gene
37
propagation, la sensibilité, la hauteur des antennes et retourne en sortie la répartition dont le
taux de couverture est le meilleur.
Sur le code ci-dessus, on a créé une classe en python nommée : Site, qui renvoie ses
caractéristiques que sont : ses coordonnées, sa puissance, son rayon, sa fréquence
38
Figure 3.9: Code python d’initialisation des utilisateurs
39
Figure 3.11: Code de la définition de la fonction objectif
Dans le code ci-dessus, nous avons définis la fonction score qui permet de calculer la
proportion d’utilisateurs couverts, ceci en évaluant le nombre d’utilisateurs couverts par sites
qui est la différence entre le nombre d’utilisateur total et le nombre d’utilisateurs non couverts,
en fonction du modèle de propagation, de la puissance d’émission et réception et de la
sensibilité, cette valeur est la résultante du quotient du nombre d’utilisateurs couverts sur le
nombre d’utilisateurs total.
3.4.2. Les paramètres de l’algorithme génétique
Le critère d’arrêt : c’est le critère de terminaison de l’algorithme, l’utilisateur peut
mettre n’importe quel nombre d’itérations qu’il souhaite, par défaut, sa valeur est None,
à ce moment, l’algorithme va définir automatiquement le nombre maximum d’itérations
qu’il souhaite.
La taille de la population : détermine le nombre de solutions d’essais dans chaque
itération. La valeur par défaut est 100.
La probabilité de mutation : c’est la probabilité que chaque gène de chaque solution
individuelle soit remplacé par une valeur aléatoire. La valeur par défaut est 0,1 (soit
10%).
La probabilité d’élitisme : détermine le nombre d’élites dans la population. Sa valeur
par défaut est 0,01.
La probabilité de croisement : détermine la chance d’une solution existante de
transmettre son génome (caractéristiques) a de nouvelles solutions d’essais
(progénitures), sa valeur par défaut est 0.5 soit (50%).
40
La portion parent : c’est la part de la population occupée par les membres de la
génération précédente (alias parents), la valeur par défaut est 0.3 (soit 30% de la
population).
Le type de croisement : en un point, deux points et uniformes, la valeur par défaut du
croisement est uniforme.
Exemple d’intégration :
1ère étape : Génération de la population initiale
- Ici, on va considérer une liste exhaustive des sites de la région sur laquelle on travaille
dans notre exemple, on a considéré huit sites (8) avec leurs caractéristiques telles que
les coordonnées, la fréquence, la puissance et le rayon contenus dans un dossier nommé
‘sites’ en format CSV ensuite l’utilisateur va fixer la taille de la population dans notre
cas cent individus (100) la configuration initiale des sites est un individu de la
population entière
- La population initiale sera donc générée en tenant compte de la répartition ancienne des
sites sur le terrain, et dans notre algorithme nous avons programmé la répartition
ancienne comme la première solution ceci pour montrer à l’opérateur que la solution à
sa migration peut être la réutilisation entière des sites existants, ensuite nous avons fixé
un nombre maximum de sites déposables, dans notre cas, on a fixé 20.
- Puis nous avons défini une fonction qui permet de calculer la position des nouveaux
sites qui prend en compte le nombre de nouveaux sites dans ce cas c’est 12 et retourne
les douze sites restants pour constituer la population initiale.
On définit également le relief en fonction des points hauts et des points bas car la zone est
découpée en sous-zones à laquelle on a affecté un modèle de propagation, l’algorithme
privilégie le placement des stations sur les points les plus haut.
41
Figure 3.12: Données de la répartition initiale
Ici, nous présentons le résultat de la seizième génération qui est une répartition des sites
anciens et nouveaux l’identifiant du site, le type ancien ou nouveau, ses coordonnées, sa
puissance, sa fréquence et son rayon choisit de manière aléatoire
42
2eme étape : Evaluation des individus
Ici, il est question de regarder si la population initiale est la solution cherchée, pour cela
on définit :
- la fonction ‘score’ qui est la fonction de couverture à maximiser, elle est la fonction de
calcul du score d’adaptation d’un individu, elle prend en paramètres les sites
précisément leur rayon et leurs coordonnés et évalue le taux de couverture du réseau qui
est également fonction du nombre total d’utilisateurs et de la distance site-utilisateur.
- Ensuite, on initiale le score maximal a ‘1’ car le résultat est un ratio
- Pour l’individu initial possédant son score, on compare son score au score initial si c’est
égal on ne passe même pas à la sélection, on s’arrête, la solution est trouvée sinon nous
avons fixé un taux d’erreur de 10% donc si la valeur approche cette estimation, on la
valide également sinon on passe aux opérateurs d’évolutions tels que : la sélection, le
croisement, la mutation.
43
Figure 3.16: Code de la sélection
44
-
Le code ci-dessus initialise la population dans une liste contenant des individus, le premier et
le second individu.
La mutation ici va consister à changer les paramètres que ce soit la puissance, les
coordonnées, la latitude, la longitude.
45
4. Intégration de la Recherche Tabou au Placement des sites
Cette méthode a été introduite par Glover en 1986, elle se base sur le principe de mémoire afin
de supprimer la théorie des optimums locaux. Pour mieux comprendre cette notion, on se réfère
à la fable du randonneur perdu dans les montagnes qui cherche de par ses multiples
déplacements à arriver à la position la plus basse ou il trouvera du secours. Il sera question de
considérer la solution initiale et d’effectuer un déplacement, ensuite comparer les deux valeurs
continuer l’opération jusqu’à la fin de la liste taboue.
Deux critères importants sont à déterminer à ce niveau :
- La taille de la liste taboue
- Le critère d’arrêt : qui peut être un nombre d’itérations ou un nombre de solutions qui
n’améliorent pas la solution initiale
46
Figure 3.21: Code de la définition du voisinage
Dans le code ci-dessus, on définit les voisins en initialisant la distance entre eux, la
distance à ce niveau est évaluée en fonction des utilisateurs. On calcule la racine carrée du carré
de la différence des coordonnées en abscisse et en ordonnées.
S’agissant de la fonction score, elle est la meme peu importe la methode choisie
47
Figure 3.22: Diagramme de cas d’utilisation
48
Figure 3.23: Logo de python
Numpy : c’est une extension du langage python destiné à manipuler des matrices ou
tableaux multidimensionnels ainsi que des fonctions mathématiques opérant sur ces
tableaux. Cette bibliothèque logicielle libre fournit de multiples fonctions permettant
notamment de créer directement un tableau depuis un fichier ou au contraire de
sauvegarder un tableau dans un fichier, c’est la base de SciPy, regroupement de
bibliothèque python autour du calcul scientifique.
49
PYQT : c’est un module libre qui permet de lier le langage python avec la bibliothèque
Qt distribuée sous deux licences : une commerciale et la GNU GPL, il permet ainsi de
crée les interfaces graphiques en python. Une extension de Qt creator (l’utilitaire
graphique de création d’interface Qt) permet de générer le code python d’interface
graphique.
50
Figure 3.28: Logo de ArgoUML
51
CHAPITRE 4: RESULTATS ET INTERPRETATIONS
Dans les chapitres précédents, nous avons respectivement abordé des généralités sur les
réseaux, ensuite nous avons fait une analyse et conception de l’application d’optimisation de la
planification. Cette dernière partie aborde essentiellement les résultats des simulations ainsi que
les discussions de ces résultats.
52
La liste des sites est contenue dans un format csv qu’on va importer
53
La figure ci-dessus présente l’interface de l’application prenant en compte le chargement
du fichier de sites existant, on se rend compte qu’on a choisi un territoire de 20km en abscisse
et en ordonnées
La génération de ces sites sur le territoire se présente lorsqu’on clique sur le bouton :’pré
visualiser’
54
Figure 4.6: Répartition des mille utilisateurs
On génère le relief, le relief est généré en évaluant pour chaque point du territoire, ses
coordonnées suivant l’axe des abscisses x , l’axe des ordonnées y et la hauteur du lieu
par rapport au niveau de la mer , ici sur la légende, la hauteur maximale est de 1km.
Le relief est découpé en plusieurs petites zones, ou chaque couleur représente un niveau de
hauteur par rapport au niveau de la mer, la valeur de la hauteur du site par rapport au niveau de
la mer augmente en lisant la légende du bas vers le haut.
55
Choix de l’algorithme à utiliser :
Sur notre interface, on a le choix entre deux algorithmes, l’algorithmes génétique et la
recherche Tabou
- Nous nous sommes proposés de commencer par travailler avec les algorithmes
génétiques
56
- Une autre figure présentant la répartition des sites avec les utilisateurs, ou le nombre
d’utilisateurs appartenant à un site n’est pas connu, la répartition est aléatoire.
- La distribution de la puissance sur la zone étudiée est importante, nous l’avons présenté,
en observant la figure suivante, on observe des zones ou la puissance est plus élevée
57
Figure 4.12: Évolution du score de l’Algorithme
a) b)
Après avoir généré nos solutions initiales il est question de pouvoir trouver un moyen
d’insérer de nouveau site afin de pouvoir améliorer la couverture. La figure ci-dessous illustre
les résultats obtenus par chacun des travaux.
58
a) b)
Figure 4.14: Solution finale générée : a) dans [7], b) notre solution
Les solutions trouvées ne peuvent s’inscrire dans le même ordre car il est bien vrai que
l’algorithme utilise soit le même notre solution proposée part d’un cadre général et montre la
possibilité de pouvoir résoudre la même problématique similaire a l’état de l’art en fait dans [7]
le problème s’inscrit dans le cadre de la ville de Yaoundé alors que notre application proposée
souhaite pour n’importe quelle zone géographique offrir la possibilité d’améliorer la couverture
radio dans la zone. Notre application est développée en python alors que dans [7] la solution
est développée en Matlab. Notre but ici n’est pas d’avoir une similarité parfaite avec le travail
propose par [7] mais de pouvoir montrer que la manière dont nous approchons le problème est
une approche valide.
59
Figure 4.15 : Répartition des anciens et nouveaux sites
60
Figure 4.17: Distribution de la puissance
- Convergence de l’algorithme
61
Ce chapitre qui s’achève, nous a permis de prendre un cas particulier pour démontrer le bon
fonctionnement de notre application, pour cela, nous avons pris un fichier de type .csv qui
répertorie les sites initiaux avec leurs caractéristiques telles que, ses coordonnées, les
puissances, les fréquences, le tilt, le rayon. Le fichier contient cinquante sites et le nombre
maximal de sites a été fixé à quatre-vingt donc on a trente sites à ajouter, la contrainte ici est de
réutiliser au maximum les sites présents et de minimiser le nombre de nouveaux sites ; on a fixé
la sensibilité a quinze, le taux d’erreur a cinq pour cent et on a fait une étude sur une surface de
20km*20 km et on a obtenu les résultats précédents.
62
CONCLUSION GENERALE ET PERSPECTIVES
Parvenu au terme de notre projet sur la conception d’un outil d’optimisation des réseaux
mobiles, il a été question pour nous de faire un tour dans la littérature scientifique afin de faire
un choix sur les méthodes d’optimisation à utiliser, d’une part, nous avons étudié les méthodes
exactes qui fournissent une optimalité de la solution trouvée et d’autre part les méthodes
approchées qui donnent une solution de bonne qualité se rapprochant fortement de la solution
optimale. Dans ce champ de méthodes approchées, nous avons choisi de travailler avec les
algorithmes génétiques et la recherche Tabou. Les différents algorithmes prennent en compte
plusieurs paramètres entre autre : la sensibilité du mobile de l’utilisateur, le taux d’erreur sur la
fonction objective, la capacité du site, la surface de la zone en question, le nombre maximal
d’itérations, le taux de couverture initial et en sortie, nous pouvons voir quatre schéma :
premièrement, la répartition des sites anciens comme nouveaux sur le territoire, deuxièmement
la répartition des sites et des utilisateurs, troisièmement, la distribution de la puissance sur le
territoire, et quatrièmement, la courbe de convergence de l’algorithme. Pour chacun de ces deux
algorithmes, on a pu avoir un fichier de résultats qui présente la répartition des sites qui fournit
le meilleur taux de couverture ; pour la recherche Tabou on a un taux de couverture de 86% et
pour les algorithmes génétiques, on a un taux de 80%, on peut donc affirmer qu’il est préférable
d’utiliser la méthode de recherche Tabou au lieu des algorithmes génétiques.
En perspectives, nous pouvons dire que pour améliorer ce travail, il serait intéressant de
prendre un réseau mobile en particulier, une répartition particulière de sites initiaux, ceci pourra
se faire par les opérateurs qui ont un réseau existant bien connu avec des données précises, le
but de l’utilisation des méthodes d’optimisation mathématique est de pouvoir montrer aux
concepteurs de logiciels que ces méthodes sont bien adaptées pour faire l’optimisation des
réseaux mobiles et qu’elles peuvent être intégrées dans leurs logiciels, il serait également bien
d’envisager une hybridation de ces deux méthodes ou des autres méthodes pour voir le si le
taux de couverture est maximal.
63
REFERENCES BIBLIOGRAPHIQUES
[1] Alexandre M., 2011.Optimisation du Placement et de l’Assignation de fréquences
d’Antennes dans un réseau de télécommunications. Maitrise des sciences Appliquées :
Mathématique et Génie Industriel. Université de Montréal 1,10p
[2] https://www.hindawi.com/journals/ddns/2016/5348203/(Consulted on the 27th of April
2019)
[3] Rachi. Académie: Base Station BTS Telecom [PDF] (visité le 14/10/2020).
[4] [Amaldi et al. (2003)] AMALDI, E, CAPONE, A. et MALUCELLI, F. (2003). Planning
UMTS base station location: optimization models with Power Control and Algorithms Wireless
Communications, IEEE Transactions on, 2,939-952.
[5] Wu, Y.et PIERRE, S. (2003). Base Stations Positioning in third generation mobile networks.
Canadian Conference on Electronical and Computer Engineering (IEEE CCECE) 2003.vol.1,
31-34 volume 1.
[6] VELASCO,L.,CASTRO,A.,KING,D.,GERSTEL,O.,CASELLAS,R. et LOPEZ,V.(2014).
In-operation Network planning .Communication Magazine, IEEE 52, 52-60.
[7] Raphael Nlend, Emmanuel Tonye.Planning and Optimization Approach Using Genetic
Algorithm of a New Generation Cellular Network Capitalizing On the Existing Sites . Published
on 25 May 2019 International Journal of Science and Researh.
[8] Rachi Sachan, Tae Jong Choi, and Chang Wook Ahn, ‘’A Genetic Algorithm with Location
Intelligence Method for Energy Optimization in 5G Wireless Networks’’, Hindawi Publishing
Corporation Discrete Dynamics in Nature and Society, 2016.
[9] DUTTA, A. et HSU, V. (2001). Cellular Network Design Site Selection and Frequency
Planning. Annals of Operation Research, 106, 287.306.
[10] THIEL, S., GIULLANI, P., IBBETSON.et LISTER, D (2002).An Automate UMTS Site
Selection Tool. Third International Conference on 3G Mobile Communications Technologies
2002 conf.Publ.No.489, 69-73
[11] SZLOVENCSAK, A., GODOR, I., HARMATOS, J. et CINKLER, T.(2002). Planning
reliable UMTS Terrestrial Access Networks
[12] ST-HILAIRE, M.(2006).Planification Globale des Réseaux UMTS Troisième génération.
These de Doctorat, Ecole Polytechnique de Montréal
[13] Aida Al-Samawi, Aduwati Sali, Nor Kamariah Noordin, Mohamed Othman, and
Fazirulhisyam, Hashim,’’BASE Station Location Optimization in LTE using Genetic
Algorithm’’,IEEE,2013
64
[14]YU, Y., GENC, V., MURPHY,S. et MURPHY,L. 2009. Network planning for IEEE
802.16j relay networks. Y.Zhang, _ editeur, WiMAX Network Planning and Optimization,
Auerbach Publications, Boca Raton, USA, chapitre 14. 289-310.
[15] Raphael Nlend and Emmanuel Tonye, Planning and Simulation of LTE radio network:case
of the city of Yaoundé, IOSR Journal of Electronics and Communication Engineering (IOSR-
JECE) e-ISSN:2278-8735.Volume 14, Issue 2, Ser. I (Mar.-Apr.2019), PP 19-29
[16] Michel Vasquez and Jin-Kao, ‘’A Heuristic Approach for Antenna Positioning in Cellular
Networks’’, Journal of Heuristics, 2001
[17] Fabio Garzia Cristina Perna, Roberto Cusani, Optimization of UMTS Network Planning
Using Genetic Algorithms, Communications and Network, 2010
[18] Yong Seouk Choi, Kyung Soo Kim, and Nam Kim, The Displacement of Base Station in
Mobile Communication with Genetic Approach, EURASIP Journal on Wireless
Communications and Networking, 2008
[19] Ynag, X-S. Engineering Optimization an Introduction with Metaheuristic Applicants,
p.379,John Wiley& Sons,2010.
[20] Alenoghena C.O, Emagbetere J.O, Edeko F.O, Application of Genetic Algorithm in Radio
Network Coverage Optimization- A Review, International Journal of Computer Applications
(0975-8887) Volume 66- No.12, March 2013.
[21] https://www.senat.fr/rap/r02-052/r02-052_mono.html visite le 30/10/2020 a 16h
[22] Institut National de Recherche et de Sécurité:<<Telephones mobiles et Stations de Base
>> edition 2013
65
ANNEXES
Annexe 1 : Récapitulatifs de Puissances autorisées dans chacune de technologies mobiles ainsi
que la sensibilité et la hauteur règlementaires des stations de Base
L’intérêt de normaliser les puissances et les hauteurs des stations de bases est tout
simplement dû à l’aspect sante. En effet, bien qu’étant très utile et favorisant l’épanouissement
de l’homme, la technologie mobile présente un réel danger de la sante de l’homme surtout que
nous approchons les ondes millimétriques avec la cinquième génération de réseau mobile c’est
ainsi que dans [21], nous apercevons tout d’abord un récapitulatif de technologie représentant
le niveau de champ électrique et Magnétique, ainsi que la densité de puissance.
66
de liaison au matériel radio composé, entre autres, d'émetteurs-récepteurs, et contenues dans
une « armoire » placée à proximité de l'antenne. Placées à une hauteur de 12 à 50 m, ces
antennes utilisent en général des supports tels que château d'eau, toit d'immeuble, pylône... Les
rayons d'action des stations de base macro-cellulaire dépendent de leur situation géographique.
Les stations macro-cellulaires les plus courantes peuvent émettre à une puissance maximum de
20 à 30 watts par bande de fréquence GSM (900 MHz ou 1800 MHz). En milieu rural, la
puissance est élevée, pour couvrir des zones étendues (10-30 km) sur un nombre limité de
fréquences utilisatrices, alors qu'en ville, la puissance est répartie sur de nombreuses bandes de
fréquences utilisatrices dans un périmètre limité (500 m). Nous notons également dans [22] un
récapitulatif de bande de fréquence de technologie mobile
Selon [22] les stations de bases émettent de façon continue avec une puissance pouvant aller de
quelques watts a plus de 100 W, selon la taille de la cellule qu’elles desservent. Deux types de
Stations de bases existent les stations (ou sites) macro-cellulaires dont les antennes se trouvent
au-dessus du niveau de toits en milieu urbain et des pylônes d’environ 35 m en milieu rural.
Les stations (ou sites) micro-cellulaires sont destinées à couvrir une zone plus réduite les
antennes de 20cm de hauteur et de 10 cm de largeur ou perche de 20 à 75 cm de hauteur se
trouvent au-dessous du niveau des toits en milieu urbain et a une hauteur variant de 8 à 20 m
par rapport au sol. Dans le même extrait nous récapitulons les puissances d’émission maximale
en fonction de la technologie mobile
67
Concernant la sensibilité, la sensibilité se définit comme étant le seuil de détection du signal. Il
y’a une bonne transmission lorsque la puissance de réception est supérieure ou égale au seuil
de détection. Puisqu’il est comme un indicateur de performance la valeur de la sensibilité du
mobile est propre à chaque operateur car le seuil de puissance même comme la puissance
d’émission dépend de la classe du mobile.
68
Site 54 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 2500.0},
Puissance : 32.0 db, Rayon : 500.0 m
69
Site 80 : Cat : OLD, Coordonnées : {'x': 3000.0, 'y': 12000.0},
Puissance : 32.0 db, Rayon : 700.0 m
70
Site 30 : Cat : OLD, Coordonnées : {'x': 6000.0, 'y': 17500.0},
Puissance : 32.0 db, Rayon : 600.0 m
71
Site 50 : Cat : NEW, Coordonnées : {'x': 15455.751913799575, 'y':
1122.8298296214155}, Puissance : 500.0 db, Rayon : 370.0 m
72
Site 24 : Cat : NEW, Coordonnées : {'x': 10122.418580466241, 'y':
2122.8298296214152}, Puissance : 500.0 db, Rayon : 923.0 m
73
Annexe 3 : Résultats avec la recherche tabou
74
Site 82 : Cat : OLD, Coordonnées : {'x': 4500.0, 'y': 4500.0},
Puissance : 32.0 db, Rayon : 500.0 m
75
Site 70 : Cat : OLD, Coordonnées : {'x': 7500.0, 'y': 13900.0},
Puissance : 32.0 db, Rayon : 900.0 m
76
Site 45 : Cat : OLD, Coordonnées : {'x': 10500.0, 'y': 19100.0},
Puissance : 32.0 db, Rayon : 370.0 m
77
Site 83 : Cat : NEW, Coordonnées : {'x': 6138.707731801333, 'y':
19791.663327296068}, Puissance : 500.0 db, Rayon : 874.0 m
78
Site 3 : Cat : NEW, Coordonnées : {'x': 14472.041065134672, 'y':
13791.66332729605}, Puissance : 500.0 db, Rayon : 531.0 m
79