Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Nous saisissons également cette occasion pour remercier tout le personnel de TELCOTEC
pour les informations précieuses dont ils nos ont fait part afin de nous aider à confectionner
ce rapport.
Un merci tout aussi grand à Mr Taeib Masmoudi notre tuteur qui nous a accompagnés
de près durant tout ce travail, pour sa disponibilité, pour la confiance qu’il a su nous accor-
der et les conseils précieux qu’il nous a prodigués tout au long de la réalisation de ce projet.
Nos remerciements vont aussi à tous nos professeurs, enseignantes et toutes les personnes
qui nous ont soutenu jusqu’au bout, et qui n’ont pas cessé de nous donner des conseils très
importantes en signe de reconnaissance.
i
Table des matières
2 État de l’art 13
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Ingénierie et optimisation des réseaux mobiles . . . . . . . . . . . . . . . . . 13
2.2.1 Ingénierie des réseaux mobiles . . . . . . . . . . . . . . . . . . . . . . 14
2.2.2 Optimisation radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2.3 Audit de la capacité des réseaux radio mobile . . . . . . . . . . . . . 16
2.3 La qualité de service et les indicateurs clé de performance . . . . . . . . . . . 19
2.3.1 Les principes de la qualité de service . . . . . . . . . . . . . . . . . . 19
2.3.2 Les indicateurs de qualité de service . . . . . . . . . . . . . . . . . . 20
ii
Table des matières
3 Planification et Conception 28
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 identification des acteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Besoins fonctionnels et non fonctionnels . . . . . . . . . . . . . . . . . . . . . 29
3.3.1 Besoins fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.2 Besoins Non-fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.4 architecture 3-tiers[8] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.5 Modèle architectural MVC[9] . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.6 La modélisation UML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.6.1 Présentation d’UML[10] . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.6.2 Les avantages d’UML . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.7 Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.7.1 Diagramme de cas d’utilisation général[11] . . . . . . . . . . . . . . . 36
3.7.2 Diagramme de cas d’utilisation raffiné du suivi de la performance du
réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.8 Conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.8.1 Diagramme de séquences «Ajouter Formule» . . . . . . . . . . . . . . 39
3.8.2 Diagramme de classes . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.8.3 Diagramme d’activités . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
iii
Table des matières
A Annexe 63
Bibliographie 76
iv
Table des figures
v
Table des figures
vi
Liste des tableaux
vii
Liste des acronymes
* XP eXtreme Programming.
* RF Radio Frequency.
* DT Drive Test
* HO HandOver
* Sc Scrambling Code
viii
Liste des tableaux
* MVC Model-View-Controller
* CS Circuit Switching
* PS Packet Switching
ix
Introduction générale
Le monde d’aujourd’hui est témoin d’un progrès énorme dans les différents domaines et
plus particulièrement dans le domaine des réseaux mobiles, cette progression remarquable
pousse les sociétés et les opérateurs à considérer les sites et les applications d’optimisation
et de suivi de qualité de service comme un dispositif global fournissant à ces derniers un
pont de passage à un ensemble de réseaux optimisés et répondants aux exigences des clients
et opérateurs en termes de qualité de service et d’optimisation des réseaux dont le but est
d’avoir une satisfaction des besoins et une atteinte d’objectifs d’une façon plus rapide et plus
efficace.
Les opérateurs des réseaux mobiles utilisent différentes techniques pour la supervision de la
qualité de service. Pour cela, sont utilisés les compteurs OMC pour les indications et des
fichiers de traces capturés au niveau de l’interface radio (Drive test).
Cependant, cette supervision n’est pas une tâche facile à réaliser vue la complexité de l’ar-
chitecture du réseau et la configuration de ses différents éléments.
Ainsi, on a pensé à créer une application logicielle intitulée "Eagle Vision Network Monito-
ring" pour faciliter les tâches de surveillance de la qualité des services des opérateurs du
réseau mobile.
Le choix du nom de notre application c’est inspiré du proverbe :
"L’aigle ne fuit jamais la tempête. Par contre il s’en sert pour prendre de la hauteur."
Fred Bulobo Mbayo.
L’aigle se focalise sur sa proie du début à la fin de la chasse et il est réputé pour son regard
perçant.
Le présent travail s’inscrit dans le cadre de notre projet de fin d’études en vue de l’ob-
tention du diplôme d’Ingénieur en télécommunications et réseaux de l’Université libre de
Tunis (ULT).
1
Liste des tableaux
Ce projet vise à compléter notre formation universitaire acquise au sein de cet établisse-
ment, et de nous introduire dans la vie professionnelle grâce à une mise en pratique de nos
connaissances et à mettre à l’épreuve notre esprit d’ingénieur.
Dans le second chapitre nous serons chargés d’identifier les termes principaux qui englobe
notre application à savoir l’optimisation et la qualité de service , et nous allons définir l’in-
génierie des réseaux mobiles.
Le troisième chapitre est une formalisation des étapes préliminaires du développement d’un
système afin de le rendre plus fidèle aux besoins du client qui sont divisés en besoins fonc-
tionnels, besoins non fonctionnels et besoins techniques et à détailler la partie analyse et
conception.
Finalement, nous clôturons le rapport par une conclusion générale qui synthétise notre travail
et ouvre sur de nouvelles perspectives.
2
Présentation générale et étude de l’existant
1
1.1 Introduction
Ce présent chapitre est une introduction à notre projet de stage de fin d’études, il a
pour but de définir le contexte général du projet afin de le situer dans son environnement
organisationnel et contextuel.
1.2.1 Historique
TELCOTEC est une entreprise créée en Janvier 2015, elle est située au sein du pépinière
du parc technologique EL GHAZELA.
Elle se spécialise dans les domaines des télécommunications et des signaux radio ainsi que
celui de l’informatique orientée vers ce domaine.
C’est une société issue de prés de vingt ans d’expérience dans les domaines techniques et
de management des télécommunications. Ces ingénieurs/consultants ont géré et optimisé
plusieurs réseaux fixes et mobiles de plusieurs millions d’abonnés et ont conduit des dizaines
de projets d’études et d’infrastructure de plusieurs milliers d’euro ainsi qu’une réalisation de
1
Chapitre 1. Présentation générale et étude de l’existant
2
Chapitre 1. Présentation générale et étude de l’existant
Au vu de ce constat on ne peut pas négliger la complexité d’évolution des réseaux, ce qui nous
oblige à trouver les moyens d’optimiser les réseaux et d’avoir la qualité de service souhaitée.
Ce sont les opérateurs et sociétés d’optimisation qui sont responsables de ces traitements.
Le défi alors est de créer une application qui facilite la tâche des opérateurs et des sociétés
d’optimisation à travers une interface simple et performante.
Dans cette perspective, on trouve que les outils d’optimisation occupent une place importante
sur le marché. Ces outils sont très utilisés dans l’optimisation et le suivi de la qualité de service
des réseaux mobile, ce qui nous pousse tout d’abord à présenter ces solutions existantes sur
le marché avant de les analyser et les critiquer.
Commençons par la définition et la citation des points faibles et des points forts des
applications présentes sur le marché :
Leader mondial des solutions d’analyse de la performance des réseaux mobiles et de l’expé-
rience des abonnés, Astellia aide les opérateurs à améliorer la qualité de service, à maximiser
3
Chapitre 1. Présentation générale et étude de l’existant
leur efficacité opérationnelle, à réduire les taux de désabonnement et à accroître leurs reve-
nus. Les solutions de monitoring et de troubleshooting en temps réel d’Astellia optimisent
l’ensemble des réseaux, de bout en bout depuis l’accès radio jusqu’au cœur du réseau.
Nova Geo[2]
â Coûteuse,
â Pas de personnalisation,
â Pas d’analyse POST-PROCESSING,
4
Chapitre 1. Présentation générale et étude de l’existant
La solution SunVizion Network Performance Monitoring est spécialement conçue pour détec-
ter la dégradation des performances d’un réseau de télécommunication et garantir le service.
Le système améliore l’efficacité opérationnelle et réduit considérablement le coût total de
possession.
Nemo Outdoor permet aux opérateurs de tester et de vérifier la capacité des réseaux sans fil
LTE-A.
Il offre un support incomparable pour plus de 300 terminaux de test et récepteurs de numé-
risation.
Nemo Outdoor est parfaitement adapté aux problèmes de réseau ciblés dans toutes les phases
établies et émergentes du cycle de vie du réseau.
Il peut être étendu pour couvrir des mesures étendues et puissantes, allant des drive tests
5
Chapitre 1. Présentation générale et étude de l’existant
1.4.4 Atoll[5]
ATOLL est une plate-forme d’optimisation et de conception de réseau sans fil multi-
technologie, ouvert, évolutif, flexible,offre la possibilité de se placer dans les conditions les
plus vraisemblables et prend en charge les opérateurs de téléphonie mobile tout au long du
cycle de vie du réseau, de la conception initiale à la densification et à l’optimisation.
â Solution coûteuse,
â Pas de personnalisation (Formules statiques),
â Une manipulation difficile de l’interface.
6
Chapitre 1. Présentation générale et étude de l’existant
1.4.5 Actix
â Création du réseau,
â Optimisation des performances du réseau ,
â Test des fonctionnalités .
â Analyse comparative du réseau.
â Solution coûteuse,
â Pas de personnalisation (Formules statiques),
â Une manipulation difficile de l’interface,
â Limitée au réseau d’accès.
7
Chapitre 1. Présentation générale et étude de l’existant
coûteuse qui répond parfaitement aux besoins spécifiés par la société cliente en respectant
son indépendance et son autonomie.
Par conséquent, nous avons pensé à analyser et développer une application WEB qui répond
aux besoins des clients, d’où la naissance de notre application EAGLE VISION NET-
WORK MONITORING.
Ce projet de fin d’études consiste à mettre en place une application qui assure une vue globale
sur le comportement du réseau de télécommunications, suivre de près les dégradations ou les
améliorations du réseau et l’identification des facteurs causant les problèmes afin d’assurer
la qualité de service des réseaux mobiles.
EAGLE VISION NETWORK MONITORING c’est une application personnalisable,
multi-vendor, multi-technology , qui permet de :
4 Avoir une vue globale sur le comportement du réseau,
4 Auditer les différents éléments du réseau(Paramètres, KPI ..),
4 Identifier les causes et les facteurs du mauvais fonctionnement du réseau (interférence,
HandOver non déclarés, conflit PCI ... ),
4 fournir une analyse pour le Post-Processing Drive Test,
4 Fournir une analyse comparative du réseau de différent opérateur.
4 Fournir une analyse comparative du réseau.
8
Chapitre 1. Présentation générale et étude de l’existant
9
Chapitre 1. Présentation générale et étude de l’existant
Le processus 2TUP (Two Track Unified Process) est un processus unifié. Il gère la
complexité technologique en donnant part à la technologie dans son processus de développe-
ment (Franck,2004).
Le 2TUP propose un cycle de développement qui sépare les aspects techniques des aspects
fonctionnels et propose une étude parallèle des deux branches : fonctionnelle (étude de l’ap-
plication) et la technique (étude de l’implémentation).
Le processus 2TUP s’articule autour de trois branches :
â Une branche technique,
â Une branche fonctionnelle,
â Une branche de conception et réalisation.
10
Chapitre 1. Présentation générale et étude de l’existant
La figure suivante 1.2 détaille les étapes de développement des trois branches du proces-
sus 2TUP.
f L’étape capture des besoins fonctionnels : Cette phase a pour objectif de définir la
frontière fonctionnelle entre le système et son environnement et les activités attendues des
différents utilisateurs par rapport au système.
f L’étape d’analyse : consiste à étudier précisément les spécifications fonctionnelles de ma-
nière à obtenir une idée de ce que va réaliser le système en terme de métier.
11
Chapitre 1. Présentation générale et étude de l’existant
f L’étape capture des besoins techniques : Cette étape recense toutes les contraintes sur les
choix de technologies pour la conception du système. Les outils et le matériel sélectionnés
ainsi que la prise en compte des contraintes d’intégration avec l’existant (pré requis d’archi-
tecture technique).
f L’étape conception générique : Définit les composants nécessaires à la construction de
l’architecture technique. Cette conception est complètement indépendante des aspects fonc-
tionnels. Elle permet de générer le modèle de conception technique qui définit les Frameworks.
â Phase conception - réalisation Les principales étapes de cette branche se présentent
comme suit :
f L’étape conception préliminaire : Cette étape permet de produire le modèle de conception
système. Ce dernier organise le système en composants, délivrant les services techniques et
fonctionnels, Ce qui induit le regroupement des informations des branches technique et fonc-
tionnelle.
f L’étape conception détaillée : permet d’étudier comment réaliser chaque composant.le ré-
sultat fournit l’image prête à fabriquer du système complet.
f L’étape de codage : permet d’effectuer la production des composants et les tests des unités
de code au fur et à mesure de leur réalisation.
f L’étape de recette : consiste à valider les fonctionnalités du système développé.
1.7 Conclusion
Ce chapitre introductif nous a permis de détailler le cadre général en présentant l’entre-
prise d’accueil, l’application que nous allons concevoir, ainsi que de présenter les différentes
solutions existantes.
Dans ce qui suit, nous allons entamer la première étape de notre projet «État de l’art» pour
étudier les différentes notions théoriques principales pour bien comprendre le projet.
12
État de l’art
2
2.1 Introduction
L’objectif de ce chapitre est de rattacher le projet à son cadre théorique, à rappeler
l’évaluation de la qualité de service et des performances qui sont des notions fondamentales
dans les réseaux mobiles.
Nous allons donc définir les deux termes qualité de services et optimisation tout en définissant
les termes relatifs à ces deux notions.
13
Chapitre 2. État de l’art
L’ingénierie des réseaux mobiles permet d’identifier les paramètres de QoS dans les ré-
seaux radio mobiles, évaluer les paramètres et modéliser les réseaux et les méthodes d’opti-
misation.
L’importance de l’ingénierie des réseaux mobiles consiste à concevoir et réaliser des réseaux
mobiles pour répondre aux objectifs de qualité de service des opérateurs.
L’optimisation des réseaux mobiles permet aux opérateurs de délivrer des services de plus
grandes capacités et de supporter les nouvelles applications dévoreuses de bande passante,
telles que le trafic engendré par les Smart-phones, sans augmenter les coûts d’investissement.
Les données associées pendant les campagnes de couverture radio (drive test qui représentera
aussi une partie importante dans notre application) facilitent la configuration du réseau selon
les besoins de la qualité de service définis en fonction des critères bien connus des opérateurs
mobiles tels que :
— Zones urbaines ou rurales, Immeubles, Aéroports, etc.
— Taux de réussite d’appel, Taux d’erreur de transfert de cellules (Handover), Qualité
de réception RF, etc.
Les solutions de test des cas cibles doivent proposer une collecte crédible des données et
des fonctions détaillées en analyse de données pour garantir la performance du réseau et la
qualité d’expérience de l’utilisateur final.
L’évaluation et l’identification de la qualité de service du réseau et les facteurs de perfor-
mance réalisées par les opérateurs sont assurés d’une façon systématique et efficace par les
données et les renseignements associés.
Des informations pertinentes, générées à partir de données fiables et précises, aident les opé-
rateurs à prendre des décisions judicieuses et basées sur des faits pour leurs investissements
stratégiques.
Les opérateurs sont aidés par les informations générées à partir de données précises et fiables
,collectées et mesurées par les ingénieurs, pour prendre des décisions basées sur des faits pour
leurs investissements stratégiques.
Afin de bien déployer un réseau, une bonne configuration des antennes RF est nécessaire
pour avoir une bonne performance et une bonne adaptation de la capacité.
14
Chapitre 2. État de l’art
Afin de gagner la satisfaction de leurs clients, les opérateurs essaient d’assurer la conti-
nuité de la fourniture des services avec une qualité optimale. L’optimisation est une phase
importante pour maintenir et améliorer la qualité et la capacité d’un réseau.
La phase d’optimisation permet aussi de minimiser ses coûts et d’optimiser les ressources
rares, c’est une étape des plus cruciales du cycle de vie d’un réseau cellulaire. Une fois le
réseau est opérationnel, l’opérateur doit veiller sur son bon fonctionnement. Ceci est néces-
saire afin de réaliser un suivi de la qualité de service et dadapter le réseau aux différentes
fluctuations en vue de son amélioration et de son expansion. Ainsi l’optimisation d’un réseau
cellulaire est motivée par deux objectifs principaux : améliorer la qualité de service offerte
aux utilisateurs et augmenter le volume de trafic écoulé par le réseau avec les équipements
existants.
Schéma général du processus de l’optimisation
Le processus d’optimisation est un cycle périodique à qui on peut faire appel plusieurs fois
dans un même réseau de communication mobile, soit juste après le déploiement du réseau et
c’est ce qu’on appelle la pré-optimisation, ou après le lancement du réseau et c’est ce qu’on
va détailler tout au long de notre sujet. Ce cycle comme le montre le schéma ci-dessous 2.1
commence par la supervision des performances à travers les statistiques (KPI), puis lanalyse
de ces statistiques afin de sélectionner les zones où il y a des problèmes, pour lancer des
parcours de tests (Drive Tests) afin de mieux connaître la cause de ces problèmes. Ensuite
une analyse globale des KPI et des résultats des parcours de tests permettra d’énumérer
un nombre d’actions à entreprendre. Après validation et implémentation de ces actions, on
reprend le cycle dès le début pour voir les résultats et ainsi de suite.
15
Chapitre 2. État de l’art
A toute phase du cycle de vie du réseau mobile, l’analyse de la capacité suit un processus
de drill-down. Au sommet, il y a un nombre réduit de critères de la capacité qui résume
l’accomplissement de la capacité. L’audit de la capacité, se base sur l’audit du débit,ce der-
nier dépend de certaines paramètres. L’analyse du réseau est primordiale pour détecter les
mauvaises configuration, l’interférence, le conflit du PCI ... .
La rentabilité du réseau est étroitement liée à sa capacité, c’est-à-dire à la quantité d’infor-
mation pouvant être échangée simultanément. Dans un contexte mono service, le nombre
d’utilisateurs définit la capacité.
Dans le système WCDMA, où plusieurs services seront offerts et où la consommation en
ressources radio diffère d’un service à l’autre, plutôt que de raisonner sur le nombre de mo-
biles, la capacité peut être définie comme le débit global écoulé dans le réseau par exemple,
le nombre maximal de communications ne dépend pas uniquement des ressources "dures", à
savoir du nombre de codes disponibles, mais aussi des interférences, dont la distribution de
trafic dans le réseau et de ses caractéristiques. On parle alors de "soft capacity".
En effet, si un des KPIs dépasse les seuils fixés par l’opérateur, le responsable d’audit
du réseau constate qu’un problème est survenu au niveau de la fonctionnalité qu’assure cet
indicateur.
16
Chapitre 2. État de l’art
Le tableau ci-dessus 2.1 présente quelques KPIs de capacité pour le réseau mobile UMTS
pour le fournisseur HUAWEI.
La figure ci-dessous 2.2 représente la méthodologie d’audit de la capcité d’un réseau 3G
(Phase end-to-end ).
17
Chapitre 2. État de l’art
Dans cette partie, nous allons présenter parmis ces paramètres, les paramètres qu’on a
pu utiliser dans la phase d’audit de capacité vu que certde notre application .
Le RTWP (Cell UL Power Ressource)[7] est lié aux interférences de liaison montante, et sa
surveillance permet de contrôler les interruptions d’appel.
Il est également important dans l’audit de la capacité, car il fournit des informations sur le
contrôle de congestion concernant les interférences sur la liaison montante (les interférences
sont la principale cause de dégradation des performances).
En effet, High RTWP indique en fait la présence d’interférences ou de mauvaise configu-
ration (RNC/NodeB).
Généralement, le problème peut être dû à :
— Un problème d’interférence,
— Une mauvaise configuration,
— Un Problème de couverture...
TCP (Cell DL Power Ressource) est l’une des ressources limitées en fonction de la puissance
de sortie totale ayant un impact direct sur la capacité et les performances de la cellule.
Pour avoir une vue d’ensemble du réglage de la puissance dans une cellule, nous pouvons
vérifier le paramétrage de la puissance totale et de la puissance CPICH.
CNBAP est utilisé pour évaluer la capacité de traitement du NodeB. La surcharge CNBAP
réduit la capacité de traitement de NodeB, ce qui affecte ensuite les indicateurs de perfor-
mance clés liés à NodeB. High CNBAP a de graves conséquences sur la qualité de service
de l’accessibilité, de la maintenabilité et des données.
Lorsque les charges CNBAP dépassent les 70% du seuil, les énormes déclenchements RL ont
échoué .
18
Chapitre 2. État de l’art
Actuellement, la qualité de service est devenue un facteur déterminant pour les opérateurs
de télécommunication qui se sont donc aperçus que la qualité de leurs services doit être
constamment contrôlée.
D’une part leurs prestations doivent être suivies pour connaître l’état de fonctionnement de
leurs infrastructures et d’une autre part pour améliorer leur compétitivité.
Pour faciliter la compréhension et la mise en place d’une approche simple de qualité de
service, les principes suivants sont définis :
— La qualité de service ne concerne que des propriétés, caractéristiques et paramètres
pouvant être mesurés et comparés à des valeurs limites.
— L’évaluation de la qualité ne nécessite pas de définir et mesurer chaque propriété des
dispositifs de service.
— Il est important de définir un ensemble commun d’outils pour fournir des résultats
comparables pour faire face à la concurrence et pour fidéliser la clientèle.
Le terme indicateur signifie une valeur basée sur un ou plusieurs compteurs et qui représente
des performances du réseau.
Nous représenterons deux catégories de ces indicateurs :
Ê les indicateurs de qualité de services ,
Ë les indicateurs clé de performance.
19
Chapitre 2. État de l’art
L’évaluation de la qualité de service dans les réseaux mobiles se base sur des indicateurs
de performance (Key Performance Indicator-KPI).
Ces indicateurs sont établis à partir des compteurs de performance.
Le responsable de l’établissement de ces compteurs est le centre d’opération et d’entretien
OMC.
Les compteurs de performance sont organisés sur 3 classes :
+ Les Compteurs cumulatifs : Indiquant le nombre d’évènements qui ont eu lieu dans une
période bien déterminée de temps.
+ Les Compteurs statiques : ce sont des données statiques collectées relativement à l’état
d’une ressource spécifique.
+ Les Évènements d’observations : ce sont des observations sur un événement système.
Les KPIs sont les mesures obtenues à l’aide des formules, qui donnent une information sur
l’état et les performances du réseau ou d’un processus.
Nous citerons plus en détails ces indicateurs dans la partie optimisation.
Les critères de performance chez l’opérateur Ce sont les aspects techniques en rap-
port avec les technologies et les composants du réseau. Ils font référence au cout consenti par
l’opérateur pour le déploiement, l’évolution et le maintien du fonctionnement du réseau le
réseau. L’opérateur fixent des objectifs garantissant une bonne qualité de prestation de leur
service tout en minimisant ses couts. Ces objectifs sont importants car ils conditionnent la
situation concurrentielle de l’opérateur.
Les critères de performance chez l’utilisateur Ces aspects décrivent la performance
du réseau tel qu’elle est perçue par les utilisateurs , ces critères sont directement mis en
20
Chapitre 2. État de l’art
rapport avec les attentes des abonnés et affectent profondément le degré de satisfaction de
service.
Ces attentes sont principalement liées à la disponibilité du réseau (probabilité d’obtention
d’un nouvel appel),le maintien de la communication (probabilité de coupure d’une commu-
nication) et la qualité auditive de la voix (puissance du signal, brouillage).
Ces aspects sont dépendant des mécanismes de fonctionnement du réseau (radio) tel que :
Les mesures de performances peuvent être classées sur la base des informations qu’elles
apportent en quatre grandes classes, Ces mesures sont relatives à :
21
Chapitre 2. État de l’art
Les Drive Tests sont certes une partie primordiale pour optimiser de façon continue les
performances du réseau mobile afin de satisfaire les abonnés.
Le reporting est un processus permettant d’afficher le résumé des paramètres de performance
dans un résultat de Drive Test.
Pour la technologie GSM,les KPI principales et nécessaires pour le Post Processing sont :
RXLEVEL : Ce terme signifie la puissance reçue par le récepteur, utilisé pour mesurer le
niveau reçu par la station mobile depuis la station de base afin de vérifier la couverture du
site.
RXQUAL :C’est un nombre compris entre 0 et 7 et qui reflète la qualité de la voix. 0 est
22
Chapitre 2. État de l’art
Pour la technologie UMTS les KPI prisent en considération pour le post-processing sont :
RSCP : désigne la puissance mesurée par un récepteur sur un canal de communication
physique particulier. Il est utilisé comme indication de la force du signal, comme critère de
transfert, pour le contrôle de puissance en liaison descendante, ainsi que pour le calcul du
path loss.
Scrambling Code : Les codes d’embrouillage sont utilisés dans la liaison descendante pour
distinguer différentes cellules afin de réduire les interférences entre les stations de base.
EC/N0 : Ec/No est le rapport RSCP / RSSI. Plus cette valeur est bonne, mieux le signal
d’une cellule peut être distingué du bruit global. La valeur est négative car le RSCP est
inférieur à la puissance totale reçue.
PSC : Code de synchronisation primaire, ce code est utilisé par toutes les cellules et permet
à l’équipement utilisateur de détecter l’existence de la cellule UMTS et de se synchroniser
sur les limites des tranches de temps.(Time slots limits).
Throughput 3G : La valeur du débit pour la technologie UMTS .
Pour la technologie LTE les KPI et les codes prises en considération pour le post-
processing sont :
RSRP : Puissance de signal reçu de référence (RSRP), est définie comme la moyenne li-
néaire sur les contributions de puissance des éléments de ressource (ER).
RSRQ : Qualité de signal reçu de référence (RSRQ), défini comme le rapport entre le RSRP
et le RSSI (Received Signal Strength Indicator). Le RSSI représente la puissance totale du
signal reçu, cela englobe le signal transmis, le bruit et les interférences.
23
Chapitre 2. État de l’art
SINR : C’est le rapport entre le signal utile (signal avec information de l’utilisateur) et les
composants indésirables le perturbant (bruit et interférences).
Throughput 4G : La valeur du débit pour la technologie LTE.
PCI : l’allocation PCI (Physical Cell Identity Allocation) est cruciale pour la qualité de
service et un peu similaire à l’allocation de code d’embrouillage dans WCDMA.
Les Drive Test visant à recueillir des données de référence sur le réseau constituent la
seule façon pour les opérateurs de réseau de téléphonie mobile de collecter des données
concurrentielles précises sur le niveau réel de leurs performances techniques et de celles de
leurs concurrents.
KPI d’Accessibilité utilisés pour mesurer correctement si les services demandés par
les utilisateurs sont accessibles dans des conditions données, fait également référence à la
qualité de disponibilité lorsque les utilisateurs en ont besoin. Par exemple accès au réseau,
accès à l’appel vocal ou appel de données,...
KPI de continuité utilisés pour mesurer la capacité du réseau à rester en possession de
l’utilisateur ou à pouvoir conserver et fournir les services nécessaires aux utilisateurs.
KPI de Mobilité utilisés pour mesurer les performances de la capacité du réseau à gérer
le mouvement des utilisateurs tout en conservant une bonne qualité de service pour l’utili-
sateur, tel que le transfert intercellulaire,..
KPI d’intégrité utilisés pour mesurer le caractère ou l’honnêteté du service réseau vis-à-vis
de son utilisateur, tel que le débit, le temps de latence des utilisateurs servis.
KPI de disponibilité utilisés pour mesurer la disponibilité du réseau, appropriée ou prête
à être utilisée par les utilisateurs.
KPI d’utilisation utilisés pour mesurer l’utilisation des ressources du réseau. Ils servent
pour vérifier si la capacité des ressources réseaux est atteinte.
24
Chapitre 2. État de l’art
25
Chapitre 2. État de l’art
« Indicateurs d’accessibilité
L’accessibilité RRC se mesure par le pourcentage de succès d’établissement de connexions
des ressources de contrôle radio RRC qui est déterminée par rapport à deux sortes de service
Circuit Switching et Packet Switching.
Dans le réseau UTRAN, par rapport à différents services, l’accessibilité se calcule sur deux
étapes : RRC et RAB.
L’accessibilité RAB se mesure par le pourcentage de succès d’établissement de RAB (pour
chaque RAB CS et PS et pour chaque débit de données UpLink et DownLink).
« Indicateurs de maintien de l’appel
Taux de coupure : on peut tirer des informations sur le taux de coupure d’appels sur l’inter-
face radio et le taux total de coupure d’appels détectés par UTRAN.
Causes de coupures voix : il y’a plusieurs KPI permettant d’identifier les causes de coupures
de la voix, ( la perte de synchronisation UL, le manque de relation de voisinage, déconnexion
due au soft handover,...)
«Indicateur de mobilité
Soft et softer Handover : Les indicateurs du taux de succès du Soft Handover (Radio Link
Addition) se calculent soit au niveau cellule soit au niveau Utran Relation.
Hard Handover : Les indicateurs du taux de succès du hard Handover (Radio Link Addition)
se calculent eux aussi soit au niveau cellule soit au niveau UTRAN Relation.
KPI réseau mobile LTE
Dans le domaine de LTE, la qualité est mesurée en se basant sur les KPIs représentés dans
la figure A.6 ci-dessous.
26
Chapitre 2. État de l’art
«Indicateur d’accessibilité
RRC Setup Success Rate : Le taux de réussite de la configuration est calculé sur la base du
compteur du eNodeB lorsque ce dernier a reçu la demande de connexion RRC de l’UE.
ERAB setup success Rate : Le KPI du taux de réussite de la configuration de l’ERAB
indique la probabilité de succès de l’ERAB d’accéder à tous les services.
« La Maintenabilité du service
Call DROP : La perte d’appel VoIP se produit lorsque la libération VoIP ERAB n’est pas
normale. Chaque ERAB associé à des informations de qualité de service.
«Indicateur de mobilité
Intra-Frequency Handover Out Success Rate : Taux de réussite du transfert inter-fréquences
indique le taux de réussite du transfert Intra-fréquence de la cellule locale ou du réseau radio
vers la cellule ou le réseau radio voisin Intra-fréquence.
Inter-RAT Handover Out Success Rate : Taux de réussite du transfert inter-RAT indique
le taux de réussite du KPI HO d’une cellule LTE ou d’un réseau radio vers une cellule
WCDMA.
2.5 Conclusion
Après avoir présenté quelques notions théoriques pour réussir à cerner les différents no-
tions attachés à ce projet, il s’avère utile dans la réalisation de ce travail de spécifier les
besoins et la conception. C’est ce qui va être présenté dans le chapitre suivant.
27
Planification et Conception
3
3.1 Introduction
Dans le cycle de développement du projet, la première phase est la spécification des
besoins. En effet, c’est au cours de celle-ci que les besoins des différents acteurs sont précisés
et identifiés. Alors nous allons commencer tout d’abord par identifier les acteurs, ensuite,
citer les besoins fonctionnels et non fonctionnels de notre projet.
Après on passe à la phase d’analyse dans laquelle nous allons définir les cas d’utilisation.
Et nous allons finir par une étude conceptuelle, cette phase a pour objectif de déduire la
spécification de l’architecture du système.
28
Chapitre 3. Planification et Conception
29
Chapitre 3. Planification et Conception
÷ La Performance : L’application doit fournir toutes les informations et réaliser les fonc-
tionnalités d’une manière optimale.
÷ La flexibilité : Une personnalisation et une ouverture sur d’autres fonctionnalités futures
comme la création et la planification des réseaux sera un atout majeure dont on pensera dé-
velopper et ajouter à notre application .
÷ L’intégrité Le système doit savoir comment faire la capture des différentes erreurs
d’entrée-sortie exemple lors d’un upload de fichier de type inadéquat et doit générer dans les
cas pareils des messages pour l’utilisateur sans oublier l’intégration des informations dans
les tables de la base des données SQL.
÷ La portabilité L’application doit s’exécuter sans problème sur tous types de navigateurs
internet.
30
Chapitre 3. Planification et Conception
L’architecture trois tiers a pour but d’apporter une réponse aux questions suivantes :
31
Chapitre 3. Planification et Conception
La couche de présentation :
C’est la section visible et interactive du programme pour les usagers, c’est une interface
homme-machine à travers une application graphique ou textuelle.
Elle relaie les requêtes de l’utilisateur pour la couche de traitement, et en retour lui dévoile
les informations renvoyées par les traitements de cette couche. Ce qui donne naissance à un
assemblage de services applicatifs offerts par la couche inférieure.
La couche d’accès aux données : Cette couche est la responsable de la gestion d’accès
aux données propres à l’application. Elle est aussi capable d’accéder aux données gérées par
une autre application.
Dans l’architecture 3-tier, si les données d’une vue seront modifiés, toutes les vues concer-
nées par cette modification doivent être mises à jour, d’où la nécessité d’utiliser le modèle
MVC. Dans le modèle MVC, il est généralement admis que la vue puisse consulter directe-
ment le modèle (lecture) sans passer par le contrôleur. Par contre, elle doit nécessairement
passer par le contrôleur pour effectuer une modification (écriture).
32
Chapitre 3. Planification et Conception
Le modèle est indépendant de la vue et du contrôleur cependant il peut leur envoyer des
messages. La lecture des données du modèle et la réception des messages sont assurées par
la vue et cette dépendance permet au modèle d’être utilisé par plusieurs vues à la fois. Les
aspects de la gestion des entrées/sorties ont des interdépendances faibles. Le contrôleur est
responsable de la gestion des entrées et la vue se charge de la gestion des sorties . La vue
est dépendante du modèle. Elle interroge celui-ci pour en afficher une représentation. Pour
33
Chapitre 3. Planification et Conception
afficher une présentation, la vue, qui dépend du modèle, interroge celui-ci. Répondants aux
actions utilisateurs effectuées sur la vue le contrôleur modifie les données du modèle et se
trouve donc dépendant de la vue et du modèle.
Flux de traitement
Lorsqu’un client envoie une requête à l’application : La requête envoyée depuis la vue est
analysée par le contrôleur.
Le contrôleur demande au modèle approprié d’effectuer les traitements et notifie à la vue
que la requête est traitée.
La vue notifiée fait une requête au modèle pour se mettre à jour (par exemple affiche le
résultat du traitement via le modèle).
L’architecture trois niveaux (3-tier) est un modèle en couches, c’est-à-dire que chaque couche
communique seulement avec ses couches adjacentes (supérieures et inférieures) et le flux de
contrôle traverse le système de haut en bas. Les couches supérieures contrôlent les couches in-
férieures, c’est-à-dire que les couches supérieures sont toujours sources d’interaction (clients)
alors que les couches inférieures ne font que répondre à des requêtes (serveurs).
Dans le modèle MVC, il est généralement admis que la vue puisse consulter directement le
modèle (lecture) sans passer par le contrôleur. Par contre, elle doit nécessairement passer
par le contrôleur pour effectuer une modification (écriture). Ici, le flux de contrôle est inversé
par rapport au modèle en couches, le contrôleur peut alors envoyer des requêtes à toutes les
vues de manière qu’elles se mettent à jour.
34
Chapitre 3. Planification et Conception
afin de clarifier la conception et de faciliter les échanges. Notre choix est porté sur le langage
UML puisqu’il convient pour toutes les méthodes objet et se prête bien à la représentation
de l’architecture du système.
3 Universel.
3 Adopté par les grandes entreprises.
3 Notation unifié.
3 Facile à comprendre.
3 Adopté par plusieurs processus de développement.
3 Limite les risques d’erreur.
3 N’est pas limité au domaine informatique.
3.7 Analyse
Après avoir analysé les différents besoins et détaillé l’architecture logique et l’architecture
physique de notre application qui sont la base sur laquelle nous allons réaliser la phase
d’analyse et la phase de conception du système .
35
Chapitre 3. Planification et Conception
Le diagramme de cas d’utilisation a pour but de donner une vue globale sur les interfaces
de l’application.
La figure suivante 3.3 présente le diagramme de cas d’utilisation global, ce diagramme donne
une vue générale sur les fonctionnalités offertes et les relations entre elles.
36
Chapitre 3. Planification et Conception
Description Textuelle
37
Chapitre 3. Planification et Conception
Description Textuelle
38
Chapitre 3. Planification et Conception
3.8 Conception
Cette phase aboutira à la conception et la représentation des diagrammes de séquence,
de classes et d’activités en se basant sur le langage de modélisation UML.
39
Chapitre 3. Planification et Conception
Description textuelle
Pour créer une nouvelle formule, l’utilisateur demande d’ajouter une formule. Il devra
choisir un nom de formule et composer sa formule en utilisant les compteurs afficher dans
l’interface.
La nouvelle formule passe par la phase de traitement pour arriver à être ajoutée dans la base
de données. Le système vérifie si la formule existe déjà en cherchant le nom dans la table
formule ainsi que le contenu de la formule elle même c’est à dire que une telle formule ne
peut pas être ajoutée avec des différents noms .
40
Chapitre 3. Planification et Conception
41
Chapitre 3. Planification et Conception
Ce diagramme décrit la phase de télèchargement d’un fichier, cette action passe par
l’étape d’analyse de l’extension du fichier.
Alors si le test retourne «oui extension = .csv »,le système insérera le contenu du fichier dans
la base des données, sinon le système affichera un message d’erreur.
3.9 Conclusion
La phase d’analyse et de conception sert à présenter les différentes étapes de conception de
l’application. Par conséquent, elle nous permet d’aboutir immédiatement à l’implémentation
avec une vue plus en plus claire des aspects fonctionnels de l’application.
Nous entamerons maintenant la mise en œuvre de la solution retenue dans le chapitre suivant.
Notre application est à présent bien définie de point de vue fonctionnalités et structure.
42
Réalisation : Eagle Vision Network Monitoring
4
4.1 Introduction
Dans ce chapitre, nous allons commencer par une description de l’environnement de tra-
vail et les différentes configurations réalisées et nous terminons par l’illustration des différents
scénarios d’utilisation de l’application réalisée.
On implémente notre application sur nos ordinateurs qui ont les caractéristiques sui-
vantes :
d Modèle : Assus.
d Processeur : Intel(R) Core(TM) i5-6198DU CPU 2.30GHz 2.40GHz.
43
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
Dans cette partie nous allons présenter les logiciels et les technologies que nous avons
choisis de travailler avec tout au long de notre projet :
StarUML est un logiciel de modélisation UML, cédé comme open source par son éditeur, à
la fin de son exploitation commerciale, sous une licence modifiée de GNU GPL.
44
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
]Mysql [12] est un système de gestion de base de données (SGBD). Il fait partie des logi-
ciels de gestion de base de données les plus utilisés au monde, autant par le grand public
(applications web principalement) que par des professionnels, en concurrence avec Oracle et
Microsoft SQL Server.
MySQL est un serveur de base de données relationnelle SQL développé dans un souci de
performances élevées en lecture, ce qui signifie qu’il est davantage orienté vers le service de
données déjà en place que vers celui de mises à jour fréquentes et fortement sécurisées.
¨ Serveur d’application
]WampServer [13] est une plate-forme de développement Web sous Windows pour des ap-
plications Web dynamiques à l’aide du serveur Apache2, du langage de scripts PHP et d’une
base de données MySQL. Il possède également PHPMyAdmin pour gérer plus facilement les
bases de données.
Dans cette partie, nous allons comparer point par point, les caractéristiques des trois
langages les plus utilisés afin de faire le bon choix :
45
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
]PHP est un langage largement utilisé pour le développement des sites WEB. Ce langage
bénéficie d’une grande communauté de développeurs ainsi que d’un grand nombre de fonc-
tionnalités disponibles.
Points forts
; Il est gratuit ,
; Il ne nécessite pas beaucoup de code pour obtenir un résultat,
; L’hébergement du PHP est supporté presque partout,
; Beaucoup de documentation.
Points faibles
— Les failles de sécurité se sont révéles très nombreuses au fil des années.
— Certains professionnels qualifient ce langage d’amateur .
ü CHOIX DU LANGAGE PHP
Pour plusieurs raisons, nous allons adopter Le langage PHP pour développer notre ap-
plication WEB.
Tout d’abord, PHP est un langage OpenSource gratuit et n’exige pas une licence d’utilisa-
tion.
Un des facteurs qui nous a poussé à utiliser PHP est l’existence d’une communauté de dé-
veloppeurs très active. Cette communauté nous dispose des milliers de librairies PHP de
grande qualité accompagnées de milliers de tutoriel d’utilisation qui nous facilite le travail
ainsi qu’une vaste quantité de documentation qui réduisent notre temps d’exécution.
46
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
En se connectant (voir figure A.1), l’utilisateur sera capable d’accéder aux différents
services présentés dans cette figure 4.1 ci-dessous.
47
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
La première interface après l’authentification, c’est le dashboard UMTS (figure 4.2 ci-
dessous), qui représente les importantes KPIs du réseau mobile UMTS capturés des trois
dernières semaines.
De même pour les réseaux GSM (voir Annexe figure A.2) et LTE (Annexe A.3).
L’utilisateur peut également modifier la date de suivi afin d’avoir une idée sur la métamor-
phose du réseau.
48
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
Afin de gérer un rapport détaillé l’ingénieur peut imprimer le résultat sous forme d’un ta-
bleau (voir annexe figure A.4).
49
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
Pour simplifier les tâches, les compteurs sont ajoutés aux formules et chaque formule
reflète un indicateur de performance spécifique. Donc pour ajouter une formule (voir figure
A.5), il suffit de sélectionner les compteurs de la liste affichée dans l’interface.
Pour vérifier si une formule est bien ajoutée dans la base, il suffit de consulter l’interface
"Show Formula" (figure A.6).
L’ingénieur peut ainsi supprimer une formule (figure A.7).
Afin de générer des rapports d’analyse et statistique, que ce soit dans la phase de l’analyse
Post-processing ou la phase de Benchmarking Drive Test, l’utilisateur a besoin d’importer
les fichiers de traces capturés au niveau de l’interface radio (Drive test).
En premier lieu, il doit sélectionner la technologie (Figure ci-dessous A.9).
En second lieu, il doit sélectionner un fichier au format CSV ou xlsx ( Annexe figure A.10.)
L’ingénieur peut importer :
3 Fichier LOG DT,
3 Fichier Log DT un opérateur,
3 Fichier Log DT deux opérateur,
3 Fichiers de représentation des sites,
3 fichiers des traitement des interférences des fréquences.
3 Fichier des compteurs OMC.
Notre ingénieur radio, est invité à remplir le formulaire (voir figure A.12) afin de parti-
culariser le suivi du comportement du réseau.
50
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
Une fois l’ingénieur valide son choix, l’interface suivante (figure 4.4) s’affiche.
51
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
Dans cette exemple (figure ci-dessous 4.5), pour bien analysé le comportement du réseau,
l’utilisateur visualise le taux de coupures d’appel par rapport au trafic afin d’avoir une idée
plus au moins claire sur le comportement du réseau.
L’analyse du Drive Test(figure A.13) est l’une des fonctionnalités les plus importantes
développées dans notre application.
Cette fonctionnalité permet à l’ingénieur de visualiser les marqueurs des valeurs capturées
du Drive Test. Selon l’appartenance de ces valeurs aux intervalles définis et ce à partir du
fichier LOG généré.
Choisir la clé indicatrice de performance qui diffère selon la technologie par exemple :
ß Pour la technologie GSM : L’affichage est généré selon le choix de l’utilisateur :
Les clé indicatrices de performance RXLeveL ou RXQUAL Le code BSIC ou la chaine
BCCH.(voir Annexe figure A.14).
52
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
53
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
Après avoir importé les fichiers de traces capturés par un Drive Test et spécifiés les seuils(v1,v2,v3),
le système affichera un graphe (figure ci-dessous 4.7), qui permettra à l’utilisateur d’analyser
et de déterminer le nombre des marqueurs selon leurs appartenances aux intervalles qu’il a
définis lui-même. Il peut aussi imprimer ou télécharger le graphe sous forme d’une image.
54
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
55
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
Avant de commencer le Benchmarking Drive Test pour deux opérateurs, il faut sélection-
ner les noms des deux opérateurs, la technologie et l’intervalle du temps à surveiller (figure
A.23).
La valeur ajoutée du drive test Benchmarking deux opérateurs c’est de représenter les valeurs
des marqueurs des deux DT sur la même carte pour assurer la comparaison des valeurs des
deux DT.(figure 4.9).
La figure suivante 4.10 présente les deux graphes des statistiques associées à chaque
opérateur.
56
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
Dans cette partie nous présentons quelques captures d’écrans décrivant les différentes
fonctionnalités du système de géolocalisation pour les différentes technologies GSM, UMTS,
LTE.
Le système de géolocalisation permet à l’utilisateur de :
« Visualiser les sites sur la Map en détaillant leurs propriétés (Azimuts, Nom de cellule, Sc,
Latitude longitude,etc).
57
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
L’interface suivante (figure 4.12), permet à l’utilisateur d’auditer les paramètres de ca-
pacité du réseau.
58
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
En UMTS, l’interférence sur la liaison montante peut varier en fonction de plusieurs fac-
teurs :
« Le nombre d’utilisateurs dans la cellule,
« Le service, les types de connexion,
« Les conditions radio, etc.
Si RTWP autour de -95 dBm, cela indique que la cellule a des interférences de liaison
montante.
Si la valeur est d’environ -85 dBm, la situation est laide, avec de fortes perturbations sur
la liaison montante.
Habituellement, nous avons des mesures élevées, faibles et moyennes de RTWP. Cependant,
les valeurs maximales et minimales ne sont recommandées qu’à titre d’aide auxiliaire ou de
référence, car elles peuvent avoir été provoquées par un pic d’accès.
59
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
L’audit de la capacité n’est pas assez suffisant pour avoir une idée plus exacte sur la
dégradation ou l’amélioration du réseau, du coup, on a pensé à ajouter une phase d’audit
du trafic via l’interface suivante (figure 4.14).
60
Chapitre 4. Réalisation : Eagle Vision Network Monitoring
Pour plus de détails, l’ingénieur peut sélectionner un RNC afin d’avoir une analyse spé-
cifique (figure A.22).
Il peut également visualiser les dix meilleures cellules et les dix mauvaises cellules comme le
montre la figure 4.15 ci-dessous, lié à un tel RNC choisi.
4.4 Conclusion
Dans ce chapitre, nous avons pu présenter les choix technologiques choisissent pour la
réalisation de l’application. Cependant, nous devons mettre en évidence, que la réalisation
n’était et ne sera jamais l’étape finale du processus de développement d’un bon logiciel. Il faut
continuer à suivre et superviser l’application par sa mise en exploitation par les utilisateurs,
dans le but de détecter les éventuels bugs et anomalies et de les rectifier pour assurer la
stabilité et la fiabilité du système.
61
Conclusions et Perspectives
Au terme de ce rapport, nous pouvons conclure que ce stage de fin d’études nous a donné
l’occasion de confronter l’acquis théorique à l’environnement pratique. En outre, ce stage
nous a permis de nous familiariser à certaines responsabilités, en plus d’une consolidation de
nos connaissances théoriques et pratiques.
C’est là que réside la valeur d’un tel projet de fin d’études qui combine les exigences de la vie
professionnelle aux côtés bénéfiques de l’enseignement pratique que nous avons eu à l’ULT.
Au début de notre stage, nous avons consacré du temps pour l’étude et recenser les fonc-
tionnalités de notre application. L’étude analytique menée dans les détails nous a permis de
prévoir puis contourner les problèmes rencontrés.
Et tout au long du développement, nous avons concentré sur les nouvelles technologies
utilisées et les techniques de programmation appliquées.
En plus, au cours de l’élaboration du projet, nous avons rencontré plusieurs difficultés au
niveau de la réalisation. Tout de même, nous avons réussi à les surpasser pour présenter en
fin de compte une application opérationnelle.
62
A
Annexe
Interface authentification
63
Annexe A. Annexe
Dashboard 2G
Dashboard 4G
64
Annexe A. Annexe
Ajouter Formule
65
Annexe A. Annexe
Formule ajoutée
66
Annexe A. Annexe
Importer un fichier
67
Annexe A. Annexe
68
Annexe A. Annexe
Exemple d’affichage de DT
69
Annexe A. Annexe
Analyse Post-processing 2G
Analyse Post-processing 4G
70
Annexe A. Annexe
HandOver SuccessRate
71
Annexe A. Annexe
72
Annexe A. Annexe
Analyse de fréquence
73
Annexe A. Annexe
74
Annexe A. Annexe
75
Bibliographie
76
Bibliographie
77