Vous êtes sur la page 1sur 93

A

MON PERE

i
REMERCIEMENTS
La réalisation de ce mémoire a été possible grâce au concours de près ou de loin de
plusieurs personnes a qui je voudrais témoigner toute ma gratitude.

Mes remerciements s’adressent particulièrement :

 Au Pr. Ruben MOUANGUE, Directeur de l’Ecole Nationale Supérieure


Polytechnique de Douala, qui nous autorise à soutenir ce mémoire de fin d’étude.
 A Dr. Jean NDOUMBE, chef de département de la filière TTIC, pour ses conseils et
son dynamisme pour notre épanouissement dans cette filière.
 Au Président du jury d’avoir accepté d’analyser ce travail.
 Aux membres du jury pour avoir accepté de participer à ce jury, nous en sommes très
honorés.
 Au Dr. Yannick MALONG, mon encadreur pour les sacrifices et efforts consentis
pendant le suivi et la mise en œuvre de ce travail,
 A l’Ing. Leonel TCHOFFO, ainé académique pour sa disponibilité et son coup de
pouce dans la conception de cet outil d’optimisation.
 A nos professeurs en particulier M. Ebenezer MAKA MAKA et M. IHONOCK, M.
Carlos KONLACK pour leur grande rigueur dans le travail,
 A ma maman Mme NDALLE NGANDO, pour son amour démesuré pour moi et
pour les multiples sacrifices consentis afin de faire de moi une personne stable
 Aux membres de notre famille pour leur amour et leur soutien
 A nos enseignants du secondaire en particulier M. NGNOHEU, M. MBE-SOH, M.
KAMWA, M. KOUM pour le soutien et les encouragements dans l’exécution de ce
projet.
 A nos Camarades de l’ENSPD pour leur présence dans les moments difficiles.
 A tous ceux qui de près ou de loin ont contribué à la réussite de ce travail.

ii
AVANT-PROPOS
Le Cameroun dispose de nombreuses écoles d’ingénieurs qui forment des citoyens aptes
à diriger des travaux d’art ou d’industrie, en vue de donner un nouveau souffle à son
développement technologique et de lutter contre le sous-développement. C’est dans cette
optique que se situe l’Ecole Nationale Supérieur Polytechnique de Douala.

L’Ecole Nationale Supérieur Polytechnique de Douala est un établissement


d’enseignement supérieur qui offre les cursus de formation suivants :

- Cursus Ingénieur dans les spécialités suivantes :

 Génie informatique et télécommunication ;

 Génie Qualité-Hygiène-Sécurité-Environnement industriel ;

 Génie maritime et portuaire ;

 Génie des procédés ;

 Génie civil ;

 Génie énergétique ;

 Génie automobile et mécatronique ;

 Génie mécanique ;

 Génie physique et technologie biomédicale ;

 Génie électrique et système intelligent.


- Cursus des sciences de l’ingénieur (Licence-Master-Doctorat) dans les spécialités
suivantes :

 Mécanique et matériaux ;

 Géophysique, eau et environnement ;

 Electronique, électrotechnique, automatisme et télécommunication ;

 Energie ;

 Chimie appliquée ;

 Science des données et intelligence artificielle


- Cursus de masters professionnels dans les spécialités suivantes :

 Hydrocarbures et développement durable ;

iii
 Géotechnique et infrastructure ;

 Construction métallique et mécanique ;

 Génie industriel et maintenance ;

 Ingénierie thermique et énergie ;

 Génie informatique option ingénierie logiciel ;

 Mécatronique et gestion technique des équipements.


Les diplômes suivants y sont délivrés pour les différents cursus :

- Ingénieur de conception pour le cursus Ingénieur ;

- Licence, master et doctorat en science de l’ingénieur pour le cursus sciences de


l’ingénieur ;
- Master professionnel pour le cursus master professionnel.

Les étudiants y sont admis par voie de concours en 1ère année et en 3ème année pour le
cursus d’ingénieur et 1ere année pour le cursus des sciences de l’ingénieur et sur étude de
dossier pour le master professionnel. Les enseignements y sont organisés en cours
magistraux, travaux dirigés, travaux pratiques, travaux personnels, visites d’entreprise et
stages techniques. Le processus de formation académique, requiert des étudiants de l’Ecole
d’effectuer des stages professionnels en entreprise ; ceci pour permettre à l’étudiant non
seulement à se familiariser avec l’entreprise, mais aussi d’acquérir une dextérité et des
compétences professionnelles dans un environnement réel.

Les études sont effectuées en trois cycles. Les enseignements du 1er cycle s’étalent sur
six semestres et ont pour principal objectif « d’initier les étudiants aux techniques
industrielles » afin d’assister les ingénieurs. La validation de toutes les Unités
d’Enseignement (UE) du 1er cycle correspondant au quota requis donne droit à une
admission au 2nd cycle et à l’obtention d’une Licence en science de l’ingénieur pour le
cursus science de l’ingénieur.

Le second cycle s’étend sur quatre semestres dit de « spécialisation ». Les étudiants
ayant choisi leur filière en fin de premier cycle se spécialisent en choisissant un axe pour
l’élaboration d’un profil particulier et personnel. En effet, l’étudiant a un quota d’unités
d’enseignements obligatoires et des optionnelles au choix en fonction de son profil. Les
objectifs du 2nd cycle sont :

iv
 Donner à l’étudiant les connaissances professionnelles, technologiques et
managériales de pointes pour une compétence efficiente en entreprise ;

 D’initier l’étudiant à la recherche. Les études du 2nd cycle sont sanctionnées par la
validation de tous les stages et Unités d’Enseignement correspondant au nombre de
crédits indiqués et, l’obtention du Diplôme d’Ingénieur de l’Ecole Nationale
Supérieure Polytechnique de Douala pour le cursus d’ingénieur, celui de master 2 en
science de l’ingénieur pour le cursus science de l’ingénieur donnant lieu au passage
au 3eme cycle et celui de master 2 professionnel pour le cursus master professionnel.
A la fin de nos études, il est obligatoire de produire un mémoire qui sera présenté
devant un jury compétent.

v
RESUME
Les réseaux de télécommunications sont aujourd’hui devenus des systèmes très
complexes, composés d’éléments variés et dépendant de très nombreux paramètres qui
doivent être pris en compte lors de leur conception. La difficulté de conception d’un réseau
est donc très élevée et il serait intéressant pour les opérateurs de pouvoir se munir d’outils
d’optimisation conçus pour aider dans cette tâche. Les principaux constituants d’un réseau
de télécommunication sont les stations de base, qui doivent être placées judicieusement sur
le territoire à couvrir pour fournir un service à tous les usagers. La difficulté de placement
des antennes provient du fait que des antennes émettant aux mêmes fréquences interfèrent
entre elles, donnant aux zones de couverture de chacune des formes irrégulières et sensibles
aux variations de position et de fréquence. Dans ce mémoire, il est question de concevoir un
outil qui permettra d’optimiser la couverture radio dans le cas de la téléphonie mobile en
garantissant une meilleure répartition des stations de base sur le territoire(topologie). Pour
le faire, nous avons utilisé les méthodes d’optimisation telles que : les méta-heuristiques a
l’instar de l’algorithme génétique et la recherche tabou ; nous avons tout d’abord considéré
une zone géographique sur laquelle a été déployée des sites du réseau, il est question de
déployer de nouveaux sites de manière appropriée , à cet effet, nous avons adapté lesdits
algorithmes a ce problème en fixant tout d’abord la configuration initiale des sites comme
étant un individu de la population initiale dans le cas de l’algorithme génétique et comme la
solution initiale dans la recherche Tabou , nous avons écrit des algorithmes dans le langage
python pour ces méthodes , ensuite nous avons conçu l’interface de l’application et nous
avons fait communiquer les deux algorithmes a cette interface.

Mots clés : algorithmes génétique, couverture radio, cellule, recherche Tabou.

vi
ABSTRACT
Telecommunications networks have today become very complex systems, composed of
various elements and depending on a large number of parameters that must be taken into
account when designing a networks is therefore very high and it would be interesting for
operators to be able to use the optimization tools presented to help in this task. The basic
constituents of a telecommunication network are the base stations, which must be placed
judiciously in the territory to be covered in order to provide a service to all users. The
difficulty in placing the antennas arises from the fact that antennas emitting at the same
frequencies interface with each other, giving the coverage areas of each irregular shape and
sensitive to variations in position and frequency. In this thesis, it is a question of designing
a tool that wishes to optimize radio coverage in the case of mobile telephony by guaranteeing
a better distribution of base stations over the territory (topology). To do this, we used
optimization methods such as : meta-heuristics like the genetic algorithm and taboo search ;
we first of all considered a geographical area on which sites of the network have been
deployed, it is a question of deploying new sites in an appropriate way, for this purpose, we
have adapted the algorithms to this problem by fixing first of all the initial configuration of
the sites as being an individual of the initial population in the case of the genetic algorithm
and as the initial solution in the Taboo search, we wrote algorithms in the python language
for these methods, then we designed the interface of the application and we communicated
to two algorithms to this interface.

Keywords: genetic algorithms, radio coverage, cell, taboo search.

vii
TABLE DE MATIERES
REMERCIEMENTS ............................................................................................................. ii

AVANT-PROPOS ................................................................................................................ iii

RESUME .............................................................................................................................. vi

ABSTRACT ........................................................................................................................ vii

TABLE DE MATIERES .................................................................................................... viii

LISTE DES FIGURES ......................................................................................................... xi

LISTE DES TABLEAUX .................................................................................................. xiii

LISTE DES SIGLES ET ABREVIATIONS ...................................................................... xiv

INTRODUCTION GENERALE ........................................................................................... 1

CHAPITRE 1: GENERALITES SUR LES RESEAUX .................................................. 2

1. Le réseau .................................................................................................................... 2

1.1. Définition ............................................................................................................ 2

1.2. La Typologie du réseau ....................................................................................... 2

1.3. La topologie du réseau ........................................................................................ 3

2. Les Canaux de Communication ................................................................................. 3

2.1. Définition ............................................................................................................ 3

2.2. Spectre de fréquence d’un signal ........................................................................ 3

2.3. Rapport Signal sur Bruit ...................................................................................... 4

2.4. La zone de couverture ......................................................................................... 5

2.5. Définition de la localisation ................................................................................ 5

2.6. Critère qualité de Signal ...................................................................................... 5

3. Généralités sur les réseaux mobiles ........................................................................... 6

3.1. Le Concept Cellulaire.......................................................................................... 6

3.2. Architecture des réseaux mobiles ........................................................................ 7

3.3. Evolution des réseaux mobiles ............................................................................ 8

viii
3.4. Les stations de base : ......................................................................................... 11

CHAPITRE 2: REVUE DE LA LITTERATURE SUR L’OPTIMISATION DES


RESEAUX MOBILES ........................................................................................................ 13

1. Présentation des Travaux :....................................................................................... 13

2. Les Outils de Planification et d’Optimisation existantes......................................... 15

3. PRESENTATION DES METHODES ET ALGORITHMES D’OPTIMISATION16

3.1. Notions de base ................................................................................................. 16

3.2. Les différentes méthodes d’optimisation combinatoires existantes .................. 16

3.2.1. Les méthodes exactes ................................................................................. 16

3.2.2. Les Méthodes Approchées ......................................................................... 20

CHAPITRE 3: IMPLEMENTATION ............................................................................ 31

1. Formulation du problème ........................................................................................ 31

1.1. La loi normale ................................................................................................... 33

2. Le relief.................................................................................................................... 33

2.1. Okumura- Hata .................................................................................................. 33

2.2. Cost Hata ........................................................................................................... 34

2.3. Réflexion en surface .......................................................................................... 34

2.4. Espace libre ....................................................................................................... 34

3. Intégration de l’algorithme génétique au problème de placement de stations de base


35

3.1. Le principe de variation..................................................................................... 35

3.2. Le principe d’adaptation.................................................................................... 36

3.3. Le principe d’hérédité ....................................................................................... 36

3.4. Vocabulaire ....................................................................................................... 37

3.4.1. Explication de la méthode.......................................................................... 37

3.4.2. Les paramètres de l’algorithme génétique ................................................. 40

ix
4. Intégration de la Recherche Tabou au Placement des sites ..................................... 46

5. ANALYSE ET CONCEPTION DE L’APPLICATION ......................................... 47

6. Présentation des outils utilises ................................................................................. 48

6.1. Langage de programmation : Python 3.8 .......................................................... 48

6.2. Les librairies ...................................................................................................... 49

6.3. L’éditeur : Visual Studio Code.......................................................................... 50

6.4. Outil de modélisation : ArgoUML .................................................................... 50

CHAPITRE 4: RESULTATS ET INTERPRETATIONS .............................................. 52

1. Présentation de l’interface de l’application ............................................................. 52

1.1. Module 1 : site ................................................................................................... 52

1.2. Module 2 : Utilisateur ....................................................................................... 53

1.3. Module 3 : Relief............................................................................................... 53

2. Résolution du cas pratique :..................................................................................... 53

3. Comparaison avec l’état de l’art .............................................................................. 58

4. Résultats de la recherche tabou ............................................................................... 59

CONCLUSION GENERALE ET PERSPECTIVES .......................................................... 63

REFERENCES BIBLIOGRAPHIQUES ............................................................................ 64

ANNEXES .......................................................................................................................... 66

x
LISTE DES FIGURES
Figure 1.1: La typologie des réseaux ..................................................................................... 3
Figure 1.2: Bande de fréquence ............................................................................................. 4
Figure 1.3: Motif et Maille cellulaire .................................................................................... 7
Figure 1.4: Architecture des réseaux mobiles [1] .................................................................. 8
Figure 1.5: Evolution des réseaux mobiles [2] .................................................................... 11
Figure 1.6: Schéma d’une BTS [3] ...................................................................................... 11
Figure 2.1: Présentation du logiciel Atoll [20] .................................................................... 15
Figure 2.2: Aperçu du logiciel [20] ..................................................................................... 15
Figure 2.3: Algorithme de la méthode de descente ............................................................. 20
Figure 2.4: Evolution de la méthode de descente ................................................................ 21
Figure 2.5: Les étapes de l’algorithme génétique ................................................................ 23
Figure 2.6: La roue de loterie .............................................................................................. 24
Figure 2.7: Le croisement en un point ................................................................................. 25
Figure 2.8: Le croisement en deux points............................................................................ 25
Figure 2.9: Principe de la Mutation ..................................................................................... 26
Figure 2.10: Processus des fourmis ..................................................................................... 27
Figure 3.1: Représentation des sites existants ..................................................................... 31
Figure 3.2: Les nouveaux sites ............................................................................................ 32
Figure 3.3: Illustration de la répartition des sites anciens et nouveaux ............................... 32
Figure 3.4: Principe d’adaptation ........................................................................................ 36
Figure 3.5: Principe d’hérédité ............................................................................................ 36
Figure 3.6: Schéma illustratif du vocabulaire ...................................................................... 37
Figure 3.7: Schéma du principe de l’algorithme ................................................................. 38
Figure 3.8: Code python de l’initialisation des sites ........................................................... 38
Figure 3.9: Code python d’initialisation des utilisateurs ..................................................... 39
Figure 3.10: Code d’initialisation des modèles de propagation .......................................... 39
Figure 3.11: Code de la définition de la fonction objectif ................................................... 40
Figure 3.12: Données de la répartition initiale .................................................................... 42
Figure 3.13: Présentation de la seizième génération ancienne et nouveaux sites................ 42
Figure 3.14: Présentation des autres générations................................................................. 42
Figure 3.15: Code de définition de la fonction score .......................................................... 43

xi
Figure 3.16: Code de la sélection ........................................................................................ 44
Figure 3.17: Code de subdivision ........................................................................................ 44
Figure 3.18: Code du croisement......................................................................................... 45
Figure 3.19: Code de la mutation ........................................................................................ 45
Figure 3.20: Code de la création de la classe recherche tabou ............................................ 46
Figure 3.21: Code de la définition du voisinage .................................................................. 47
Figure 3.22: Diagramme de cas d’utilisation....................................................................... 48
Figure 3.23: Logo de python ............................................................................................... 49
Figure 3.24: Logo de matplotlib .......................................................................................... 49
Figure 3.25: Logo de NumPy .............................................................................................. 49
Figure 3.26: Logo de PYQT ................................................................................................ 50
Figure 3.27: Logo de visual studio code.............................................................................. 50
Figure 3.28: Logo de ArgoUML ......................................................................................... 51
Figure 4.1: Interface de l'application ................................................................................... 52
Figure 4.2: Module Site ....................................................................................................... 52
Figure 4.3: Module Utilisateur ............................................................................................ 53
Figure 4.4: Module relief ..................................................................................................... 53
Figure 4.5: Répartition des anciens sites ............................................................................. 54
Figure 4.6: Répartition des mille utilisateurs ...................................................................... 55
Figure 4.7: Répartition du relief .......................................................................................... 55
Figure 4.8: Choix de l'algorithme ........................................................................................ 56
Figure 4.9: Répartition des sites anciens et nouveaux ......................................................... 56
Figure 4.10: Répartition des sites et des utilisateurs sur le territoire ................................... 57
Figure 4.11: Distribution de la puissance sur le territoire en dbW ...................................... 57
Figure 4.12: Évolution du score de l’Algorithme ................................................................ 58
Figure 4.13: Solution initiale générée : a) dans [7], b) notre solution ................................. 58
Figure 4.14: Solution finale générée : a) dans [7], b) notre solution ................................... 59
Figure 4.15 : Répartition des anciens et nouveaux sites ...................................................... 60
Figure 4.16 : Répartition des sites avec les utilisateurs ....................................................... 60
Figure 4.17: Distribution de la puissance ............................................................................ 61
Figure 4.18: Convergence de l'algorithme........................................................................... 61

xii
LISTE DES TABLEAUX
Tableau 1: Tableau récapitulatif du vocabulaire d’adaptation ............................................ 37
Tableau 2: Récapitulatif des paramètres de certains systèmes mobiles[21] ........................ 66
Tableau 3: Récapitulatif des Technologies en fonction des fréquences .............................. 67

xiii
LISTE DES SIGLES ET ABREVIATIONS
2G : Deuxième Génération
3G : Troisième Génération
4G : Quatrième Génération
5G : Cinquième Génération
AMPS: Advanced Mobile Phone System
BSS: Base Station Subsystem
BSC: Base Station Controler
BTS: Base Transceiver System
CDMA: Code Division Multiple Access
GSM: Global Systems for Mobile Communication
HSDPA: High Speed Downlink Packet Access
HSPA: High Speed Packet Access
HSUPA: High Speed Uplink Packet Access
IS: Interim Standard
LTE: Long Term Evolution
NMT: Nordic Mobile Telephone
RNC: Radio Network Controller
TACS: Total Access Communications System
UE: User Equipement
UMTS: Universal Mobile Terrestrial
WIMAX: Worldwide Interoperability for Microwave Access

xiv
INTRODUCTION GENERALE
Depuis plusieurs années, on assiste à un succès considérable du système de téléphonie
mobile traduit par l’émergence de nouvelles générations portées par la croissance de la demande
des utilisateurs. A cet effet, les opérateurs télécoms dans le souci de satisfaire la demande des
utilisateurs et d’avoir un avantage concurrentiel sur le marché, mettent continuellement à jour
leur réseau tout en assurant la maitrise des couts.

L’augmentation rapide de la population et sa dispersion sur la zone considérée ne


permettent pas à un utilisateur peu importe sa position sur l’espace considéré de capter une
bonne qualité de signal ceci impose à l’opérateur d’optimiser son réseau c’est le travail du
centre d’exploitation réseau chez les opérateurs , le processus d’optimisation de ces réseaux
consiste généralement en l’ajout de sites dans la région pour assurer une couverture de
meilleure qualité, à ce propos, une question retient notre attention, c’est celle de savoir comment
disposer de manière optimale les nouveaux sites pour assurer une excellente couverture radio ?

Pour répondre à cette question nous allons dans :

- Le chapitre 1 présenter les généralités sur les réseaux,


- Le chapitre 2 les travaux réalisés sur l’optimisation du placement des stations de base
ensuite nous allons détaillée les algorithmes d’optimisation
- Le chapitre 3 adapter les deux méthodes choisies que sont l’algorithme génétique et la
recherche tabou au problème par rapport à la fonction objective préétablie visant à la
maximisation de la couverture radio, nous allons également présenter les outils utilisés ainsi
que la modélisation de l’application qui a été conçue,
- Le Chapitre 4 présenter les résultats.

1
CHAPITRE 1: GENERALITES SUR LES RESEAUX

Ce chapitre aborde premièrement les notions indispensables à la maitrise du sujet traité


à savoir les concepts de base, deuxièmement la planification et l’optimisation des réseaux
mobiles et en dernier ressort l’organisation du travail.

1. Le réseau
1.1. Définition
Un réseau est un ensemble d’équipements reliés entre eux en vue d’échanger les informations.
1.2. La Typologie du réseau
La typologie définira des classes de réseaux en fonction des capacités, des performances, de la
taille et d’autres critères permettant la classification. Les réseaux sont principalement
différenciés par leur portée
- Le Bus : avec une portée de quelques mètres
- Le CAN (Controller Area Network), un réseau a portée très limitée comme un réseau
de capteurs dans un véhicule
- Le PAN ( Personal Area Network), constitué d’équipements communiquant à l’intérieur
d’un domicile
- Le SAN (Storage Area Network) réseau à hautes performances qui permettra, au sein
d’une ferme de serveurs, de manipuler des informations à des fins de traitement
- Le LAN (Local Area Network) pour l’interconnexion des équipements dans le cadre
d’un site d’entreprise
- Le GAN (Global Area Network) va permettre d’interconnecter des réseaux WIFI entre
eux

2
Figure 1.1: La typologie des réseaux

1.3. La topologie du réseau


Elle définit la manière dont les équipements dont interconnectés entre eux. Elle peut être
physique, dans ce cas, il s’agit de l’utilisation d’un système de câblage reliant les équipements,
ou logique, soit comment les équipements effectuent les échanges au travers du système de
câblage. Le mot « télécommunication » a été construit à partir du préfixe « TELE » qui veut
dire « Loin » et du latin « communicare » qui veut dire partager. Le terme télécommunication
a été utilisé pour la première fois en 1904 par Edouard Estaunié, romancier et ingénieur français.
Il s’agit ici de la transmission à distance d’informations à distance.

2. Les Canaux de Communication


2.1. Définition
En télécommunication, un canal de communication est un médium de transmission
d’information permettant l’acheminement d’un message d’une ou plusieurs sources à un ou
plusieurs destinataires. Cette transmission d’information peut se faire au travers d’un support
logique comme un canal radio. En communication sans fil, le support de communication est
constitué par des ondes radioélectriques transmises entre émetteurs et récepteurs. Il s’agit d’un
canal analogique présentant de nombreuses spécificités par rapport aux autres canaux physique
[1].

2.2. Spectre de fréquence d’un signal


Peu importe le type de support utilisé pour la transmission des données, le signal se
propageant dans le médium de transmission est de nature analogique. Il s’agit de signaux
électriques dans un câble et d’ondes électromagnétiques dans l’air [1].

3
Figure 1.2: Bande de fréquence

Les stations de base et terminaux émettent des ondes qui se propagent dans l’air et dont la
puissance décroit à mesure que l’on s’éloigne de l’émetteur ou que ces ondes rencontrent des
obstacles ; la détermination de la zone couverte par un émetteur nécessite la connaissance de la
puissance des signaux que l’on reçoit lorsqu’on se déplace , on pourra dès lors distinguer les
modèles de propagation en espace libre et dans les milieux pourvus d’obstacles, dans ces
milieux marqués par la présence d’obstacles, on peut distinguer les modèles empiriques
telsque : Okumura hata , Cost Hata dont les formules varient selon qu’on soit dans un zone
urbaine, rurale ou suburbaine [1].

2.3. Rapport Signal sur Bruit


Les interférences gênant la réception du signal d’un émetteur sont tous les autres signaux
de même fréquence que celui que l’on veut capter. Ces signaux se superposent aux émissions
de la source considérée et dégradent donc la qualité du signal reçu. En faisant abstraction des
ondes électromagnétiques externes et en ne considérant que celles à l’intérieur du réseau, les
interférences perturbant les émissions de l’une des antennes sont donc les signaux émis par les
autres antennes du réseau travaillant à la même fréquence. Le rapport signal sur bruit, souvent
noté SIR (pour Signal to Interference Ratio), est défini comme le rapport entre la puissance
reçue d’une antenne PS et la puissance des interférences perturbant la réception PI :

𝑃𝑠
𝑆𝐼𝑅 = Équation 1.1
𝑃𝑖

En dB :
𝑃𝑆
𝑆𝐼𝑅 = 10𝑙𝑜𝑔 𝑝𝑙 Équation 1.2

4
2.4. La zone de couverture
La zone de couverture d’une antenne est l’ensemble des points du plan ou la qualité
du signal reçu de cette antenne est suffisante pour pouvoir effectuer une communication. Elle
est définie à partir du rapport signal-bruit, de la façon suivante :

Z={(𝑥, 𝑦) ∈ 𝑅 × 𝑅: 𝑆𝐼𝑅(𝑥, 𝑦) ≥ 𝑆𝐼𝑅 ∗ 𝑒𝑛 𝑑𝐵} Équation 1.3

Dans les réseaux mobiles, chaque antenne couvre un territoire défini et lors des
déplacements de l’utilisateur, les téléphones mobiles changent de cellule.
Les réseaux cellulaires de téléphonie reposent sur la technique des cellules qui sont des
zones élémentaires de couverture qui s’interpénètrent et permettent de couvrir une zone à
desservir d’un territoire.
2.5. Définition de la localisation
Le terme localisation fait référence à la détermination des emplacements des sites qui
peuvent être des sites de production ou de distribution de l’entreprise.
Localisation : Action de localiser, de situer ; fait d’être localisé où d’être situé dans
l’espace ou le temps : la localisation d’un bruit, la localisation d’un engin spatial par rapport à
la terre. Action de limiter l’extension de quelque chose ; fait d’être limité
L’association des standards industriels de localisation définit le processus de
localisation comme : Prenant un produit et le rendant linguistiquement et culturellement
approprié au lieu de cible (pays/région et langue) ou il sera employé et vendu. Ainsi, un lieu est
une combinaison de langue et pays ou région.
2.6. Critère qualité de Signal
Pour déterminer si la transmission est de qualité suffisante pour effectuer une
communication, il n’est pas possible de ne se référer qu’a la puissance reçue PS. En effet, il est
toujours possible d’amplifier un signal électromagnétique. On pourrait donc théoriquement
capter le signal d’une antenne à une distance arbitrairement grande de celle-ci et il suffirait de
l’amplifier pour pouvoir communiquer. En l’absence d’interférences, la zone de couverture
d’une antenne est donc théoriquement infinie. Mais lorsque l’on considère que des ondes
électromagnétiques interfèrent avec les signaux provenant de notre antenne, il n’en ait plus
ainsi. Pour que la communication puisse avoir lieu, il faut que les signaux envoyés par l’antenne
puissent être discernés au milieu des ondes électromagnétiques que l’on capte. Il faut que la
puissance reçue de l’antenne soit suffisamment grande par rapport au bruit pour que l’on puisse
filtrer le signal et récupérer la partie qui nous intéresse. Le rapport signal-bruit est un parfait

5
indicateur : la communication est possible si et seulement si la puissance PS reçue de l’émetteur
est suffisamment grande par rapport à la puissance des interférences PI, donc lorsque le rapport
signal-bruit est suffisamment élevé. On peut définir un seuil SIR* pour la qualité du signal. On
pourra alors dire que le signal reçu d’une antenne est de qualité suffisante lorsque SIR ≥SIR*
en dB.

Ce seuil est généralement de l’ordre de 10dB, ce qui signifie que le signal est
suffisamment bon lorsque la puissance reçue d’une antenne est au moins 10 fois supérieure à la
puissance des interférences.

3. Généralités sur les réseaux mobiles


3.1. Le Concept Cellulaire
Les réseaux mobiles sont basés sur le concept de motif cellulaire, une technique qui
permet de réutiliser les ressources du réseau d’accès radio sur plusieurs zones géographiques
données appelées cellule. A une cellule est ainsi associée une ressource radio (une fréquence
…) qui ne pourra être réutilisée que par une cellule située suffisamment loin afin d’éviter tout
conflit intercellulaire dans l’utilisation de la ressource. Conceptuellement, si une cellule permet
d’écouler un certain nombre d’appels simultanés, le nombre total d’appels pouvant être
supporté par le réseau peut être contrôlé en dimensionnant les cellules selon des tailles plus ou
moins importantes. Ainsi, la taille d’une cellule située en zone urbaine est habituellement
inférieure à celle d’une cellule située en zone rurale.
Une cellule est contrôlée par un émetteur/récepteur appelé station de base, qui assure la liaison
radio avec les terminaux mobiles sous sa zone de couverture. La couverture d’une station de
base est limitée par plusieurs facteurs, notamment :
- La puissance d’émission du terminal mobile et de la station de base
- La fréquence utilisée
- Le type d’antennes utilisé à la station de base et au terminal
- L’environnement de propagation (urbain, rural,)
- La technologie radio employée
Une cellule est représentée sous la forme d’un hexagone, en effet, l’hexagone est le motif
géométrique le plus proche de la zone de couverture d’une cellule qui assure un maillage
régulier de l’espace. Dans la réalité, il existe bien entendu des zones de recouvrement entre
cellules adjacentes, qui créent de l’interférence intercellulaire.

6
Figure 1.3: Motif et Maille cellulaire

On distingue plusieurs types de cellules en fonction de leur rayon de couverture, lié à la


puissance d’émission des stations de base, et de leur usage par les opérateurs.
Les cellules macro sont des cellules larges, dont le rayon est compris entre quelques centaines
de mètres et plusieurs kilomètres. Elles sont contrôlées par des stations de base macro dont la
puissance est typiquement de 40 W (46 dBm) pour une largeur de bande de 10 MHZ. Leurs
antennes sont placées sur des points hauts, comme des toits d’immeubles ou des pylônes. Les
cellules micro sont des cellules de quelques dizaines à une centaine de mètres de rayon destinées
à compléter la couverture des cellules macro dans des zones denses ou mal couvertes. Les
stations de base associées sont appelées : les stations de base micro. Les cellules pico peuvent
servir à couvrir des hot spots, ou de grandes zones intérieures(indoor), tels que des aéroports
ou des centres commerciaux. Les antennes des stations de base pico peuvent être placées
comme celles des stations de base micro, ou au plafond ou contre un mur à l’intérieur d’un
bâtiment.
Les cellules femto sont de petites cellules d’une dizaine de mètres de rayon,
principalement destinées à couvrir une habitation ou un étage de bureaux. Elles sont
généralement déployées à l’intérieur de bâtiments.

3.2. Architecture des réseaux mobiles


Les réseaux mobiles couvrent généralement une grande zone divisée en plusieurs régions
géographiquement limitées appelées cellules. il est important de noter que la taille et la forme
des cellules dépendent de plusieurs facteurs, on peut citer entre autre : la morphologie de la
région couverte (plaine, collines, zone rurale, immeubles) en ce sens que les obstacles sur le
chemin des faisceaux diminuent la portée, ensuite la hauteur et le type d’antenne car plus haute

7
est l’antenne, plus grande sera l’étendue de la zone couverte, il est également important de bien
gérer l’azimut de l’antenne car une station de base couvre une cellule.
L’architecture de base des réseaux mobile est composée d’une partie fixe et d’une partie
mobile. Tout d’abord, la partie mobile est constituée essentiellement des usagers mobiles et
dans cette partie qui sert d’interface vers le réseau cœur, on retrouve le réseau d’accès composé
des stations de base et de leurs contrôleurs. Ensuite, on peut voir le réseau cœur qui assure
l’interconnexion avec le réseau d’accès et les autres réseaux cœurs si nécessaires. [1]

UMIt Réseau d’accès Réseau cœur Réseau public (voix,


inéra données)
nce
ou Réseau d’accès Réseau cœur
Interface air Interface câble Itinérance ou roamingUM
roami
Figure 1.4: Architecture des réseaux mobiles [1]
ng

Réseau cœur
3.3. Evolution des réseaux mobiles
Les réseaux mobiles ont beaucoup évolué depuis leur apparition jusqu’à nos jours, allant
première génération a la cinquième aujourd’hui.
de laUM Réseau d’accès
 La première génération (1G) : caractérisée par un mode de transmission analogique
et des appareils de tailles relativement volumineuse et ses différentes variantes telles
que : roaming

- L’AMPS (Advanced Mobile Phone System), lance aux Etats Unis; réseau
es) analogique
reposant sur la technologie FDMA (Frequency Division Multiple Access)
- Le TACS (Total Access Communications System) repose sur la technologie AMPS,
il a été fortement utilisé en Grande Bretagne
- Le NMT (Nordic Mobile Telephone), a été essentiellement conçu dans les pays
nordiques et utilisé dans d’autres parties de la planète.
- ETCS (Extended Total Access Communication System)
Cette première génération de réseaux cellulaires utilisant une technologie analogique a été
remplacée par une seconde génération plus performante utilisant une technologie numérique.
 La deuxième génération (2G) :

8
La deuxième génération(2G) de systèmes cellulaires repose sur une technologie numérique qui
a été développée à la fin des années 1980.Son principe est de procéder a des appels
téléphoniques en s’appuyant sur les transmissions numériques permettant une sécurisation des
données (avec cryptage). Il a connu un succès et a permis de susciter le besoin de téléphoner en
tout lieu avec la possibilité d’émettre des minimessages (SMS, limités a 80 caracteres). Il
autorise le roaming entre pays exploitant le réseau GSM. Devant ce success, il a fallu proposer
de nouvelles fréquences aux opérateurs pour acheminer toutes les communications, et de
nouveaux services sont aussi apparus, comme le MMS. Le debit de 9,6 kbps propose par le
GSM s’avere insuffisant, dans ce concept. La nécessité de developer de nouvelles techniques
de modulations et de codages ont permis d’accroitre le debit pour la nouvelle generation.La
deuxieme generation de systemes cellulaires(2G) utilize éssentiellement les standards suivants:
- GSM (Global System for Mobile communication)
C’est le standard 2G ayant connue la plus grande percée, et opérant dans les bandes de
900 MHZ et 1800 MHZ et avec un débit de 9,6 Kbps. On note la 2.5G et la 2.75G qui
correspondent au GPRS (Général Packet Radio Service) avec un débit théorique de 114 kbps
permettant la transmission simultanée des de la voix et de données et au standard EDGE
(Enhanced Data for GSM Evolution) qui proposent des débits allant jusqu’à 384 kbps et qui
marque l’extension des réseaux 2G.
- CDMA One IS 95(Code Division Access Based on IS-95)
- DAMPS IS-136(Digital-Advanced Mobile Phone System Based IS-136)
- GPRS(2.5G) est un système mobile intermédiaire entre la 2G et la 3G (débits inférieurs
a 100 kbit/s). Le principe de GPRS étant de fournir un service de transmission de
paquets, d’utiliser un accès paquet et de nouvelles modulations sur la voix radio
- EDGE (Enhanced Data Rates for GSM Evolution, 2.75G)
 La troisième génération des réseaux mobiles (3G) :
La 3G a été impulsée pour permettre des applications vidéo sur le mobile et améliorer la
QoS du multimédia. Les applications visées étaient la possibilité de regarder YouTube, de
la visiophonie ; outre l’augmentation de débit, un point complexe a résoudre était de passer
d’un service de téléphonie (à connexion circuit) vers un service DTA (connexion paquets).
L’idée était d’ajouter des amplificateurs devant chaque antenne, augmentant le signal pour
que celui-ci puisse être reçu par une autre antenne, en changeant les techniques de
modulation. Pour cela, il a fallu améliorer les terminaux (smartphone, tablette) permettant
un usage plus confortable de la connexion haut débit. Dès les années 90, a été prévu la

9
spécification d’un nouveau système qui permet d’avoir des débits plus élevés ; la troisième
génération des systemes cellulaires(3G) utilise notamment les standards suivants :
-UMTS (Universal Mobile Telecommunications System)
- WCDMA(Wideband CDMA)
-TD-SCDMA(Time Division CDMA)
-CDMA2000(Time Division Synchronous CDMA)
- WIMAX (Worldwide Interoperability for Microwave Access)
 La quatrième génération (4G) des réseaux sans fils :
La quatrieme génération consiste a voir une approche différente, jusque la on cherchait a fournir
différents services.Le principe de la 4G est de dire maintenant on a une quantité de services
disponibles sur IP(téléphonie sur IP, la visiophonie), il est donc inutile de définir des services
spécifiques a un réseau mobile.Le réseau 4G est la transmission de paquets IP depuis un
terminal mobile vers un serveur fixe ou mobile ou dans l’autre sens, le seul service fourni en
4G est donc un acces IP a haut débit(on peut monter jusqu’à 100 Mbit/s).La technologie au
niveau mondial correspond a la 4G s’appelle LTE(Long Term Evolution), le terme évolution
correspond vraiment a un système différent de la 3G et la 3.9G. Le type d’acces sur la voix
radio repose sur l’OFDMA(Orthogonal Frequency Division Multiple Access), c’est ce type de
transmission qui est utilisé dans un grand nombre de systemes tels que : la télévision numérique.
L’intérêt de l’OFDMA est de permettre par un traitement mathématique, de faire des
transmissions en paralleles ; la possibilité d’avoir un haut débit existe car un grand nombre de
transmissions en parallele est réalisé. Chaque transmission est a débit moyen.Le LTE ou la 4G
et les reseaux est réalisé.Chaque transmission est a débit moyen. Le LTE ou la 4G et les réseaux
de ce type ont été déployés depuis les années 2010. Il existe maintenant une couverture tres
large de ce type de réseau dans le monde.La quatrieme génération de systemes cellulaires utilise
notamment les standards suivants :
-LTE Advanced (Long Term Evolution)
- WIMAX 802.16m

10
Figure 1.5: Evolution des réseaux mobiles [2]

3.4. Les stations de base :


Selon qu’on passe d’une technologie mobile a un autre , l’appellation diffère , en 2G on
parle clairement de stations de base (Base Transceiver Service ou BTS) , en 3G , on parle de
nodeB , en 4G on parle de EnodeB et en 5G aujourd’hui , on parle de gNodeB , celle-ci permet
le transport de l’information vers le mobile de l’utilisateur grâce aux onde hertziennes . En
considérant une zone précise à couvrir, le déploiement des stations de base doit être fait
soigneusement, ceci dépendra de sa hauteur, et de l’orientation de ses antennes et de la
puissance des antennes mais également du modèle de propagation.

Figure 1.6: Schéma d’une BTS [3]

Composition des stations de base

En restant dans le cadre de la deuxième génération de réseaux mobiles, la station de base


est un ensemble de plusieurs éléments, on peut citer :
 Antennes :
Elles sont les composantes les plus visibles du réseau et permettent de réaliser la liaison entre
la station mobile et les stations de base. Généralement les antennes ont les caractéristiques
suivantes [2] :
 Fréquence d’utilisation : la caractéristique la plus importante d’une antenne, aussi
appelé aérien, est la bande de fréquence supportée

11
 Directivité : la deuxième caractéristique est la directivité sur le plan horizontal, c’est en
fait le ou les directions dans laquelle l’antenne va émettre
 La portée : c’est la limite atteinte par la portée du signal de l’antenne
 Le tilt : c’est l’angle d’inclinaison de l’azimut
Rendu au terme de ce chapitre, Il est clair que depuis des années aujourd’hui les réseaux
mobiles ont considérablement évolués allant de la deuxième génération a la cinquième
aujourd’hui et par conséquence d’une transmissions analogique a une transmission numérique,
l’essentiel de ce premier chapitre était de présenter les généralités sur les réseaux de
télécommunication en général et sur les réseaux mobiles en particulier , on comprend alors que
selon qu’on soit dans le vide ou dans les milieux avec des obstacles , on a un modèle de
propagation précis qui va donner l’atténuation du signal , une zone de couverture dont le relief
décrit la forme de la cellule donc le maintien de la communication entre abonnés est fortement
dépendante non seulement de la fréquence mais également de la puissance du signal , dans le
secteur des télécommunication en tenant compte des interférences de la zone , le seuil pour le
maintien d’une bonne communication est celui selon lequel la puissance reçue doit être dix fois
supérieure ou égale a la puissance des interférences.

12
CHAPITRE 2: REVUE DE LA LITTERATURE SUR
L’OPTIMISATION DES RESEAUX MOBILES

A travers la littérature, les réseaux de toute générations ont connu des problèmes
d’optimisation ; l’emplacement des usagers dans les réseaux mobiles n’est pas fixe et n’est donc
pas connu à l’avance. L’usage, dans la littérature est de définir des points de test ou mesurer le
signal afin de simuler le trafic et de déterminer les performances du réseau. La zone de
couverture est, le plus souvent, divisée en petites régions et les points de test sont situés au
centre de ces régions.

1. Présentation des Travaux :


Plusieurs chercheurs au fil des années, se sont penchés sur les problèmes d’optimisation.
Amaldi et al (2003) [4] conçoivent un modèle dans lequel ils considèrent la qualité du
signal ascendant, celui émis par l’utilisateur mobile et reçu par la BS, ils proposent deux
algorithmes gloutons aléatoires et un algorithme de recherche taboue basé sur les deux
précédents algorithmes pour solutionner leur modèle.
Wu et Pierre [5] se sont intéressés au même problème en considérant le signal dans la
direction descendante, le modèle proposé considère en même temps que la localisation des
stations de base, la configuration des antennes (hauteur et puissance) de ces nœuds ; Pour
améliorer la solution précédente, ils utilisent trois différentes heuristiques de recherche locale
(algorithme glouton, algorithme de recherche taboue et recuit simulé) qu’ils comparent entre
elles. L’algorithme de recherche taboue semble donner les meilleurs résultats pour le modèle
proposé.
Velasco et al [6] proposent une architecture de gestion et de contrôle permettant d’allouer
dynamiquement des ressources au réseau afin de prendre en compte les variations de trafic.
Leur architecture permet d’éviter le surdimensionnement des réseaux, ce qui réduit les couts
d’installation.
Raphael Nlend et Emmanuel Tonye [7] de l’université de Yaoundé 1 propose un cas de
planification de réseaux mobiles dans un contexte de migration de génération et ce, en utilisant
les algorithmes génétiques. Leur objectif est la minimisation des couts de migration et la
majoration du taux de couverture réseau ainsi que de la couverture en demande de trafic. Les
résultats obtenus pour le cas de la ville de Yaoundé en considérant une superficie de 153 Km2,
sont un taux de couverture de 82.04 % et un taux d’utilisation de sites de 41.97%.

13
Ruchi Sachan et al [8] présentent la question de planification de réseaux mobiles comme
une question d’optimisation avec des variables de décision telles que : la puissance d’émission
et la localisation des stations de base. Leurs travaux sont effectués dans un environnement de
réseau 5G, en utilisant des algorithmes génétiques comme outils scientifiques d’optimisation.
Leur algorithme converge à la 210emegénération avec une puissance moyenne de 712 dB, et un
taux d’utilisateurs couverts de 93% (9350 100000 utilisateurs)
Dutta et Hsu [9] se sont penchés sur le problème de la localisation des stations de bases
et sur celui de la planification des canaux de fréquence. Thiel et al [10] ont conçu un système
automatique de sélection de sites pour les réseaux UMTS.
Diverses formulations du problème ont été répertoriées par les auteurs selon les objectifs fixés
par le planificateur. La plupart de ces formulations sont NP-difficiles. D’autres chercheurs ont
préféré s’attaquer à la planification du réseau d’accès. Szlovencsak et al [11] se sont ainsi
intéressés aux réseaux d’accès UMTS.
St-Hilaire et al [12] proposent un modèle global pour la résolution du problème de planification
des réseaux de la troisième génération. Ce modèle permet de prendre en compte tous les aspects
du problème sans le décomposer. Bien que ce modèle permette d’obtenir d’assez bons résultats,
il présente certaines limitations. En effet, il ne permet d’optimiser le trafic que dans une seule
direction (ascendante).
Aida Al-Samawi et al [13] décrivent une approche d’optimisation des emplacements
des eNodeB qui minimisent la consommation d’énergie du sous-système radio LTE a l’aide des
algorithmes génétiques tout en minimisant les couts d’investissement et éventuellement en
répondant aux exigences de couverture et de capacité.
Brou Aguié et al [14] Proposent un modèle mathématique abstrait associé à des
algorithmes génétiques pour résoudre le problème de planification globale d’un réseau
cellulaire 4G/LTE en visant à minimiser les couts des liaisons et des transferts intercellulaires.
On comprend clairement que la résolution du problème de planification des réseaux mobiles
s’est faite pas seulement d’une façon globale mais a été découpée en plusieurs sous-problèmes
traités de manière à obtenir des objectifs spécifiques.
La procédure d’optimisation du placement des stations de base dans un réseau de
télécommunications consiste en général à chercher à maximiser un objectif de couverture
géographique, de capacité totale ou de débit moyen par utilisateur. On veut entrer autre
minimiser le nombre de stations de base afin de réduire les couts du réseau. On cherche pour
cela la localisation optimale des stations de base sur un territoire donné.

14
2. Les Outils de Planification et d’Optimisation existantes
Suivant les générations, plusieurs outils ont été mis sur pieds pour assurer une
planification adéquate des réseaux mobiles. On peut citer entre autres :
 Atoll

C’est un logiciel permet à ses clients opérateurs mobiles et équipementiers de modéliser leurs
réseaux UMTS, LTE ou WIMAX.

Figure 2.1: Présentation du logiciel Atoll [20]

 CHIRPLUS_TC :

C’est un logiciel de planification de réseaux mobiles a grille intelligente, le module de


grille intelligente permet aux planificateurs réseau de concevoir, d’optimiser et d’entretenir
les réseaux de transmission des données en tenant compte de la hiérarchie du réseau maitres.

Figure 2.2: Aperçu du logiciel [20]

15
3. PRESENTATION DES METHODES ET ALGORITHMES
D’OPTIMISATION
On ne saurait se lancer tête baissée dans la présentation des méthodes d’optimisation sans
au préalable introduire quelques définitions sur la complexité des algorithmes d’optimisation
combinatoire.
De manière générale, le temps d’exécution est le facteur majeur qui détermine l’efficacité
d’un algorithme alors la complexité en temps d’exécution d’un algorithme est le nombre
d’instructions nécessaires (affectation, comparaison, opérations algébriques, lectures et
écritures …) que comprend cet algorithme pour une résolution d’un problème quelconque [20].
3.1. Notions de base
 Une solution : est une affectation de toutes les variables du problème
 Une solution optimale : est une solution de cout minimal (ou maximal)
 Un mouvement : est une opération élémentaire permettant de passer d’une solution à
une solution voisine
 Le voisinage d’une solution : est l’ensemble des solutions voisines, c’est-à-dire
l’ensemble des solutions accessibles par un mouvement
 Un essai : est une succession de mouvements
 Une recherche locale : est une succession d’essais
3.2. Les différentes méthodes d’optimisation combinatoires existantes
Ces méthodes peuvent être classées en deux catégories :

3.2.1. Les méthodes exactes


Ces méthodes donnent une garantie de trouver la solution optimale pour une instance de
taille finie dans un temps limité et de prouver son optimalité.
3.2.1.1. La méthode de séparation et évaluation (branch and bound) :
Plus connue sous son appellation anglaise Branch and Bound, La méthode de séparation
et d’évaluation développée par Land et Doig en 1960 repose sur une méthode arborescente de
recherche d’une solution optimale par séparation et évaluations, en représentant les états
solutions par un arbre d’états, avec des nœuds et des feuilles. Cette méthode est basée sur trois
axes principaux :
 L’évaluation
Elle permet de réduire l’espace de recherche en éliminant quelques sous-ensembles qui ne
contiennent pas la solution optimale.

16
 La séparation
Elle consiste à diviser le problème en sous-problèmes, avec la résolution de tous ces sous-
problèmes et en gardant la meilleure solution trouvée, on est assuré d’avoir résolu le problème
initial.
 La stratégie de parcours
Cette stratégie favorise les sommets les plus proches de la racine en faisant moins de
séparations du problème initial. Moins efficace que les deux autres, celle-ci avantage les
sommets les plus éloignés de la racine (la profondeur la plus élevée) permettant rapidement
d’atteindre une solution optimale en économisant la mémoire constituée de l’ensemble des
solutions des différents sous-problèmes.
3.2.1.2. La méthode de coupes planes (cutting-plane) :
La méthode de coupes planes a été développée par (Schrijver 1986) et est destinée à
résoudre des problèmes d'optimisation combinatoire qui se formulent sous la forme d’un
programme linéaire
(PL) : min {cTx : Ax≥ b.x ∈ Rn} Équation 2.1

Dans le cas où le programme d’optimisation combinatoire est de grande taille pour le


représenter explicitement en mémoire ou pour qu’il tienne dans un solveur de programme
linéaire, on utilise une technique qui consiste à enlever une partie de ces contraintes et de
résoudre le problème relaxé. La solution optimale de PL est contenue dans l’ensemble de
solutions réalisables de cette relaxation. Pour un problème de minimisation, la solution optimale
du problème de relaxation est inférieure ou égale à la solution optimale donnée par le problème
combinatoire. Cette méthode consiste à résoudre un problème relaxé, et a ajouter itérativement
des contraintes du problème initial.
3.2.1.3. La méthode (Branch and Cut) :
La méthode des coupes planes n’est pas toujours efficace face aux problèmes difficiles.
De même, bien que l’algorithme du ‘Branch and Bound’ puisse être très performant pour une
certaine classe de problèmes, pour cela, on utilise la méthode Branch and Cut qui combinent
l’algorithme du ‘Branch and Bound’ et de la méthode des coupes planes. Pour une résolution
d’un programme linéaire en nombres entiers. La méthode de ‘Branch and Cut ’ commence
d’abord par relaxer le problème puis appliquer la méthode des coupes planes sur la solution
trouvée. Si on n’obtient pas une solution entière alors le problème sera divisé en plusieurs sous-
problèmes qui seront résolus de la même manière. On veut résoudre le problème d’optimisation

17
(min ct x : Ax≥ b : x ∈ Rn) avec A ∈ Rm×n et b∈ Rm Équation 2.2

algorithme de Branch and Cut


Liste des problèmes =∅
Initialiser le programme linéaire par le sous-problème de contraintes
(A1, b1) avec A1 ∈ Rm1*n et b1 ϵ Rm1 avec m1<<m ;
Etapes d’évaluation d’un problème
Calculer la solution optimale 𝑥̃ du programme linéaire Ct𝑥̌ = min (Ctx : A1x ≥ b1, x ∈ Rn) ;
Solution courante, Appliquer la méthode des coupes profondes () ;
Fin étape d’évaluation
Si solution courante est réalisable alors
x * = 𝑥̌ est la solution optimale de min (Ct x : Ax ≥b, x∈Rn ;
Sinon
Ajouter le problème dans la liste des sous-problèmes ;
Fin Si
Tant que liste des sous problèmes ≠ ∅ faire
Sélectionner un sous-problème ;
Brancher le problème ; Appliquer les étapes d’évaluation ;
Fin Tant que

3.2.1.4. La méthode de génération des colonnes


Le principe de la génération de colonnes repose sur le fait que toutes les variables d’un
programme linéaire ne seront pas forcément utilisées pour atteindre la solution optimale.
L’objectif de cette méthode est de résoudre un problème réduit avec un ensemble limité de
variables. Le problème initial est appelé : problème maitre, et le problème réduit est appelé :
problème restreint.

Le problème restreint est plus simple à résoudre, mais si l’ensemble de ses variables ne
contient pas celles qui donnent la solution optimale pour le problème maitre, pour atteindre la
solution optimale du problème maitre, il faut rajouter au problème restreint des variables
pouvant être utilisées pour améliorer la solution. Le problème consistant à chercher la meilleure
variable a rajouter dans le problème restreint est appelé sous-problème associé au problème

18
maitre. Il a comme objectif de trouver la variable (ou colonne) de cout réduit minimum (c’est-
à-dire la plus prometteuse pour améliorer la solution).
Le cout réduit des variables est calculé à l’aide des variables duales obtenues après la résolution
du problème restreint. Le point du dual ainsi utilisé dans le sous problème est appelé : point de
séparation. Souvent, il s’agit d’une solution optimale du dual du problème restreint. On
considère le programme linéaire continu (LP) suivant :
𝑀𝑖𝑛 ∑𝑖∈𝑇 𝑐𝑖𝑥𝑖
(LP) {∑𝑖∈𝑇 𝑎𝑖𝑗𝑥𝑖 ≥ 𝑏𝑗 𝑗 = 1, … . . , 𝑛 Équation 2.3
𝑥𝑖 ≥ 0, ∀𝑖 ∈ 𝑇

En supposant le nombre de variables de T est trop grand pour que le problème (LP)
puisse être résolu en temps raisonnable, et que nous voulions le résoudre par génération
colonnes.
Nous cherchons donc a résoudre le problème retreint associé au problème maitre avec un
ensemble restreint de variables noté R1. Il faut que le problème restreint soit réalisable. Il est
possible d’utiliser des colonnes simples par exemple des colonnes aléatoires, ou encore celles
issues d’une solution faisable obtenue à partir d’une heuristique. Le problème restreint (RLP)
est donné sous la forme suivante :
𝑀𝑖𝑛 ∑𝑖∈𝑅𝑖 𝑐𝑖𝑥𝑖
(RLP) {∑𝑖∈𝑅𝑙, 𝑎𝑖𝑗𝑥𝑗 ≥ 𝑏𝑗 j = 1, … . , n Équation 2.4
𝑥𝑖 ≥ 0, ∀𝑖 ∈ 𝑅𝑙

Le problème (RLP) est maintenant de taille réduite et sera plus faciles à résoudre par un
solveur. Cette résolution nous fournira les valeurs optimales des variables duales vj associées
aux contraintes. Ces valeurs sont passées aux sous-problèmes qui nous permettent d’obtenir la
ou les colonnes à rajouter dans l’ensemble R1. Le calcul du cout réduit nous permet de savoir
si une colonne a ait diminué la valeur de l’objectif et donc de l’améliorer. Pour la colonne xi du
problème maitre (LP), le cout réduit vaut :
Ci = Ci - ∑𝑛𝑗=1 𝑎𝑖𝑗𝜗𝑗 Équation 2.5

Puisque (LP) est un problème de minimisation, le sous problème cherche aussi à


minimiser ce cout réduit. Si le cout réduit minimum est positif, alors aucune colonne ne peut
être ajoutée au problème restreint (RLP) pour améliorer l’objectif. La solution optimale du
problème restreint est donc une solution optimale du problème maitre (LP). Sinon, on rajoute
une ou des colonnes parmi celles ayant un cout réduit négatif en faisant une mise à jour de
l’ensemble R1 et on résout après le nouveau problème restreint.

19
3.2.2. Les Méthodes Approchées
Les méthodes approchées viennent faire suite aux méthodes exactes, leur but principal,
est de trouver une solution de bonne qualité, ou encore de proche de l’optimal en un temps de
calcul raisonnable sans garantir l’optimalité de la solution obtenue. Elles sont fondées
principalement sur des heuristiques, souvent spécifique à un type de problème.
Face aux difficultés rencontrées par les heuristiques pour avoir une solution réalisable et de
bonne qualité, afin de résoudre efficacement les problèmes d’optimisation difficiles, les méta-
heuristiques ont fait leur apparition.
3.2.2.1. Les heuristiques
On appelle Heuristique, un algorithme approché qui permet d’identifier en temps
polynomial au moins une solution réalisable, rapide, pas obligatoirement optimale. Les
heuristiques peuvent être classées en deux catégories :
 Méthodes constructives :

Ce sont les méthodes qui génèrent des solutions à partir d’une solution initiale en
essayant d’en ajouter petit à petit des éléments jusqu’à ce qu’une solution complète soit obtenue
initialement complète (probablement moins intéressante).
 Méthodes de fouilles locales :

Elles démarrent avec une solution initialement complète (probablement moins


intéressante) et de manière répétitive essaie d’améliorer cette solution en explorant son
voisinage.
Exemple : La méthode de descente :
Pour un problème de minimisation d’une fonction f, la méthode de descente peut être
décrite comme suit :

1. Solution initiale s ;
2. Répéter :
3. Choisir s’dans un voisinage N(s) de s ;
4. Si f (s’) < f(s) alors s =s’;
5. jusqu’à ce que f (s’) ≥ f(s), ∀𝑠 ′ 𝑁(𝑠).
Figure 2.3: Algorithme de la méthode de descente

20
Le principal inconvénient de la méthode de descente est son arrêt au premier minimal
local rencontré. Pour améliorer les résultats, on peut lancer plusieurs fois l’algorithme en partant
d’un jeu de solutions initiales différentes, mais la performance de cette technique décroit
rapidement.

Figure 2.4: Evolution de la méthode de descente

3.2.2.2. Les meta-heuristiques


Une méta-heuristique est un processus de génération itérative qui permet de guider une
heuristique subordonnée par la combinaison de divers concepts tels que : l’exploitation et
l’exploration de l’espace de recherche, ainsi que des stratégies d’apprentissage qui sont utilisées
pour structurer efficacement l’information afin de déterminer des solutions d’excellentes
qualité.
3.2.2.2.1. Classification des méta-heuristiques :
Les méta-heuristiques n’étant, a priori, spécifiques à la résolution de tel ou tel type de
problèmes, leur classification reste arbitraire. On distingue :
a. Les approches « trajectoire »
Ces algorithmes partent d’une solution initiale (obtenue de façon exacte, ou par tirage aléatoire)
et s’en éloignent progressivement, pour réaliser une trajectoire, un parcours progressif dans
l’espace de solutions. Dans cette catégorie, se rangent :
- Le recuit simulé
- La méthode Tabou
- La recherche par voisinage variable

Pour qualifier ces méthodes, le terme adéquat est : la recherche locale


b. Les approches « population »
Elles consistent à travailler avec un ensemble de solutions simultanément, que l’on fait
évoluer graduellement. L’utilisation de plusieurs solutions simultanément permet naturellement
d’améliorer l’exploration de l’espace des configurations. Dans cette seconde catégorie, on
recense :
- Les algorithmes génétiques

21
- Les algorithmes de colonies de fourmis
- Les algorithmes d’essaims de particules
Une autre approche de classification des méta-heuristiques consiste a séparer celles qui
sont inspirées d’un phénomène naturel , de celles qui ne le sont pas , les méthodes par approches
« population» rentrent bien dans la catégorie de celles inspirées d’un phénomène naturel et
celles de recherche locales ne sont pas inspirées de phénomène naturel , mais en revanche , elles
ont la particularité de fonctionner a l’aide d’une mémoire qui va enregistrer tous les minimum
locaux obtenus afin de pouvoir les comparer et obtenir la meilleure solution , le meilleur
représentant des méta-heuristiques a mémoire est : la recherche Tabou .

 Les algorithmes génétiques


Les algorithmes génétiques (AG) sont des algorithmes d’optimisation stochastique
(optimisation de procédés qui génèrent et utilise les variables aléatoires) fondés sur la sélection
naturelle. Ils ont vu le jour à garce aux travaux de David Goldberg et JOHN Holland (1975).
Le vocabulaire utilisé est le même que celui de la génétique : individu (solution potentielle),
population (ensemble de solutions), génotype (représentation de la solution) , gène (une partie
du génotype) , parent , enfant , reproduction , croisement , mutation , génération .
Principe :
Ici, on part d’une population de solutions potentielles (chromosomes) initiales,
arbitrairement choisies. On évalue leur performance relative sur la base de ces performances
On crée une nouvelle population de solutions potentielles en utilisant des opérateurs
évolutionnaires tels que : la sélection, le croisement, la mutation
Quelques individus se reproduisent, d’autres disparaissent et seuls les individus les mieux
adaptés sont supposés survivre, le cycle recommence jusqu’à ce qu’on trouve la solution
satisfaisante, l’héritage génétique à travers les générations permet à la population d’être adaptée
et donc de mieux répondre aux critères d’optimisation.
La résolution d’un problème d’optimisation combinatoire à l’aide des algorithmes
génétiques passe par l’élaboration d’un algorithme qui recherche le ou les extrema d’une
fonction définie sur un espace de données, son déroulement peut être découpé en cinq parties :
- La création de la population initiale
- L’évaluation des individus
- La création de nouveaux individus
- L’insertion des nouveaux individus dans la population
- Réitération du processus

22
Population Initiale

Evaluation des
individus
Sélection

Croisement

Mutation

Nouvelle
Population
Figure 2.5: Les étapes de l’algorithme génétique

Génération de la population initiale :


La génération de la population initiale autrement dit le choix du dispositif de départ que
nous allons faire évoluer, ce choix de population initiale d’individus conditionne fortement la
rapidité de l’algorithme.
L’évaluation des individus :
Cette étape se base sur la fonction d’adaptation ou de fitness. L’élévation de la fonction
fitness est généralement l’étape dans laquelle on mesure la performance de chaque individu,
pour pouvoir juger la qualité d’un individu et ainsi le comparer aux autres. On établit donc une
mesure d’évaluation, jusqu’ici, aucune règle n’existe pour définir cette fonction, son calcul peut
donc être fait de manière quelconque mais la manière la plus simple est de poser le problème
comme la formalisation du critère d’optimisation.
La création de nouveaux individus :
Elle se fait en quatre étapes qui sont la sélection, le croisement, la mutation et le codage.
 La sélection :
La sélection permet d’identifier statistiquement les meilleurs individus d’une population et
d’éliminer les mauvais. Pendant le passage d’une génération à une autre, ce processus est basé
sur la performance de l’individu. L’opérateur de sélection doit être conçu pour donner
également une chance aux mauvais éléments, car ces éléments peuvent, par croisement ou
mutation, engendrer une descendance pertinente par rapport au critère d’optimisation. Plusieurs
types de sélection existent, on peut citer :
La sélection uniforme :

23
Ici, on ne s’intéresse pas à la valeur d’adaptation ou de fitness et la sélection d’une manière
aléatoire et uniforme telle que chaque individu ‘i’ a la même probabilité que tous les autres
individus (Tpopulation est la taille de la population).
1
𝑃𝑟𝑜𝑏(𝑖) = 𝑇𝑝𝑜𝑝𝑢𝑙𝑎𝑡𝑖𝑜𝑛 Équation 2.6

La sélection par tournoi :


Le principe de la sélection par tournoi augmente les chances pour les individus de piètre
qualité de participer à l’amélioration de la population. Le principe est très rapide à implémenter,
un tournoi consiste en une rencontre entre plusieurs individus pris au hasard dans la population.
Le vainqueur du tournoi est l’individu de meilleure qualité.
L’élitisme :
Cette méthode de sélection permet de favoriser les meilleurs individus de la population. Ce sont
les individus les plus prometteurs qui vont participer à l’amélioration de notre population. Les
individus de piètre qualité sont écartés, avec cette méthode la convergence de l’algorithme est
prématurée.
La sélection par roulette :
La sélection des individus par la méthode de la roulette s’inspire de la roue de loterie sur
laquelle chaque individu est représenté par un secteur proportionnel à sa fitness. On fait tourner
la roue et on sélectionne un individu, les individus les mieux évalués ont statistiquement plus
de chances d’être sélectionnés mais donne aussi une probabilité aux individus mal adaptés
d’être choisis. A chaque individu ‘i’ une probabilité est associée et est choisie
proportionnellement son adaptation :
𝑓𝑖
Probabilité (i) = ∑ 𝑓𝑖 Équation 2.7

Figure 2.6: La roue de loterie

24
 Le croisement :
L’opérateur de croisement favorise l’exploration de l’espace de recherche et enrichit la
diversité de la population en manipulant la structure des chromosomes ; le croisement se fait
avec des deux parents et gèrent deux enfants en espérant au moins qu’un des deux enfants
héritera de bons gènes des deux parents et sera mieux adapté qu’eux. Il existe plusieurs types
de croisements : croisements en un point, le croisement en deux points, le croisement en k
points ; il est important tout de même de garder à l’esprit que le croisement ne se fait pas sur
des gênes normales mais sur des gènes codés, soit par codage binaire la plupart du temps.
Le croisement en un point :
Ici, on choisit au hasard un point de croisement, pour chaque couple de parents
Le croisement en un point

a) b)
Figure 2.7: Le croisement en un point

Le croisement en deux points :


On choisit au hasard deux points de croisements
Le croisement en deux points

a) b)
Figure 2.8: Le croisement en deux points

 La mutation
L’opérateur de mutation est un processus ou un échange mineur du code génétique appliqué
à un individu pour introduire la diversité et ainsi de tomber dans les optimums locaux. Cet
opérateur est appliqué avec une probabilité généralement inférieure à celle du croisement.

25
La mutation est l’inversion d’un bit dans un chromosome, elle joue le rôle de bruit et empêche
l’évolution de se figer.

Figure 2.9: Principe de la Mutation

 Codage :
Le codage est le facteur le plus important si ce n’est le plus important car il décrit la façon dont
est codée les gènes. On peut citer entre autres :
Le codage binaire :

Le principe ici est de coder la solution selon une chaine de bits, ce codage présente beaucoup
d’avantages mais son inconvénient c’est son côté peu naturel.
Le codage multiple :

Son avantage est qu’il est plus naturel que le codage binaire et peut être utilisé pour des
problèmes de tailles infinies car il utilise une structure arborescente avec une racine de laquelle
peuvent être issus un ou plusieurs fils. [20]
Avantage de l’algorithme génétique

- Aucune hypothèse à faire sur l’espace de recherche


- Nombreuses méthodes disponibles
- Adaptation rapide à de nouveaux environnements

Inconvénients de l’algorithme génétique

- Cout d’exécution important


- Initialisation de plusieurs paramètres

 Algorithme de colonies de fourmis :


De même que les algorithmes génétiques, les algorithmes de colonies de fourmis font évoluer
une population agents selon un modèle stochastique, il a été mis au point au début des années
90.

26
Principe
Ici, on s’intéresse au comportement des fourmis, lorsqu’elles quittent leur fourmilière
pour explorer leur environnement à la recherche de la nourriture, à cet effet, elles finissent par
élaborer des chemins qui s’avèrent fréquemment être les plus courts pour aller de la fourmilière
à une source de nourriture intéressante. Chaque fourmi laisse en effet derrière elle une trainée
de phéromone à l’attention de ses congénères ; les fourmis choisissent avec une plus grande
probabilité, les chemins contenant les plus fortes concentrations de phéromones, il se forme
ainsi ces « autoroutes » à fourmis qui sillonnent le paysage. Ce mode de communication
particulier qui fait intervenir des modifications dans l’environnement est appelé : Stigmergie.

Figure 2.10: Processus des fourmis

Cette méthode a été utilisée pour la première fois pour résoudre le problème du voyageur de
commerce suivant un algorithme précis qui prend en compte la mise à jour des phéromones.
Algorithme de colonies de fourmis :
Soit A un ensemble de k fourmis :
Répéter :
Pour i=1 a k faire
Construire Trajet(i)
Fin Pour
Mettre à jour Phéromones ()
Jusqu’à ce que le critère de terminaison soit
satisfait

27
Avantages de la méthode de colonie de fourmis

- très grande adaptative


- parfois pour les problèmes basés sur des graphes
Inconvénients de la méthode de colonie de fourmis

- Un état bloquant peut arriver


- Temps d’exécution parfois long
- Ne s’applique pas à tout type de problèmes

 Recuit simule
Le recuit simulé est en général présenté comme la plus ancienne des méta-heuristiques,
sa particularité vient du fait qu’elle tient de la stratégie d’évitement des optimums locaux. Elle
s’inspire d’une procédure utilisée depuis longtemps par les métallurgistes qui, pour obtenir un
alliage sans défaut, chauffent à blanc leur morceau de métal, avant de laisser l’alliage se
refroidir lentement. Pour simuler cette évolution d’un système physique vers un équilibre
thermodynamique a une température T. La méthode du recuit simulé exploite l’algorithme de
Métropolis.
Principe
Dans l’algorithme de Métropolis, on part d’une configuration donnée et on fait subir au
système une modification élémentaire. Si cette perturbation a pour effet de diminuer la fonction
objective ou énergie du système, elle est acceptée. Sinon, elle est acceptée avec la probabilité
∆𝐸
𝑒 𝑇 . En appliquant itérativement cette règle, on engendre une séquence de configurations qui
tendent vers l’équilibre thermodynamique.
Algorithme du recuit simulé

28
Procédure du recuit simulé (solution initiale s)
Poser T← T0
Répéter : Avantage
Choisir aléatoirement s’ ∈ N(s) - très simple et
Générer un nombre réel aléatoire r dans [0,1] très rapide à
𝑓(𝑠)−𝑓(𝑠′ ) mettre en
Si r < 𝑒 𝑇 alors Poser s← s’
œuvre
Mettre a jour T
- il trouve la
Jusqu’à ce que le critère de terminaison soit satisfait
meilleure
Fin
solution si on
le laisse
chercher indéfiniment
Inconvénients
- Non utilisation de la mémoire
- il faut déterminer les paramètres à la main : température initiale, modification
élémentaire

 La Méthode de Recherche Tabou


Introduite par Glover en 1986, la méthode de recherche Tabou est une méthode de
recherche locale qui permet d’éviter les minimums locaux ou la répétition d’un cycle.
Principe
A partir d’une solution initiale s dans un ensemble de solutions local S, des sous-
ensembles de solutions N(s) appartenant au voisinage S sont générées. Par l’intermédiaire de la
fonction d’évaluation nous retenons la solution qui améliore la valeur de f, choisie parmi
l’ensemble de solutions voisines N(s). L’algorithme accepte parfois des solutions qui
n’améliorent pas toujours la solution courante. A cet effet, on met en œuvre une liste tabou T
de longueur k contenant les k dernières solutions visitées ce qui ne donne pas la possibilité a
une solution déjà trouvée d’être acceptée et stockée dans la liste Tabou. Alors le choix de la
prochaine solution est effectué sur un ensemble des solutions voisines en dehors des éléments
de cette liste Tabou ; Quand le nombre k est atteint, chaque nouvelle solution sélectionnée
remplace la plus ancienne dans la liste. La construction de la liste Tabou est basée sur le principe
FIFO (First In First Out).
Critère d’arrêt

29
Le critère d’arrêt sert à déterminer le moment où l’on considère que la solution trouvée
est d’assez bonne qualité pour être recevable. On peut par exemple :
- Fixer un nombre maximum d’itérations
- Après un nombre fixe d’étapes n’ayant pas améliorée la solution s*
- Fixer un temps limite après lequel la recherche doit s’arrêter
La Stratégie d’intensification

Il s’agit de repérer les éléments faisant des meilleures solutions trouvées, qui seront
utilisées pour générer de nouvelles solutions, pouvant être proche de l’optimum. Comme,
utiliser cette technique en repartant de la meilleure solution avec une liste Tabou vide,
rechercher vers ces zones prometteuses en rendant tabou tous les points menant à sortir de ces
régions ou bien on peut également ajouter une pénalité dans la fonction objective.
La stratégie de diversification

D’une manière symétrique, lorsque le processus de recherche parcourt une branche sur
une longue période, il est possible de le stopper et de diversifier la recherche sur une autre zone
de l’espace. L’algorithme reprend alors généralement sur une autre solution générée
aléatoirement. Mais il est possible d’utiliser une stratégie plus fine en mémorisant les solutions
les plus fréquemment visitées et en imposant un système de pénalité, afin de favoriser les
mouvements les moins souvent utilisés en forçant ainsi l’exploration de nouvelles régions. On
l’appelle encore : mémoire à long terme car il n’y a pas apprentissage du passé.

Dans ce chapitre qui s’achève, il a été question pour nous de faire une analyse du
problème de planification optimisée en faisant dans un premier temps une taxonomie des
différents travaux qui ont permis d’apporter des solutions à ce problème, de ces travaux découle
l’idée de l’utilisation des méthodes purement mathématiques telles que les méta-heuristiques.
A cet effet, le second travail dans cette logique a été de présenter ces méthodes d’optimisation
dans leur généralité a l’instar des méthodes exactes et des méthodes approchées précisément
les algorithmes évolutionnaires tels que les algorithmes génétiques, les méthodes de recherche
locale telles que la recherche Tabou et le recuit simulé.

30
CHAPITRE 3: IMPLEMENTATION
Dans ce chapitre, il sera question de présenter clairement la méthodologie de résolution et
les outils utilisés, à cet effet, nous allons commencer par présenter la formulation du problème
de placement optimal des sites de réseaux mobiles sur un territoire précis, ensuite nous allons
notre solution en adaptant les méta-heuristiques choisies (les algorithmes génétiques et la
recherche Tabou) a ce problème.

1. Formulation du problème
On considère une zone sur laquelle sont déployés n (n=4) sites anciens du réseau

Figure 3.1: Représentation des sites existants

Cette zone est caractérisée par :


- sa superficie (en km2)
- son relief (plaines, montagnes, collines, vallées, étendues d’eau)
- son nombre d’utilisateurs
Dans cette zone, l’opérateur veut satisfaire la demande des utilisateurs en termes de
puissance et une bonne qualité de service, ceci en déployant éventuellement de nouveaux sites
a des couts maitrisables qui leur rendrait la vie facile et par-dessus tout il souhaite augmenter
la couverture radio pour pouvoir permettre aux utilisateurs de capter le signal peu importe leur
position dans la zone considérée et assurer de bonnes communications. De cette exigence, nous
comprenons que le taux d’utilisateurs couvert est la valeur qu’on cherche à augmenter et par
ricochet, sachant que les éléments responsables de l’augmentation de cette valeur sont les
stations de base et les téléphones mobile puisque appartenant au réseau d’accès , mais
concernant l’opérateur ce sont les stations de base qui nécessite un bon emplacement , il est
donc question d’apporter une solution à la question de l’opérateur au sujet de comment rajouter
de manière optimale de nouveaux sites? nous nous sommes proposés d’épargner des calculs a
l’opérateur raison pour laquelle nous avons décidé de concevoir une application qui permettrait
de retenir la meilleure configuration réseau .

31
Figure 3.2: Les nouveaux sites

La solution recherchée alors est la répartition de sites (anciens et nouveaux) dans cette zone qui
donne le meilleur taux de couverture.

Figure 3.3: Illustration de la répartition des sites anciens et nouveaux

En considérant la représentation détaillée des stations de base, On a les caractéristiques


suivantes :
Chaque site est caractérisé par :
- ses coordonnés (x, y) en km
- sa hauteur hb en m
- sa puissance en watt ou en dB
- sa fréquence en Mhz
- son rayon en m
- son tilt
Ici, on a la répartition des sites sur le repère en fonction de la puissance
Chaque utilisateur est caractérisé par :

- ses coordonnées (x, y) en mètre

Dans le cadre de notre travail, nous nous sommes proposés de décrire de manière
théorique le caractère aléatoire de la répartition des utilisateurs sur le territoire, pour cela, nous
avons utilisé la loi normale.

32
1.1. La loi normale
Les lois normales sont parmi les lois de probabilité les plus adaptés pour modéliser des
phénomènes naturels issus de plusieurs évènements aléatoires, elles sont encore appelées : lois
gaussiennes, lois de Gauss ou lois de Laplace Gauss.

Plus formellement, une loi une loi normale est une loi de probabilité absolument continue qui
dépend de deux paramètres :
- son espérance, un nombre réel noté : µ
- -son écart-type, un nombre réel positif noté : σ
La densité de probabilité de la loi normale d’espérance µ, et d’écart-type σ est donnée par :

𝟏 𝒁−µ
𝟏 )2
𝒇(𝒙) = 𝒆−𝟐( 𝝈 Équation 3.1
𝝈√𝟐𝝅

Avec

X~(µ, 𝜎)

Dans notre cas, sachant que les utilisateurs sont identifiés par leur position en fonction des
coordonnées en x et en y.

X~(µ, 𝜎)

Y ~(µ, 𝜎)

2. Le relief
On considère également que le relief de la zone n’est pas régulier, l’idée est de découper le
territoire en différentes zones qui auront chacune un modèle de propagation
2.1. Okumura- Hata
En zone urbaine,
LU = 69, 55 + 26, 16 log10 f + 13, 82 log10 hb – CH + [44,9 − 6,55 𝑙𝑜𝑔10 hb ] log d Équation 3.2

Pour une petite ville,


CH = 0,8 + (1,1 log10 f – 0,7) hm – 1,56 log10 f Équation 3.3

Pour une grande ville,


8,29(𝑙𝑜𝑔10(1,54 ℎ𝑀 )) − 1,1 𝑖𝑓 150 ≤ 𝑓 ≤ 200
CH = { Équation 3.4
3,2(𝑙𝑜𝑔10(11,75 ℎ𝑀)) − 4,97 200 ≤ 𝑓 ≤ 1500

En zone suburbaine,

33
𝑓
LSU = LU – 2(log10 28
) – 5,4 Équation 3.5

En zone ouverte,
LO = LU – 4, 78 (log10 f) + 18,33 (log10 f) – 12 Équation 3.6

2.2. Cost Hata


𝑓 ℎ𝑏 ℎ𝑏 𝑑
Lb= 46, 3 + 33, 9 log10 𝑀𝐻𝑍 – 13,82 log10 𝑚
- a (hR, f) + (44,9 -6,55 log 𝑚 ) log 10 𝑘𝑚
+ Cm

Équation 3.7

En zone suburbaine ou rurale,


8,29 (𝑙𝑜𝑔10 (1,54 ℎ𝑅)) − 1,1 𝑖𝑓 150 ≤ 𝑓 ≤ 200
A (hR, f) = { Équation 3.8
3,2 (𝑙𝑜𝑔10(11,75 ℎ𝑅)) − 4,97 𝑖𝑓 200 ≤ 𝑓 ≤ 1500

0 𝑑𝐵 𝑝𝑜𝑢𝑟 𝑢𝑛𝑒 𝑣𝑖𝑙𝑙𝑒 𝑚𝑜𝑦𝑒𝑛𝑛𝑒


Cm ={ Équation 3.9
3 𝑑𝐵 𝑝𝑜𝑢𝑟 𝑢𝑛𝑒 𝑣𝑖𝑙𝑙𝑒 𝑚é𝑡𝑟𝑜𝑝𝑜𝑙𝑖𝑡𝑎𝑖𝑛𝑒

2.3. Réflexion en surface


De formule :
Lb= 120 + 40 log d – 20 log hb – 20 log hm Équation 3.10

2.4. Espace libre


La formule est :
Lbf = 32, 4 +20 log f + 20 log d Équation 3.11

Avec
- LU, LSU LO, Lb, Lbf : l’atténuation du signal
- f : la fréquence
- d : la distance
- hb : la hauteur effective de l’antenne de la station de base
- hR : la hauteur effective de l’antenne de la station mobile
A ce niveau, il est question de trouver la fonction à optimiser qui est ici la fonction
couverture en fonction des utilisateurs de la zone.
Supposons une zone géographique avec n sites, chacun ses caractéristiques, et une
répartition normale des individus sur le territoire.
Il sera question de trouver pour chaque individu, la puissance qu’il reçoit, en faisant la
différence entre la puissance d’émission de l’antenne et son affaiblissement, bien que pouvant
prendre en compte plusieurs modèle de propagation, dans le cadre de ce travail, nous avons
travaillé en espace libre.

34
Preception= Pémission – Affaiblissement en espace libre Équation 3.12

Ensuite, on va comparer cette puissance reçue à la sensibilité du récepteur, si elle est


inférieur l’utilisateur est couvert sinon il ne l’est pas.
On fixe alors :
- Nb : nombre d’utilisateurs non couverts
- N : nombre total d’utilisateurs de la région
- f : la fréquence
- Fc : la proportion d’utilisateurs couverts
- Nc : nombre d’utilisateurs couverts
- d : la distance séparant la station de base a l’utilisateur
𝑁−𝑁𝑏
Fc=𝑀𝑎𝑥 ( 𝑁
) Équation 3.13

3. Intégration de l’algorithme génétique au problème de placement de


stations de base
Le choix des méta-heuristiques comme algorithmes de résolution de ce problème n’est
pas anodin, l’immense complexité de ce problème pour lequel la recherche exhaustive de toutes
les solutions candidate serait impossible. Ceci à cause du temps de recherche tellement grand
avec les méthodes exactes qui donneraient la solution optimale, nous nous sommes proposé
d’utiliser les méthodes approchées qui permettent de rechercher dans un délai raisonnable des
solutions optimales approximatives.
Les algorithmes génétiques utilisent la théorie de Darwin sur l’évolution des espèces.
Elle repose sur trois principes : le principe de variation, le principe d’adaptation, le principe
d’hérédité.

3.1. Le principe de variation


Chaque individu au sein d’une population est unique. Ces différences, plus ou moins
importantes, vont être décisives dans le processus de sélection.

35
Figure 3.4. : Principe de variation

3.2. Le principe d’adaptation


Les individus les plus adaptés à leur environnement atteignent plus facilement l’âge adulte.
Ceux ayant une meilleure capacité de survie pourront donc se reproduire davantage.

Figure 3.4: Principe d’adaptation

3.3. Le principe d’hérédité


Les caractéristiques des individus doivent être héréditaires pour pouvoir être transmises à leur
descendance. Ce mécanisme permettra de faire évoluer l’espèce pour partager les
caractéristiques avantageuses à sa survie.

Figure 3.5: Principe d’hérédité

36
3.4. Vocabulaire
Dans cette partie, nous allons présenter le lexique adapté et nécessaire pour bien
comprendre l’adaptation qui est faite de l’hérédité au secteur des télécommunications, il est
question de faire des similitudes.

Population

Individu

Chromosome

Gene

Figure 3.6: Schéma illustratif du vocabulaire

Tableau 1: Tableau récapitulatif du vocabulaire d’adaptation

Paramètre en général Paramètres adaptés


Population : ensemble d’individus Ensemble des configurations de sites qui
peuvent être des solutions envisageables
Individus : c’est une solution possible Individu : configuration de sites qui peut
être une solution
Chromosome : élément de l’individu Chromosome : un site
Gene : une caractéristique du chromosome Gene : puissance, rayon, coordonnées
3.4.1. Explication de la méthode
La méthode utilisée consiste à considérer l’algorithme génétique comme un système qui prend
en entrée : la répartition initiale des sites, la répartition des utilisateurs, le modèle de

37
propagation, la sensibilité, la hauteur des antennes et retourne en sortie la répartition dont le
taux de couverture est le meilleur.

Figure 3.7: Schéma du principe de l’algorithme

Figure 3.8: Code python de l’initialisation des sites

Sur le code ci-dessus, on a créé une classe en python nommée : Site, qui renvoie ses
caractéristiques que sont : ses coordonnées, sa puissance, son rayon, sa fréquence

38
Figure 3.9: Code python d’initialisation des utilisateurs

La figure ci-dessus, présente le code python de l’initialisation des utilisateurs,


l’utilisateur est représenté par son identifiant aléatoirement choisi, ses coordonnées en x et en
y, son trafic, pour le faire, on utilise la bibliothèque : numpy, qui est une bibliothèque de calcul
intégré dans le langage python.

Figure 3.10: Code d’initialisation des modèles de propagation

Cette figure ci-dessus présente le code d’initialisation de la classe : Propagation, qui


prend en compte deux modèles de propagation que sont le modèle en espace libre et le modèle
de réflexion sur surface, tous ces deux modèles sont calculés dans la bibliothèque numpy, mais
celle considérée dans ce cas est le modele de propagation en espace libre et initialisé par la
fréquence en mégahertz et la distance entre l’émetteur et le récepteur en kilomètre, de la hauteur
de la station de base, de la hauteur de la station mobile

39
Figure 3.11: Code de la définition de la fonction objectif

Dans le code ci-dessus, nous avons définis la fonction score qui permet de calculer la
proportion d’utilisateurs couverts, ceci en évaluant le nombre d’utilisateurs couverts par sites
qui est la différence entre le nombre d’utilisateur total et le nombre d’utilisateurs non couverts,
en fonction du modèle de propagation, de la puissance d’émission et réception et de la
sensibilité, cette valeur est la résultante du quotient du nombre d’utilisateurs couverts sur le
nombre d’utilisateurs total.
3.4.2. Les paramètres de l’algorithme génétique
 Le critère d’arrêt : c’est le critère de terminaison de l’algorithme, l’utilisateur peut
mettre n’importe quel nombre d’itérations qu’il souhaite, par défaut, sa valeur est None,
à ce moment, l’algorithme va définir automatiquement le nombre maximum d’itérations
qu’il souhaite.
 La taille de la population : détermine le nombre de solutions d’essais dans chaque
itération. La valeur par défaut est 100.
 La probabilité de mutation : c’est la probabilité que chaque gène de chaque solution
individuelle soit remplacé par une valeur aléatoire. La valeur par défaut est 0,1 (soit
10%).
 La probabilité d’élitisme : détermine le nombre d’élites dans la population. Sa valeur
par défaut est 0,01.
 La probabilité de croisement : détermine la chance d’une solution existante de
transmettre son génome (caractéristiques) a de nouvelles solutions d’essais
(progénitures), sa valeur par défaut est 0.5 soit (50%).

40
 La portion parent : c’est la part de la population occupée par les membres de la
génération précédente (alias parents), la valeur par défaut est 0.3 (soit 30% de la
population).
 Le type de croisement : en un point, deux points et uniformes, la valeur par défaut du
croisement est uniforme.
Exemple d’intégration :
1ère étape : Génération de la population initiale
- Ici, on va considérer une liste exhaustive des sites de la région sur laquelle on travaille
dans notre exemple, on a considéré huit sites (8) avec leurs caractéristiques telles que
les coordonnées, la fréquence, la puissance et le rayon contenus dans un dossier nommé
‘sites’ en format CSV ensuite l’utilisateur va fixer la taille de la population dans notre
cas cent individus (100) la configuration initiale des sites est un individu de la
population entière
- La population initiale sera donc générée en tenant compte de la répartition ancienne des
sites sur le terrain, et dans notre algorithme nous avons programmé la répartition
ancienne comme la première solution ceci pour montrer à l’opérateur que la solution à
sa migration peut être la réutilisation entière des sites existants, ensuite nous avons fixé
un nombre maximum de sites déposables, dans notre cas, on a fixé 20.
- Puis nous avons défini une fonction qui permet de calculer la position des nouveaux
sites qui prend en compte le nombre de nouveaux sites dans ce cas c’est 12 et retourne
les douze sites restants pour constituer la population initiale.

On définit également le relief en fonction des points hauts et des points bas car la zone est
découpée en sous-zones à laquelle on a affecté un modèle de propagation, l’algorithme
privilégie le placement des stations sur les points les plus haut.

41
Figure 3.12: Données de la répartition initiale

Figure 3.13: Présentation de la seizième génération ancienne et nouveaux sites

Ici, nous présentons le résultat de la seizième génération qui est une répartition des sites
anciens et nouveaux l’identifiant du site, le type ancien ou nouveau, ses coordonnées, sa
puissance, sa fréquence et son rayon choisit de manière aléatoire

Figure 3.14: Présentation des autres générations

Cette figure-ci-dessus, nous présente la centre quatre-vingt-dix huitième génération.

42
2eme étape : Evaluation des individus
Ici, il est question de regarder si la population initiale est la solution cherchée, pour cela
on définit :
- la fonction ‘score’ qui est la fonction de couverture à maximiser, elle est la fonction de
calcul du score d’adaptation d’un individu, elle prend en paramètres les sites
précisément leur rayon et leurs coordonnés et évalue le taux de couverture du réseau qui
est également fonction du nombre total d’utilisateurs et de la distance site-utilisateur.
- Ensuite, on initiale le score maximal a ‘1’ car le résultat est un ratio
- Pour l’individu initial possédant son score, on compare son score au score initial si c’est
égal on ne passe même pas à la sélection, on s’arrête, la solution est trouvée sinon nous
avons fixé un taux d’erreur de 10% donc si la valeur approche cette estimation, on la
valide également sinon on passe aux opérateurs d’évolutions tels que : la sélection, le
croisement, la mutation.

Figure 3.15: Code de définition de la fonction score

3eme étape : la sélection


- Ici, nous avons implémenté l’élitisme, la sélection par tournoi ou encore, ce sera à
l’opérateur de faire le choix sur l’application
- On définit la fonction de sélection d’individus dans la population, celle-ci prend en
paramètres la liste des individus et leur score, le nombre d’individus à sélectionner dans
la population et retourne la liste des individus sélectionnés.

43
Figure 3.16: Code de la sélection

4eme étape : le croisement


- Ici, on subdivise la zone en plusieurs sous-zone, pour cela donc on a défini la fonction
qui permet de subdiviser

Figure 3.17: Code de subdivision

44
-

Figure 3.18: Code du croisement

Le code ci-dessus initialise la population dans une liste contenant des individus, le premier et
le second individu.

5eme étape : la mutation


- On crée une fonction qui permet de combiner les individus

Figure 3.19: Code de la mutation

La mutation ici va consister à changer les paramètres que ce soit la puissance, les
coordonnées, la latitude, la longitude.

45
4. Intégration de la Recherche Tabou au Placement des sites
Cette méthode a été introduite par Glover en 1986, elle se base sur le principe de mémoire afin
de supprimer la théorie des optimums locaux. Pour mieux comprendre cette notion, on se réfère
à la fable du randonneur perdu dans les montagnes qui cherche de par ses multiples
déplacements à arriver à la position la plus basse ou il trouvera du secours. Il sera question de
considérer la solution initiale et d’effectuer un déplacement, ensuite comparer les deux valeurs
continuer l’opération jusqu’à la fin de la liste taboue.
Deux critères importants sont à déterminer à ce niveau :
- La taille de la liste taboue
- Le critère d’arrêt : qui peut être un nombre d’itérations ou un nombre de solutions qui
n’améliorent pas la solution initiale

Figure 3.20: Code de la création de la classe recherche tabou

La figure ci-dessus présente le code de l’initiation des paramètres nécessaire à l’exécution de


l’algorithme, tels que : les sites initiaux, la surface, le nombre de sites, la sensibilité, le nombre
d’utilisateurs, l’erreur acceptable.

46
Figure 3.21: Code de la définition du voisinage

Dans le code ci-dessus, on définit les voisins en initialisant la distance entre eux, la
distance à ce niveau est évaluée en fonction des utilisateurs. On calcule la racine carrée du carré
de la différence des coordonnées en abscisse et en ordonnées.
S’agissant de la fonction score, elle est la meme peu importe la methode choisie

5. ANALYSE ET CONCEPTION DE L’APPLICATION


Analyser et implémenter une solution informatique a toujours été une tache rigoureuse.
Elle requiert ainsi des connaissances particulières sur des méthodes d’analyse, les langages de
modélisation et de programmation. Nous allons tout d’abord présenter l’outil d’analyse utilisé
pour implémenter les modules principaux de l’application.

L’analyse et la conception d’une application font appel aux méthodes et langages de


modélisation orientée objet. A chacune des différentes phases de la conception d’un logiciel
correspondent des problèmes ou des contraintes différentes. Naturellement ces niveaux, ont fait
l’objet de recherches méthodologiques considérables depuis les années 80. Il en résulte que de
nombreuses méthodes de développement ou d’analyse de logiciel ont vu le jour, chacune plus
ou moins spécialisée ou adaptée à une démarche particulière, voire à un secteur industriel.

47
Figure 3.22: Diagramme de cas d’utilisation

Le diagramme de cas d’utilisation ci-dessus présente un acteur qui est l’ingénieur en


planification face a son interface sur lequel, il a la possibilité de gérer les sites en insérant un
fichier .csv renseignant sur la configuration initiale des sites, ensuite il peut gérer les utilisateurs
de sa zone en donnant leur répartition suivant la loi normale, il peut renseigner le nombre de
sites à ajouter et à l’aide de la méta-heuristique choisie, il obtient la meilleure configuration.

6. Présentation des outils utilises


6.1. Langage de programmation : Python 3.8
Python est un langage de programmation open source crée en 1991 par le programmeur
Guido Van Rossum, dont le nom est tiré de l’émission Monty Python’s Flying Circus. Sa
fonction originelle est d’automatiser les éléments les plus ennuyeux de l’écriture de scripts ou
de réaliser rapidement des prototypes d’applications. Cependant, au fil des années, python s’est
hissé parmi les langages de programmation les plus utilisés dans le domaine du développement
de logiciels, de gestion d’infrastructures et d’analyse de données. Il est même devenu à ce jour
un élément moteur de l’intelligence Artificielle qui est un secteur prometteur aujourd’hui.

48
Figure 3.23: Logo de python

6.2. Les librairies


 MATHPLOT-LIB : c’est une bibliothèque python destinée à tracer et visualiser des
données sous forme graphique, elle permet d’explorer des résultats graphiques en
formats matriciels (PNG, JPEG) et vectoriels PDF, son interface reproduit fidèlement
la syntaxe matlab.

Figure 3.24: Logo de matplotlib

 Numpy : c’est une extension du langage python destiné à manipuler des matrices ou
tableaux multidimensionnels ainsi que des fonctions mathématiques opérant sur ces
tableaux. Cette bibliothèque logicielle libre fournit de multiples fonctions permettant
notamment de créer directement un tableau depuis un fichier ou au contraire de
sauvegarder un tableau dans un fichier, c’est la base de SciPy, regroupement de
bibliothèque python autour du calcul scientifique.

Figure 3.25: Logo de NumPy

49
 PYQT : c’est un module libre qui permet de lier le langage python avec la bibliothèque
Qt distribuée sous deux licences : une commerciale et la GNU GPL, il permet ainsi de
crée les interfaces graphiques en python. Une extension de Qt creator (l’utilitaire
graphique de création d’interface Qt) permet de générer le code python d’interface
graphique.

Figure 3.26: Logo de PYQT

6.3. L’éditeur : Visual Studio Code


Visual studio code est un éditeur de code extensible développé par Microsoft pour
Windows, linux, macOS, les fonctionnalités incluent la prise en charge du débogage, la mise
en évidence de la syntaxe, la complétion intelligente du code, les snippets, Git intégré. Les
utilisateurs peuvent modifier le thème, les raccourcis clavier, les préférences et installer des
extensions qui ajoutent des fonctionnalités supplémentaires.

Figure 3.27: Logo de visual studio code

6.4. Outil de modélisation : ArgoUML


C’est un logiciel libre de création de diagrammes uml. Programme en java il est, il est
édité sous licence EPL 1.0.il est multilingue, supporte la génération de code et l’ingénierie
inverse.

50
Figure 3.28: Logo de ArgoUML

Dans ce chapitre, il était question pour nous de présenter la formulation de la meilleure


répartition des sites sur un territoire précis, ensuite nous avons présenté l’intégration de
l’algorithme génétique et de la recherche Tabou a ce problème et enfin nous avons présenté
les différents outils utilisés.

51
CHAPITRE 4: RESULTATS ET INTERPRETATIONS

Dans les chapitres précédents, nous avons respectivement abordé des généralités sur les
réseaux, ensuite nous avons fait une analyse et conception de l’application d’optimisation de la
planification. Cette dernière partie aborde essentiellement les résultats des simulations ainsi que
les discussions de ces résultats.

1. Présentation de l’interface de l’application

Figure 4.1: Interface de l'application

Les différents modules de l’interface de l’application


1.1. Module 1 : site

Figure 4.2: Module Site

Ici on a les onglets suivants :

52
La liste des sites est contenue dans un format csv qu’on va importer

1.2. Module 2 : Utilisateur

Figure 4.3: Module Utilisateur

Ici, on a généré mille utilisateurs et on a les principaux onglets suivants :


 Utilisateur : permet de donner la position des utilisateurs suivant l’axe des abscisses et
l’axe des ordonnées.
 Générer : permet de générer les coordonnées des utilisateurs
1.3. Module 3 : Relief

Figure 4.4: Module relief

La figure ci-dessus considère l’évaluation du relief en différents points de la zone considérée,


celle-ci se fait suivant les coordonnées en x,y et z pour la hauteur par rapport au niveau de la
mer.

2. Résolution du cas pratique :


Le cas pratique considéré dans ce projet présente la simulation de la répartition de cinquante
sites initiaux d’un réseau mobile quelconque, la sensibilité est fixé à 15, le nombre maximum
de sites anciens comme nouveaux est de quatre-vingt, la valeur du taux d’erreur acceptable sur
la fonction objective est de 5%, le nombre d’itérations, encore appelé critère d’arrêt est fixé à
100, chaque ancien sites est caractérisé par son type, son rayon, la puissance, la fréquence, la
longitude, la latitude.
 Charger le fichier des cinquante sites du réseau existant :

53
La figure ci-dessus présente l’interface de l’application prenant en compte le chargement
du fichier de sites existant, on se rend compte qu’on a choisi un territoire de 20km en abscisse
et en ordonnées

 La génération de ces sites sur le territoire se présente lorsqu’on clique sur le bouton :’pré
visualiser’

Figure 4.5: Répartition des anciens sites

 Ensuite, on génère aléatoirement la position de mille utilisateurs sur ce territoire, pour


la génération des utilisateurs, on a utilisé la loi normale de paramètres : la moyenne et
l’écart type

54
Figure 4.6: Répartition des mille utilisateurs

 On génère le relief, le relief est généré en évaluant pour chaque point du territoire, ses
coordonnées suivant l’axe des abscisses x , l’axe des ordonnées y et la hauteur du lieu
par rapport au niveau de la mer , ici sur la légende, la hauteur maximale est de 1km.

Figure 4.7: Répartition du relief

Le relief est découpé en plusieurs petites zones, ou chaque couleur représente un niveau de
hauteur par rapport au niveau de la mer, la valeur de la hauteur du site par rapport au niveau de
la mer augmente en lisant la légende du bas vers le haut.

55
 Choix de l’algorithme à utiliser :
Sur notre interface, on a le choix entre deux algorithmes, l’algorithmes génétique et la
recherche Tabou

Figure 4.8: Choix de l'algorithme

- Nous nous sommes proposés de commencer par travailler avec les algorithmes
génétiques

- On clique donc sur ce bouton


L’apparition des générations contenant des individus qui sont des répartitions est
visibles
A la fin de la l’apparition des générations suivant le criteres d’arret fixé a cent , on peut
voir s’afficher sur l’écran plusieurs figures renseignant chacune sur un détail précis qui a été
travaillé par l’algorithmes, car pour bien le préciser, la disposition des nouveaux sites ne se fait
pas de manière aléatoire, mais une fonction de disposition a été implémenté prenant en compte
le nombre de sites.
- Répartition des anciens et nouveaux sites sur le territoire

Figure 4.9: Répartition des sites anciens et nouveaux

56
- Une autre figure présentant la répartition des sites avec les utilisateurs, ou le nombre
d’utilisateurs appartenant à un site n’est pas connu, la répartition est aléatoire.

Figure 4.10: Répartition des sites et des utilisateurs sur le territoire

- La distribution de la puissance sur la zone étudiée est importante, nous l’avons présenté,
en observant la figure suivante, on observe des zones ou la puissance est plus élevée

Figure 4.11: Distribution de la puissance sur le territoire en dbW

- La convergence de l’algorithme a également été évaluée :


Ici, il est question d’évaluer le score de la répartition en fonction du nombre d’itérations

57
Figure 4.12: Évolution du score de l’Algorithme

3. Comparaison avec l’état de l’art


Comme nous l’avons énuméré précédemment notre travail consiste à améliorer la
couverture d’un territoire pour cela il s’agira pour nous de partir d’une situation donc les sites
sont fixes et de pouvoir proposer l’ajout de nouveau site pouvant mieux assurer la couverture
radio à cet effet nous nous sommes intéressés au travaux proposes par [7] dans laquelle on
resoud une problématique similaire a la nôtre le contexte position de sites fixes sont illustres
dans les figures ci-dessous

a) b)

Figure 4.13: Solution initiale générée : a) dans [7], b) notre solution

Après avoir généré nos solutions initiales il est question de pouvoir trouver un moyen
d’insérer de nouveau site afin de pouvoir améliorer la couverture. La figure ci-dessous illustre
les résultats obtenus par chacun des travaux.

58
a) b)
Figure 4.14: Solution finale générée : a) dans [7], b) notre solution

Les solutions trouvées ne peuvent s’inscrire dans le même ordre car il est bien vrai que
l’algorithme utilise soit le même notre solution proposée part d’un cadre général et montre la
possibilité de pouvoir résoudre la même problématique similaire a l’état de l’art en fait dans [7]
le problème s’inscrit dans le cadre de la ville de Yaoundé alors que notre application proposée
souhaite pour n’importe quelle zone géographique offrir la possibilité d’améliorer la couverture
radio dans la zone. Notre application est développée en python alors que dans [7] la solution
est développée en Matlab. Notre but ici n’est pas d’avoir une similarité parfaite avec le travail
propose par [7] mais de pouvoir montrer que la manière dont nous approchons le problème est
une approche valide.

4. Résultats de la recherche tabou


L’algorithme choisi ici est l’algorithme de recherche Tabou

59
Figure 4.15 : Répartition des anciens et nouveaux sites

- Ici, on considère mille utilisateurs repartis sur la zone

Figure 4.16 : Répartition des sites avec les utilisateurs

- Distribution de la puissance dans la zone

60
Figure 4.17: Distribution de la puissance

- Convergence de l’algorithme

Figure 4.18: Convergence de l'algorithme

La figure ci-dessus, nous présente la courbe de convergence de l’algorithme.

61
Ce chapitre qui s’achève, nous a permis de prendre un cas particulier pour démontrer le bon
fonctionnement de notre application, pour cela, nous avons pris un fichier de type .csv qui
répertorie les sites initiaux avec leurs caractéristiques telles que, ses coordonnées, les
puissances, les fréquences, le tilt, le rayon. Le fichier contient cinquante sites et le nombre
maximal de sites a été fixé à quatre-vingt donc on a trente sites à ajouter, la contrainte ici est de
réutiliser au maximum les sites présents et de minimiser le nombre de nouveaux sites ; on a fixé
la sensibilité a quinze, le taux d’erreur a cinq pour cent et on a fait une étude sur une surface de
20km*20 km et on a obtenu les résultats précédents.

62
CONCLUSION GENERALE ET PERSPECTIVES
Parvenu au terme de notre projet sur la conception d’un outil d’optimisation des réseaux
mobiles, il a été question pour nous de faire un tour dans la littérature scientifique afin de faire
un choix sur les méthodes d’optimisation à utiliser, d’une part, nous avons étudié les méthodes
exactes qui fournissent une optimalité de la solution trouvée et d’autre part les méthodes
approchées qui donnent une solution de bonne qualité se rapprochant fortement de la solution
optimale. Dans ce champ de méthodes approchées, nous avons choisi de travailler avec les
algorithmes génétiques et la recherche Tabou. Les différents algorithmes prennent en compte
plusieurs paramètres entre autre : la sensibilité du mobile de l’utilisateur, le taux d’erreur sur la
fonction objective, la capacité du site, la surface de la zone en question, le nombre maximal
d’itérations, le taux de couverture initial et en sortie, nous pouvons voir quatre schéma :
premièrement, la répartition des sites anciens comme nouveaux sur le territoire, deuxièmement
la répartition des sites et des utilisateurs, troisièmement, la distribution de la puissance sur le
territoire, et quatrièmement, la courbe de convergence de l’algorithme. Pour chacun de ces deux
algorithmes, on a pu avoir un fichier de résultats qui présente la répartition des sites qui fournit
le meilleur taux de couverture ; pour la recherche Tabou on a un taux de couverture de 86% et
pour les algorithmes génétiques, on a un taux de 80%, on peut donc affirmer qu’il est préférable
d’utiliser la méthode de recherche Tabou au lieu des algorithmes génétiques.
En perspectives, nous pouvons dire que pour améliorer ce travail, il serait intéressant de
prendre un réseau mobile en particulier, une répartition particulière de sites initiaux, ceci pourra
se faire par les opérateurs qui ont un réseau existant bien connu avec des données précises, le
but de l’utilisation des méthodes d’optimisation mathématique est de pouvoir montrer aux
concepteurs de logiciels que ces méthodes sont bien adaptées pour faire l’optimisation des
réseaux mobiles et qu’elles peuvent être intégrées dans leurs logiciels, il serait également bien
d’envisager une hybridation de ces deux méthodes ou des autres méthodes pour voir le si le
taux de couverture est maximal.

63
REFERENCES BIBLIOGRAPHIQUES
[1] Alexandre M., 2011.Optimisation du Placement et de l’Assignation de fréquences
d’Antennes dans un réseau de télécommunications. Maitrise des sciences Appliquées :
Mathématique et Génie Industriel. Université de Montréal 1,10p
[2] https://www.hindawi.com/journals/ddns/2016/5348203/(Consulted on the 27th of April
2019)
[3] Rachi. Académie: Base Station BTS Telecom [PDF] (visité le 14/10/2020).
[4] [Amaldi et al. (2003)] AMALDI, E, CAPONE, A. et MALUCELLI, F. (2003). Planning
UMTS base station location: optimization models with Power Control and Algorithms Wireless
Communications, IEEE Transactions on, 2,939-952.
[5] Wu, Y.et PIERRE, S. (2003). Base Stations Positioning in third generation mobile networks.
Canadian Conference on Electronical and Computer Engineering (IEEE CCECE) 2003.vol.1,
31-34 volume 1.
[6] VELASCO,L.,CASTRO,A.,KING,D.,GERSTEL,O.,CASELLAS,R. et LOPEZ,V.(2014).
In-operation Network planning .Communication Magazine, IEEE 52, 52-60.
[7] Raphael Nlend, Emmanuel Tonye.Planning and Optimization Approach Using Genetic
Algorithm of a New Generation Cellular Network Capitalizing On the Existing Sites . Published
on 25 May 2019 International Journal of Science and Researh.
[8] Rachi Sachan, Tae Jong Choi, and Chang Wook Ahn, ‘’A Genetic Algorithm with Location
Intelligence Method for Energy Optimization in 5G Wireless Networks’’, Hindawi Publishing
Corporation Discrete Dynamics in Nature and Society, 2016.
[9] DUTTA, A. et HSU, V. (2001). Cellular Network Design Site Selection and Frequency
Planning. Annals of Operation Research, 106, 287.306.
[10] THIEL, S., GIULLANI, P., IBBETSON.et LISTER, D (2002).An Automate UMTS Site
Selection Tool. Third International Conference on 3G Mobile Communications Technologies
2002 conf.Publ.No.489, 69-73
[11] SZLOVENCSAK, A., GODOR, I., HARMATOS, J. et CINKLER, T.(2002). Planning
reliable UMTS Terrestrial Access Networks
[12] ST-HILAIRE, M.(2006).Planification Globale des Réseaux UMTS Troisième génération.
These de Doctorat, Ecole Polytechnique de Montréal
[13] Aida Al-Samawi, Aduwati Sali, Nor Kamariah Noordin, Mohamed Othman, and
Fazirulhisyam, Hashim,’’BASE Station Location Optimization in LTE using Genetic
Algorithm’’,IEEE,2013

64
[14]YU, Y., GENC, V., MURPHY,S. et MURPHY,L. 2009. Network planning for IEEE
802.16j relay networks. Y.Zhang, _ editeur, WiMAX Network Planning and Optimization,
Auerbach Publications, Boca Raton, USA, chapitre 14. 289-310.
[15] Raphael Nlend and Emmanuel Tonye, Planning and Simulation of LTE radio network:case
of the city of Yaoundé, IOSR Journal of Electronics and Communication Engineering (IOSR-
JECE) e-ISSN:2278-8735.Volume 14, Issue 2, Ser. I (Mar.-Apr.2019), PP 19-29
[16] Michel Vasquez and Jin-Kao, ‘’A Heuristic Approach for Antenna Positioning in Cellular
Networks’’, Journal of Heuristics, 2001
[17] Fabio Garzia Cristina Perna, Roberto Cusani, Optimization of UMTS Network Planning
Using Genetic Algorithms, Communications and Network, 2010
[18] Yong Seouk Choi, Kyung Soo Kim, and Nam Kim, The Displacement of Base Station in
Mobile Communication with Genetic Approach, EURASIP Journal on Wireless
Communications and Networking, 2008
[19] Ynag, X-S. Engineering Optimization an Introduction with Metaheuristic Applicants,
p.379,John Wiley& Sons,2010.
[20] Alenoghena C.O, Emagbetere J.O, Edeko F.O, Application of Genetic Algorithm in Radio
Network Coverage Optimization- A Review, International Journal of Computer Applications
(0975-8887) Volume 66- No.12, March 2013.
[21] https://www.senat.fr/rap/r02-052/r02-052_mono.html visite le 30/10/2020 a 16h
[22] Institut National de Recherche et de Sécurité:<<Telephones mobiles et Stations de Base
>> edition 2013

65
ANNEXES
Annexe 1 : Récapitulatifs de Puissances autorisées dans chacune de technologies mobiles ainsi
que la sensibilité et la hauteur règlementaires des stations de Base

L’intérêt de normaliser les puissances et les hauteurs des stations de bases est tout
simplement dû à l’aspect sante. En effet, bien qu’étant très utile et favorisant l’épanouissement
de l’homme, la technologie mobile présente un réel danger de la sante de l’homme surtout que
nous approchons les ondes millimétriques avec la cinquième génération de réseau mobile c’est
ainsi que dans [21], nous apercevons tout d’abord un récapitulatif de technologie représentant
le niveau de champ électrique et Magnétique, ainsi que la densité de puissance.

Tableau 2: Récapitulatif des paramètres de certains systèmes mobiles[21]

Système mobile Fréquence Champ Champ magnétique Densité de


d’émission électrique (V/m) (H/m) Puissance (W/m2)
(MHz)
GSM 900 925-960 41 0.11 4.6
GSM 1800 1805-1880 58 0.15 9
UMTS 2110-21170 61 0.16 10
La disposition des stations de bases dans une zone de déploiement vise particulièrement à
assurer la couverture. Selon [21], les stations de base sont donc des émetteurs-récepteurs dont
le rôle dans les communications mobiles est indispensable, puisqu'ils servent à acheminer les
appels du réseau auquel elles sont connectées dans les deux sens, c'est-à-dire en provenance et
à destination des téléphones mobiles situées dans leur zone de couverture. On distingue
plusieurs types d'antennes relais, selon le territoire couvert et la densité des communications
transmises. Les plus petites, c'est-à-dire les stations pico cellulaires sont installées à l'intérieur
de bâtiments comme des bureaux Elles sont généralement placées sur les plafonds et les murs.
Leur rayon d'action (leur portée) est inférieur à 100 m. Les stations micro cellulaires ont une
puissance un peu plus élevée et sont utilisées pour couvrir des zones peu étendues mais où la
densité des utilisateurs est forte (gares ou centres commerciaux par exemple). Elles sont
installées sur les façades et leur rayon d'action est inférieur à 1000 m. Les plus courantes sont
les stations macro cellulaires. Physiquement, elles sont constituées d'une antenne et de matériel
radio contenant le dispositif électronique. Ces antennes sont de différents types (antennes
perches, panneaux...) selon la couverture voulue dans la cellule. Elles sont reliées par des câbles

66
de liaison au matériel radio composé, entre autres, d'émetteurs-récepteurs, et contenues dans
une « armoire » placée à proximité de l'antenne. Placées à une hauteur de 12 à 50 m, ces
antennes utilisent en général des supports tels que château d'eau, toit d'immeuble, pylône... Les
rayons d'action des stations de base macro-cellulaire dépendent de leur situation géographique.
Les stations macro-cellulaires les plus courantes peuvent émettre à une puissance maximum de
20 à 30 watts par bande de fréquence GSM (900 MHz ou 1800 MHz). En milieu rural, la
puissance est élevée, pour couvrir des zones étendues (10-30 km) sur un nombre limité de
fréquences utilisatrices, alors qu'en ville, la puissance est répartie sur de nombreuses bandes de
fréquences utilisatrices dans un périmètre limité (500 m). Nous notons également dans [22] un
récapitulatif de bande de fréquence de technologie mobile

Tableau 3: Récapitulatif des Technologies en fonction des fréquences

Technologie mobile Bande de fréquence Uplink Bande de fréquence Downlink


GSM 900 890-915 MHz 935-960 MHz
DCS 1710-1785 MHz 1805-1880 MHz
UMTS 1885-2025 MHz 2110-2220 MHz
LTE 2620-2690MHz 2500-2570MHz

Selon [22] les stations de bases émettent de façon continue avec une puissance pouvant aller de
quelques watts a plus de 100 W, selon la taille de la cellule qu’elles desservent. Deux types de
Stations de bases existent les stations (ou sites) macro-cellulaires dont les antennes se trouvent
au-dessus du niveau de toits en milieu urbain et des pylônes d’environ 35 m en milieu rural.
Les stations (ou sites) micro-cellulaires sont destinées à couvrir une zone plus réduite les
antennes de 20cm de hauteur et de 10 cm de largeur ou perche de 20 à 75 cm de hauteur se
trouvent au-dessous du niveau des toits en milieu urbain et a une hauteur variant de 8 à 20 m
par rapport au sol. Dans le même extrait nous récapitulons les puissances d’émission maximale
en fonction de la technologie mobile

Tableau 3 : Récapitulatif de puissance d’émission en fonction de la technologie mobile

Technologie mobile Puissance d’émission maximale en (mW)


GSM 250
DCS 125
UMTS 250
LTE 200

67
Concernant la sensibilité, la sensibilité se définit comme étant le seuil de détection du signal. Il
y’a une bonne transmission lorsque la puissance de réception est supérieure ou égale au seuil
de détection. Puisqu’il est comme un indicateur de performance la valeur de la sensibilité du
mobile est propre à chaque operateur car le seuil de puissance même comme la puissance
d’émission dépend de la classe du mobile.

Annexe 2 : Résultats avec l’algorithme génétique

Taux de couverture : 80.0 %

Site 79 : Cat : OLD, Coordonnées : {'x': 1500.0, 'y': 1000.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 39 : Cat : OLD, Coordonnées : {'x': 3000.0, 'y': 1500.0},


Puissance : 32.0 db, Rayon : 700.0 m

Site 28 : Cat : OLD, Coordonnées : {'x': 4500.0, 'y': 1200.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 76 : Cat : OLD, Coordonnées : {'x': 6000.0, 'y': 900.0}, Puissance


: 32.0 db, Rayon : 600.0 m

Site 93 : Cat : OLD, Coordonnées : {'x': 7500.0, 'y': 2000.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 94 : Cat : OLD, Coordonnées : {'x': 9000.0, 'y': 1500.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 69 : Cat : OLD, Coordonnées : {'x': 10500.0, 'y': 1000.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 9 : Cat : OLD, Coordonnées : {'x': 12000.0, 'y': 1400.0},


Puissance : 32.0 db, Rayon : 780.0 m

Site 54 : Cat : OLD, Coordonnées : {'x': 14000.0, 'y': 1300.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 93 : Cat : OLD, Coordonnées : {'x': 17000.0, 'y': 3000.0},


Puissance : 32.0 db, Rayon : 500.0 m

68
Site 54 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 2500.0},
Puissance : 32.0 db, Rayon : 500.0 m

Site 38 : Cat : OLD, Coordonnées : {'x': 1500.0, 'y': 4000.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 96 : Cat : OLD, Coordonnées : {'x': 3000.0, 'y': 5000.0},


Puissance : 32.0 db, Rayon : 700.0 m

Site 56 : Cat : OLD, Coordonnées : {'x': 4500.0, 'y': 4500.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 45 : Cat : OLD, Coordonnées : {'x': 6000.0, 'y': 6000.0},


Puissance : 32.0 db, Rayon : 900.0 m

Site 29 : Cat : OLD, Coordonnées : {'x': 7500.0, 'y': 5000.0},


Puissance : 32.0 db, Rayon : 900.0 m

Site 83 : Cat : OLD, Coordonnées : {'x': 9000.0, 'y': 6577.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 7 : Cat : OLD, Coordonnées : {'x': 10500.0, 'y': 8000.0},


Puissance : 32.0 db, Rayon : 900.0 m

Site 64 : Cat : OLD, Coordonnées : {'x': 12000.0, 'y': 3900.0},


Puissance : 32.0 db, Rayon : 780.0 m

Site 23 : Cat : OLD, Coordonnées : {'x': 14000.0, 'y': 7900.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 8 : Cat : OLD, Coordonnées : {'x': 17000.0, 'y': 5000.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 61 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 3600.0},


Puissance : 32.0 db, Rayon : 350.0 m

Site 9 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 11000.0},


Puissance : 32.0 db, Rayon : 700.0 m

Site 96 : Cat : OLD, Coordonnées : {'x': 1500.0, 'y': 11500.0},


Puissance : 32.0 db, Rayon : 400.0 m

69
Site 80 : Cat : OLD, Coordonnées : {'x': 3000.0, 'y': 12000.0},
Puissance : 32.0 db, Rayon : 700.0 m

Site 77 : Cat : OLD, Coordonnées : {'x': 4500.0, 'y': 15000.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 17 : Cat : OLD, Coordonnées : {'x': 6000.0, 'y': 11000.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 88 : Cat : OLD, Coordonnées : {'x': 7500.0, 'y': 13900.0},


Puissance : 32.0 db, Rayon : 900.0 m

Site 21 : Cat : OLD, Coordonnées : {'x': 9000.0, 'y': 16000.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 58 : Cat : OLD, Coordonnées : {'x': 10500.0, 'y': 14500.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 86 : Cat : OLD, Coordonnées : {'x': 12000.0, 'y': 16000.0},


Puissance : 32.0 db, Rayon : 780.0 m

Site 12 : Cat : OLD, Coordonnées : {'x': 14000.0, 'y': 12000.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 69 : Cat : OLD, Coordonnées : {'x': 17000.0, 'y': 13000.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 95 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 15000.0},


Puissance : 32.0 db, Rayon : 850.0 m

Site 55 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 19000.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 7 : Cat : OLD, Coordonnées : {'x': 1500.0, 'y': 16000.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 73 : Cat : OLD, Coordonnées : {'x': 3000.0, 'y': 17000.0},


Puissance : 32.0 db, Rayon : 700.0 m

Site 64 : Cat : OLD, Coordonnées : {'x': 4500.0, 'y': 18000.0},


Puissance : 32.0 db, Rayon : 500.0 m

70
Site 30 : Cat : OLD, Coordonnées : {'x': 6000.0, 'y': 17500.0},
Puissance : 32.0 db, Rayon : 600.0 m

Site 68 : Cat : OLD, Coordonnées : {'x': 7500.0, 'y': 19000.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 28 : Cat : OLD, Coordonnées : {'x': 9000.0, 'y': 18000.0},


Puissance : 32.0 db, Rayon : 700.0 m

Site 15 : Cat : OLD, Coordonnées : {'x': 10500.0, 'y': 19100.0},


Puissance : 32.0 db, Rayon : 370.0 m

Site 54 : Cat : OLD, Coordonnées : {'x': 12000.0, 'y': 10000.0},


Puissance : 32.0 db, Rayon : 800.0 m

Site 10 : Cat : OLD, Coordonnées : {'x': 14000.0, 'y': 16500.0},


Puissance : 32.0 db, Rayon : 700.0 m

Site 8 : Cat : OLD, Coordonnées : {'x': 17000.0, 'y': 18900.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 3 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 17900.0},


Puissance : 32.0 db, Rayon : 300.0 m

Site 63 : Cat : OLD, Coordonnées : {'x': 4000.0, 'y': 8000.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 0 : Cat : OLD, Coordonnées : {'x': 1000.0, 'y': 8800.0}, Puissance


: 32.0 db, Rayon : 700.0 m

Site 66 : Cat : OLD, Coordonnées : {'x': 8600.0, 'y': 10000.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 33 : Cat : OLD, Coordonnées : {'x': 16000.0, 'y': 8000.0},


Puissance : 32.0 db, Rayon : 1000.0 m

Site 24 : Cat : NEW, Coordonnées : {'x': 10122.418580466241, 'y':


1456.1631629547483}, Puissance : 500.0 db, Rayon : 391.0 m

Site 27 : Cat : NEW, Coordonnées : {'x': 16455.75191379957, 'y':


8456.163162954737}, Puissance : 500.0 db, Rayon : 356.0 m

71
Site 50 : Cat : NEW, Coordonnées : {'x': 15455.751913799575, 'y':
1122.8298296214155}, Puissance : 500.0 db, Rayon : 370.0 m

Site 43 : Cat : NEW, Coordonnées : {'x': 2789.085247132906, 'y':


12456.163162954737}, Puissance : 500.0 db, Rayon : 440.0 m

Site 44 : Cat : NEW, Coordonnées : {'x': 5789.085247132913, 'y':


122.82982962141533}, Puissance : 500.0 db, Rayon : 965.0 m

Site 3 : Cat : NEW, Coordonnées : {'x': 19122.41858046624, 'y':


1122.8298296214155}, Puissance : 500.0 db, Rayon : 664.0 m

Site 3 : Cat : NEW, Coordonnées : {'x': 18455.751913799573, 'y':


19122.829829621416}, Puissance : 500.0 db, Rayon : 566.0 m

Site 9 : Cat : NEW, Coordonnées : {'x': 3122.4185804662393, 'y':


15456.163162954737}, Puissance : 500.0 db, Rayon : 510.0 m

Site 74 : Cat : NEW, Coordonnées : {'x': 16789.08524713291, 'y':


4456.16316295475}, Puissance : 500.0 db, Rayon : 720.0 m

Site 56 : Cat : NEW, Coordonnées : {'x': 10789.085247132907, 'y':


6789.496496288084}, Puissance : 500.0 db, Rayon : 517.0 m

Site 67 : Cat : NEW, Coordonnées : {'x': 7455.751913799579, 'y':


9456.163162954737}, Puissance : 500.0 db, Rayon : 447.0 m

Site 48 : Cat : NEW, Coordonnées : {'x': 15455.751913799575, 'y':


2456.1631629547487}, Puissance : 500.0 db, Rayon : 937.0 m

Site 95 : Cat : NEW, Coordonnées : {'x': 789.0852471329104, 'y':


15122.829829621403}, Puissance : 500.0 db, Rayon : 461.0 m

Site 3 : Cat : NEW, Coordonnées : {'x': 17122.41858046624, 'y':


18789.496496288084}, Puissance : 500.0 db, Rayon : 986.0 m

Site 55 : Cat : NEW, Coordonnées : {'x': 15455.751913799575, 'y':


2789.4964962880817}, Puissance : 500.0 db, Rayon : 559.0 m

Site 71 : Cat : NEW, Coordonnées : {'x': 5122.418580466246, 'y':


3456.1631629547487}, Puissance : 500.0 db, Rayon : 517.0 m

72
Site 24 : Cat : NEW, Coordonnées : {'x': 10122.418580466241, 'y':
2122.8298296214152}, Puissance : 500.0 db, Rayon : 923.0 m

Site 79 : Cat : NEW, Coordonnées : {'x': 11455.751913799575, 'y':


17456.16316295475}, Puissance : 500.0 db, Rayon : 300.0 m

Site 38 : Cat : NEW, Coordonnées : {'x': 1122.418580466244, 'y':


2122.8298296214152}, Puissance : 500.0 db, Rayon : 475.0 m

Site 70 : Cat : NEW, Coordonnées : {'x': 12455.751913799575, 'y':


6456.16316295475}, Puissance : 500.0 db, Rayon : 902.0 m

Site 91 : Cat : NEW, Coordonnées : {'x': 3789.085247132906, 'y':


14122.829829621403}, Puissance : 500.0 db, Rayon : 881.0 m

Site 77 : Cat : NEW, Coordonnées : {'x': 11455.751913799575, 'y':


19789.496496288084}, Puissance : 500.0 db, Rayon : 468.0 m

Site 16 : Cat : NEW, Coordonnées : {'x': 7122.418580466246, 'y':


5456.16316295475}, Puissance : 500.0 db, Rayon : 832.0 m

Site 97 : Cat : NEW, Coordonnées : {'x': 15455.751913799575, 'y':


1789.4964962880817}, Puissance : 500.0 db, Rayon : 489.0 m

Site 40 : Cat : NEW, Coordonnées : {'x': 5455.751913799579, 'y':


15122.829829621403}, Puissance : 500.0 db, Rayon : 608.0 m

Site 85 : Cat : NEW, Coordonnées : {'x': 19455.751913799573, 'y':


18789.496496288084}, Puissance : 500.0 db, Rayon : 622.0 m

Site 77 : Cat : NEW, Coordonnées : {'x': 7455.751913799579, 'y':


15456.163162954737}, Puissance : 500.0 db, Rayon : 321.0 m

Site 19 : Cat : NEW, Coordonnées : {'x': 1789.085247132911, 'y':


15122.829829621403}, Puissance : 500.0 db, Rayon : 412.0 m

Site 51 : Cat : NEW, Coordonnées : {'x': 15455.751913799575, 'y':


4456.16316295475}, Puissance : 500.0 db, Rayon : 734.0 m

Site 24 : Cat : NEW, Coordonnées : {'x': 18122.41858046624, 'y':


8789.49649628807}, Puissance : 500.0 db, Rayon : 650.0 m

73
Annexe 3 : Résultats avec la recherche tabou

Taux de couverture : 86.0 %

Site 73 : Cat : OLD, Coordonnées : {'x': 1500.0, 'y': 1000.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 66 : Cat : OLD, Coordonnées : {'x': 3000.0, 'y': 1500.0},


Puissance : 32.0 db, Rayon : 700.0 m

Site 81 : Cat : OLD, Coordonnées : {'x': 4500.0, 'y': 1200.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 80 : Cat : OLD, Coordonnées : {'x': 6000.0, 'y': 900.0}, Puissance


: 32.0 db, Rayon : 600.0 m

Site 88 : Cat : OLD, Coordonnées : {'x': 7500.0, 'y': 2000.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 55 : Cat : OLD, Coordonnées : {'x': 9000.0, 'y': 1500.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 9 : Cat : OLD, Coordonnées : {'x': 10500.0, 'y': 1000.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 87 : Cat : OLD, Coordonnées : {'x': 12000.0, 'y': 1400.0},


Puissance : 32.0 db, Rayon : 780.0 m

Site 12 : Cat : OLD, Coordonnées : {'x': 14000.0, 'y': 1300.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 93 : Cat : OLD, Coordonnées : {'x': 17000.0, 'y': 3000.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 30 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 2500.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 59 : Cat : OLD, Coordonnées : {'x': 1500.0, 'y': 4000.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 66 : Cat : OLD, Coordonnées : {'x': 3000.0, 'y': 5000.0},


Puissance : 32.0 db, Rayon : 700.0 m

74
Site 82 : Cat : OLD, Coordonnées : {'x': 4500.0, 'y': 4500.0},
Puissance : 32.0 db, Rayon : 500.0 m

Site 84 : Cat : OLD, Coordonnées : {'x': 6000.0, 'y': 6000.0},


Puissance : 32.0 db, Rayon : 900.0 m

Site 87 : Cat : OLD, Coordonnées : {'x': 7500.0, 'y': 5000.0},


Puissance : 32.0 db, Rayon : 900.0 m

Site 3 : Cat : OLD, Coordonnées : {'x': 9000.0, 'y': 6577.0}, Puissance


: 32.0 db, Rayon : 500.0 m

Site 6 : Cat : OLD, Coordonnées : {'x': 10500.0, 'y': 8000.0},


Puissance : 32.0 db, Rayon : 900.0 m

Site 90 : Cat : OLD, Coordonnées : {'x': 12000.0, 'y': 3900.0},


Puissance : 32.0 db, Rayon : 780.0 m

Site 61 : Cat : OLD, Coordonnées : {'x': 14000.0, 'y': 7900.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 95 : Cat : OLD, Coordonnées : {'x': 17000.0, 'y': 5000.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 77 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 3600.0},


Puissance : 32.0 db, Rayon : 350.0 m

Site 85 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 11000.0},


Puissance : 32.0 db, Rayon : 700.0 m

Site 7 : Cat : OLD, Coordonnées : {'x': 1500.0, 'y': 11500.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 87 : Cat : OLD, Coordonnées : {'x': 3000.0, 'y': 12000.0},


Puissance : 32.0 db, Rayon : 700.0 m

Site 76 : Cat : OLD, Coordonnées : {'x': 4500.0, 'y': 15000.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 65 : Cat : OLD, Coordonnées : {'x': 6000.0, 'y': 11000.0},


Puissance : 32.0 db, Rayon : 600.0 m

75
Site 70 : Cat : OLD, Coordonnées : {'x': 7500.0, 'y': 13900.0},
Puissance : 32.0 db, Rayon : 900.0 m

Site 90 : Cat : OLD, Coordonnées : {'x': 9000.0, 'y': 16000.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 99 : Cat : OLD, Coordonnées : {'x': 10500.0, 'y': 14500.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 40 : Cat : OLD, Coordonnées : {'x': 12000.0, 'y': 16000.0},


Puissance : 32.0 db, Rayon : 780.0 m

Site 55 : Cat : OLD, Coordonnées : {'x': 14000.0, 'y': 12000.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 90 : Cat : OLD, Coordonnées : {'x': 17000.0, 'y': 13000.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 77 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 15000.0},


Puissance : 32.0 db, Rayon : 850.0 m

Site 37 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 19000.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 18 : Cat : OLD, Coordonnées : {'x': 1500.0, 'y': 16000.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 83 : Cat : OLD, Coordonnées : {'x': 3000.0, 'y': 17000.0},


Puissance : 32.0 db, Rayon : 700.0 m

Site 72 : Cat : OLD, Coordonnées : {'x': 4500.0, 'y': 18000.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 71 : Cat : OLD, Coordonnées : {'x': 6000.0, 'y': 17500.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 74 : Cat : OLD, Coordonnées : {'x': 7500.0, 'y': 19000.0},


Puissance : 32.0 db, Rayon : 400.0 m

Site 87 : Cat : OLD, Coordonnées : {'x': 9000.0, 'y': 18000.0},


Puissance : 32.0 db, Rayon : 700.0 m

76
Site 45 : Cat : OLD, Coordonnées : {'x': 10500.0, 'y': 19100.0},
Puissance : 32.0 db, Rayon : 370.0 m

Site 36 : Cat : OLD, Coordonnées : {'x': 12000.0, 'y': 10000.0},


Puissance : 32.0 db, Rayon : 800.0 m

Site 83 : Cat : OLD, Coordonnées : {'x': 14000.0, 'y': 16500.0},


Puissance : 32.0 db, Rayon : 700.0 m

Site 2 : Cat : OLD, Coordonnées : {'x': 17000.0, 'y': 18900.0},


Puissance : 32.0 db, Rayon : 500.0 m

Site 48 : Cat : OLD, Coordonnées : {'x': 18000.0, 'y': 17900.0},


Puissance : 32.0 db, Rayon : 300.0 m

Site 71 : Cat : OLD, Coordonnées : {'x': 4000.0, 'y': 8000.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 99 : Cat : OLD, Coordonnées : {'x': 1000.0, 'y': 8800.0},


Puissance : 32.0 db, Rayon : 700.0 m

Site 69 : Cat : OLD, Coordonnées : {'x': 8600.0, 'y': 10000.0},


Puissance : 32.0 db, Rayon : 600.0 m

Site 28 : Cat : OLD, Coordonnées : {'x': 16000.0, 'y': 8000.0},


Puissance : 32.0 db, Rayon : 1000.0 m

Site 1 : Cat : NEW, Coordonnées : {'x': 9472.041065134672, 'y':


14458.329993962718}, Puissance : 500.0 db, Rayon : 685.0 m

Site 69 : Cat : NEW, Coordonnées : {'x': 3472.041065134667, 'y':


7124.996660629388}, Puissance : 500.0 db, Rayon : 811.0 m

Site 96 : Cat : NEW, Coordonnées : {'x': 5805.3743984679995, 'y':


6124.996660629388}, Puissance : 500.0 db, Rayon : 993.0 m

Site 54 : Cat : NEW, Coordonnées : {'x': 4472.041065134666, 'y':


2791.663327296055}, Puissance : 500.0 db, Rayon : 650.0 m

Site 85 : Cat : NEW, Coordonnées : {'x': 138.70773180133378, 'y':


9458.329993962718}, Puissance : 500.0 db, Rayon : 692.0 m

77
Site 83 : Cat : NEW, Coordonnées : {'x': 6138.707731801333, 'y':
19791.663327296068}, Puissance : 500.0 db, Rayon : 874.0 m

Site 48 : Cat : NEW, Coordonnées : {'x': 18138.70773180133, 'y':


7124.996660629388}, Puissance : 500.0 db, Rayon : 531.0 m

Site 20 : Cat : NEW, Coordonnées : {'x': 14138.707731801338, 'y':


15124.996660629384}, Puissance : 500.0 db, Rayon : 685.0 m

Site 9 : Cat : NEW, Coordonnées : {'x': 15805.374398468004, 'y':


3458.329993962722}, Puissance : 500.0 db, Rayon : 538.0 m

Site 9 : Cat : NEW, Coordonnées : {'x': 16472.041065134672, 'y':


13458.329993962718}, Puissance : 500.0 db, Rayon : 503.0 m

Site 4 : Cat : NEW, Coordonnées : {'x': 2805.374398468, 'y':


12124.996660629384}, Puissance : 500.0 db, Rayon : 468.0 m

Site 37 : Cat : NEW, Coordonnées : {'x': 10472.041065134672, 'y':


12124.996660629384}, Puissance : 500.0 db, Rayon : 503.0 m

Site 63 : Cat : NEW, Coordonnées : {'x': 14472.041065134672, 'y':


5124.996660629388}, Puissance : 500.0 db, Rayon : 769.0 m

Site 74 : Cat : NEW, Coordonnées : {'x': 6138.707731801333, 'y':


6791.663327296055}, Puissance : 500.0 db, Rayon : 867.0 m

Site 6 : Cat : NEW, Coordonnées : {'x': 3138.7077318013335, 'y':


7458.329993962721}, Puissance : 500.0 db, Rayon : 832.0 m

Site 23 : Cat : NEW, Coordonnées : {'x': 1805.374398468, 'y':


6458.329993962721}, Puissance : 500.0 db, Rayon : 664.0 m

Site 53 : Cat : NEW, Coordonnées : {'x': 6138.707731801333, 'y':


7458.329993962721}, Puissance : 500.0 db, Rayon : 440.0 m

Site 17 : Cat : NEW, Coordonnées : {'x': 16138.707731801338, 'y':


7124.996660629388}, Puissance : 500.0 db, Rayon : 825.0 m

Site 98 : Cat : NEW, Coordonnées : {'x': 15138.707731801338, 'y':


2124.9966606293883}, Puissance : 500.0 db, Rayon : 762.0 m

78
Site 3 : Cat : NEW, Coordonnées : {'x': 14472.041065134672, 'y':
13791.66332729605}, Puissance : 500.0 db, Rayon : 531.0 m

Site 97 : Cat : NEW, Coordonnées : {'x': 6138.707731801333, 'y':


2458.329993962722}, Puissance : 500.0 db, Rayon : 545.0 m

Site 80 : Cat : NEW, Coordonnées : {'x': 138.70773180133378, 'y':


6124.996660629388}, Puissance : 500.0 db, Rayon : 979.0 m

Site 36 : Cat : NEW, Coordonnées : {'x': 6138.707731801333, 'y':


6458.329993962721}, Puissance : 500.0 db, Rayon : 769.0 m

Site 51 : Cat : NEW, Coordonnées : {'x': 14805.374398468004, 'y':


11458.329993962718}, Puissance : 500.0 db, Rayon : 671.0 m

Site 57 : Cat : NEW, Coordonnées : {'x': 2138.7077318013326, 'y':


17791.663327296068}, Puissance : 500.0 db, Rayon : 741.0 m

Site 49 : Cat : NEW, Coordonnées : {'x': 7805.3743984679995, 'y':


4124.996660629388}, Puissance : 500.0 db, Rayon : 706.0 m

Site 11 : Cat : NEW, Coordonnées : {'x': 2472.041065134667, 'y':


14458.329993962718}, Puissance : 500.0 db, Rayon : 594.0 m

Site 23 : Cat : NEW, Coordonnées : {'x': 19472.04106513466, 'y':


4791.663327296055}, Puissance : 500.0 db, Rayon : 342.0 m

Site 39 : Cat : NEW, Coordonnées : {'x': 472.041065134667, 'y':


13791.66332729605}, Puissance : 500.0 db, Rayon : 895.0 m

Site 53 : Cat : NEW, Coordonnées : {'x': 9138.707731801338, 'y':


14124.996660629384}, Puissance : 500.0 db, Rayon : 391.0 m

79