Vous êtes sur la page 1sur 51

PFE 2015 ISI KEF

Université de Jendouba
Institut supérieur de l’informatique de Kef République Tunisienne
Ministère de l’Enseignement Supérieur
et de la Recherche Scientifique

Projet de Fin d’Etudes

Pour l’obtention du diplôme : licence appliquée en technologie des


réseaux informatique

Thème : Implémentation d’un Système Géographique de


Traitement des Services Data de Tunisie Télécom

Réaliser par : Encadrer par:


 Mohamed Amine Mansouri Mme: Karima ben hmida (isi Kef)
 Chokri Adeli Mr : Habib zagdoudi (Tunisie télécom)

Année universitaire 2014_2015

Projet fin d’étude Page 1


PFE 2015 ISI KEF

Remerciements

Il est agréable de présenter mon sincère remerciement et


mon profonde reconnaissance à tous ceux qui m’ont aidé à
accomplir mon projet dans des conditions optimales.

J’adresse un message de gratitude envers mon directeur de


recherche Mme Karima Ben Hmida (encadreur de ISI KEF)
pour sa disponibilité, son sens d’écoute mais surtout ses
conseils qui étaient précieux.

Je me tiens également à remercier l’équipe de la société


TUNISIE TELECOM pour leur accueil chaleureux et
notamment Mr. Habib Zaghdoudi qui m’ont fournit un
soutien précieux pour achever mon travail et solutionner
certaines lacunes.

Ainsi un grand remerciement pour ma famille qui a était


toujours le premier soutien.

Projet fin d’étude Page 2


PFE 2015 ISI KEF

Enfin, je ne manquerais pas d’exprimer nos gratitudes aux


membres de jurys qui on eu l’amabilité d’accepter de
discuter ce travail.

Projet fin d’étude Page 3


PFE 2015 ISI KEF

Table des matières

I Introduction....................................................................................................................................6
II Présentation de l’organisme............................................................................................................6
1. Tunisie Télécom.........................................................................................................................6
2. Rôles...........................................................................................................................................6
3. Les principaux services..............................................................................................................7
4. Organigramme............................................................................................................................7
Conclusion.............................................................................................................................................9
Chapitre II : Etude Théorique...............................................................................................................9
I Introduction....................................................................................................................................9
II La technologie LTE (Long Term Evolution)..................................................................................9
1. Caractéristiques de la technologie LTE......................................................................................9
2. Architecture du Réseau LTE.....................................................................................................10
2.1 Le cœur du réseau EPC (Evolved Paquet Corre).............................................................11
2.2 PGW (packet data network gateway)................................................................................12
2.3 HSS (Subscriber Home).....................................................................................................12
2.4 PCRF (Policy Charging Rules function)...........................................................................12
2.5 La passerelle SGW (Serving Gateway).............................................................................12
2.6 L’entité de gestion de la mobilité (MME, Mobilité Management Entité)..........................12
3. Réseau d’accès : E-UTRAN.....................................................................................................12
3.1 Architecture protocolaire..................................................................................................13
3.2 Plan du contrôle................................................................................................................13
3.3 Plan d’utilisateur...............................................................................................................13
4. Interface radio...........................................................................................................................14
5. La couche RRC........................................................................................................................15
6. La sous couche MAC et RLC...................................................................................................15
7. La sous couche PDCP...............................................................................................................15
8. Couche physique......................................................................................................................15
8.1 Principe de L’OFDM et SC-FDMA..................................................................................16
8.2 MIMO (Multiple Input Multiple Output)..........................................................................16
9. Les débits..................................................................................................................................16
Chapitre III : Analyse et spécification des besoins.........................................................................19
I. Introduction :............................................................................................................................19

Projet fin d’étude Page 4


PFE 2015 ISI KEF

II. Etude de l’existant :..................................................................................................................20


III. Critique de l’existant :..........................................................................................................20
IV. Solutions proposées :............................................................................................................20
V. Méthodologies utilisées :..........................................................................................................20
VI. Besoins des utilisateurs :.......................................................................................................21
1. Besoins fonctionnels :...........................................................................................................21
2. Besoins non fonctionnels :....................................................................................................21
Conclusion :.....................................................................................................................................22
Chapitre IV : Conception de l’application.......................................................................................23
I. Introduction :............................................................................................................................23
II. Le langage de modélisation..........................................................................................................23
III. Le logiciel de modélisation : Sybase........................................................................................23
1. Sybase PowerDesigner 12.1 :.....................................................................................................23
2. Diagramme de cas d’utilisation............................................................................................24
3. Description du diagramme de cas d’utilisation.....................................................................24
4. Diagramme de séquence système.........................................................................................26
5. Diagrammes de séquence relative à administrateur..............................................................26
a) Diagramme de séquence d’authentification..........................................................................26
La figure suivant illustre Diagramme de séquence d’authentification..........................................26
b) Diagramme de séquence <<Consulter liste des eNodeB>> relatif à l’administrateur...........27
c) Diagramme de séquence <<Ajouter eNodeB>> relatif à l’administrateur............................28
d) Diagramme de séquence <<Supprimer eNodeB>> relatif à l’administrateur........................29
g) Diagramme de séquence <<Ajouter boutique >> relatif à l’administrateur..........................32
h) Diagramme de séquence <<Supprimer boutique >> relatif à l’administrateur......................33
k) Diagramme de séquence <<Ajouter compte de utilisateur >> relatif à l’administrateur.......36
l) Diagramme de séquence <<Supprimer compte d’utilisateur >> relatif à l’administrateur....37
Conclusion :.....................................................................................................................................38
I. Introduction..................................................................................................................................39
II. Environnement matériel...............................................................................................................39
III. Environnement logiciel.............................................................................................................39
IV. Les technologique utilisées.......................................................................................................40
V. Les languages de programmation...............................................................................................40
VI. Interface homme/machine........................................................................................................42
1. La page d’ authentification.......................................................................................................42

Projet fin d’étude Page 5


PFE 2015 ISI KEF

2. Page d’accueil :.........................................................................................................................43
3. Page gérer les eNodeB:.............................................................................................................44
4. Page ajouter boutique..............................................................................................................45
5. Page utilisateurs.......................................................................................................................46
Conclusion...........................................................................................................................................46
Conclusion générale.............................................................................................................................47

Liste des figures

Projet fin d’étude Page 6


PFE 2015 ISI KEF

Figure 1:L’organisation de Tunisie Télécom de Jendouba.....................................................................7


Figure 2: architecture LTE...................................................................................................................10
Figure 3: les parties de l’architecture LTE...........................................................................................10
Figure 4 : plan de contrôle en couche...................................................................................................12
Figure 5: Plan d’utilisateur...................................................................................................................13
Figure 6 : Google Maps........................................................................................................................17
Figure 7 : cas d’utilisation....................................................................................................................24
Figure 8 : Diagramme de séquence d’authentification..........................................................................25
Figure 9 : Diagramme de séquence Consulter liste des eNodeB...........................................................26
Figure 10 : Diagramme de séquence Ajouter eNodeB..........................................................................27
Figure 11 : Diagramme de séquence Supprimer eNodeB.....................................................................28
Figure 12 : Diagramme de séquence modifier eNodeB........................................................................29
Figure 13 : Diagramme de séquence consulter les boutiques................................................................30
Figure 14 : Diagramme de séquence Ajouter boutique.........................................................................31
Figure 15 : Diagramme de séquence Supprimer boutique....................................................................32
Figure 16 : Diagramme de séquence modifier boutique.......................................................................33
Figure 17 : Diagramme de séquence consulter compte d’utilisateur....................................................34
Figure 18 : Diagramme de séquence Ajouter compte de utilisateur......................................................35
Figure 19 : Diagramme de séquence Supprimer compte d’utilisateur..................................................36
Figure 20 : Diagramme de séquence modifier compte d’utilisateur.....................................................37
Figure 21: Capture écran « Page authentification»...............................................................................41
Figure 22: capture écran « page d’accueil»..........................................................................................42
Figure 23: capture écran « gréer eNodeB »..........................................................................................43
Figure 24: capture écran « ajouter boutique ».......................................................................................44
Figure 25: capture écran « page utilisateurs ».......................................................................................45

Introduction générale

Projet fin d’étude Page 7


PFE 2015 ISI KEF

La vague des innovations ne cesse de s’améliorer de jour en jour et particulièrement dans


le domaine d’informatique qui se trouve dans une ère de globalisation. L‘informatique occupe
une place prioritaire dans les préoccupations de l’état puisque c’est un outil indispensable
dans la vie professionnelle.
Les entreprises des télécommunications doivent investir à fin d’acquérir les nouvelles
technologies pour faciliter la communication entre les individus, fournir un service de qualité
à prix acceptable et sans contrainte de situation géographique.
De ce fait, Tunisie Télécom et pour améliorer la qualité et pour assurer une retombée
positive sur l’impact économique de la société, elle a cherchée l’application idéale qu’elle
permet d’aider les agents de consulter tout les informations de connexions data et à traiter
les différentes opérations d’une manière efficace.
Dans le cadre de notre projet de fin d’études, on envisage de développer une application de
gestion des informations des connexions data du Tunisie Télécom de Jendouba.
Ainsi, nous articulons notre rapport autour de cinq chapitres : Le premier chapitre consiste a
la présentation générale de Tunisie Télécom de Jendouba avec une description du projet.
Le deuxième chapitre consiste a l’étude théorique sur la notion de réseau 4G aussi sur le
système d’information géographique. Dans le troisième chapitre nous présentons une étude de
l’existant et les besoins fonctionnels et non fonctionnels de notre projet. Au cours du
quatrième chapitre nous décrivons la conception générale de notre application (diagramme de
cas d’utilisation et diagramme de séquence) et la conception détaillée de notre application.
Enfin, nous présentons dans le dernier chapitre les interfaces de notre application.

Chapitre I : Présentation du projet

Projet fin d’étude Page 8


PFE 2015 ISI KEF

I Introduction
Nous commençons dans ce premier chapitre par une mise en contexte de notre projet, en
spécifiant le cadre de son élaboration, l'organisme d'accueil au sein du quel nous avons
effectué le stage ainsi qu'un survol sur la méthodologie suivie pour réaliser ce travail.
II Présentation de l’organisme
1. Tunisie Télécom
Tunisie Télécom propose des services dans le domaine des télécommunications fixes et
mobiles. Le 21 mars 2009, Tunisie Télécom lance une nouvelle marque, Elissa, avec des
offres spécifiquement conçues pour les jeunes de moins de 25 ans. Il est également
un fournisseur d'accès à Internet (ADSL, LS, RNIS et WLL pour la téléphonie rurale).
Tunisie Telecom compte dans ses rangs plus de 8 millions d’abonnés dans la téléphonie fixe
et mobile.
Elle se compose de 24 directions régionales, de 80 Actel et points de vente et de plus de 13
mille points de vente privés. Elle emploie plus de 8500 agents.
2. Rôles
. L’installation, l’entretien, l’exploitation et la maintenance des réseaux publics de
télécommunications.
. L’offre de tous les services publics ou privés de télécommunications correspondants aux
divers besoins à caractère social et économique.
.La promotion des nouveaux services de télécommunications et de la coopération à tous les
niveaux dans le domaine des télécommunications.
.L’application des conventions et des traits des organisations internationales et régionales
spécialisées dans le domaine des télécommunications (UIT).
3. Les principaux services
 CCL : Centre de Construction des Lignes (unité zone).
Le Centre de Construction des Lignes(CCL) est un service dépondant de la direction régionale
de Jendouba, jouant un rôle très important. Il est responsable de plusieurs taches telles que : la
mise en place de nouvelles lignes , la réparation ,…
 CTN : centre transmission numérique (unité transmission IP)
C’est un centre de transmission qui à un rôle très important. En effet, il permet
l’acheminement des services offerts par Tunisie Télécom (téléphone fixe et mobile, data,
télégraphe et autres) c’est-a-dire d’une ville a une autre au d’un pays a un autre.
 CCA : Centre de Commutation (unité corê)

Projet fin d’étude Page 9


PFE 2015 ISI KEF

Le Centre de Commutation est un service dont la fonction est d’établir et de réaliser les
communications sous ses différentes formes et d’enregistrer leurs caractéristiques :
taxations, dérangements (tel que friture, isolement, mélange…), autres informations sur
les abonnées…
 ACTEL : Agence commercial de télécommunication
Elle représente l’interface de communication entre la société et les clients
4. Organigramme
L’organigramme de Tunisie Télécom, distinct Jendouba est illustré par la figure 1.

Figure 1:L’organisation de Tunisie Télécom de Jendouba


Les services de données (« data »)
Tunisie Telecom a développé depuis la fin des années 1980 et le début des années 1990 des
Réseaux de services de données (« data ») et plusieurs technologies se sont succédées :
-la technologie IP (IP-MPLS VPN), en passant par les réseaux ATM/FR et les lignes
Spécialisées ainsi que les accès RNIS.
-La technologie X. 25, technologie de transmission de données commutées par paquet, a
d’abord été utilisée comme principal réseau de données dédié aux entreprises puis a été
Entièrement remplacée par les réseaux FR/ATM plus efficients et fournissant des débits
supérieurs.
- La technologie Ethernet pour la fourniture des services IP/VPN aux entreprises. Outre la
Satisfaction de nouveaux besoins, cette infrastructure permettra de migrer graduellement les
Accès FR/ATM encore majoritairement utilisés par les entreprises vers l’IP.

Projet fin d’étude Page 10


PFE 2015 ISI KEF

-le réseau IP MPLS compte 17 sites interconnectés avec des capacités de 10 Gbps permettant
Des accès clients très haut débit. Ce service est fourni sur l’ensemble du territoire tunisien
couvert par le réseau d’accès fixe et fibre optique.
5. Description du projet
Notre projet s’implique sur une application de gestion et de traitement des services DATA de
Tunisie Telecom qui consiste à gérer une base de données de service télécommunications.
Cette application permet de gérer et consulter les informations des différentes connexions
DATA (équipements, fiche technique de configuration) pour la région de Jendouba.
Conclusion
Dans ce chapitre, nous avons exposé le contexte du sujet de notre projet et la présentation de
la direction régionale Tunisie télécom de Jendouba au sein de laquelle notre stage a été
effectué, finissant par énumérer les étapes suivies pour rédiger ce présent rapport.

Chapitre II : Etude Théorique

Projet fin d’étude Page 11


PFE 2015 ISI KEF

I Introduction
Ce chapitre portera sur une étude théorique sur le réseau cellulaire ses générations, son
équipement et son architecture. Nous présenterons une description du système géographique
SIG et ses fonctionnalités.
II La technologie LTE (Long Term Evolution)
La norme LTE, version 8 est le portail vers les réseaux de la quatrième génération .Il offre
100 Mbit/s en voie descendante et 50 Mbit /s en voie montante pour une largeur de bande
allouée de 20 MHZ.
1. Caractéristiques de la technologie LTE
Le tableau suivant illustre quelques caractéristiques de la technologie LTE
Caractéristique Description
Flexibilité de la bonde passante La norme LTE permet une bonde
passante extensible de 1,4 à 20 MHZ,
offrant une flexibilité à l’operateur lors de
l’utilisation du spectre
Orthogonalité du downLink et UpLink La liaison montante et la liaison
descendante des utilisateurs, sont
orthogonales entre elle (pas interférence
intracellulaire)
Modulation et codage adaptatif Selon la qualité du canal, le LTE utilise
les schémas de modulation et après
plusieurs des systèmes de codage dans
chaque modulation :
*Quadrature Phase Shifi Keying(QPSK)
*16-Etat Quadrature Amplitude
Modulation (16-QAM)
*64-Etat Quadrature Amplitude
Modulation (64-QAM)
FDD et TDD LTE utilise FDD et TDD
La technologie d’antenne La technologie MIMO te pour permettre
d’améliorer le dédit
Couverture de la cellule 5 km

Projet fin d’étude Page 12


PFE 2015 ISI KEF

Tableau 1: Caractéristiques de la technologie LTE

2. Architecture du Réseau LTE


La figure suivante illustre l’architecture du réseau LTE :

Figure 2: architecture LTE

Cette architecture est constitué de 2 parties : une partie radio (E-UTRAN) et un cœur de
réseau « EPC » (Evolved Paquet Corre).
La figure suivant illustre les deux parties  du réseau LTE 

Figure 3: les parties de l’architecture LTE


2.1 Le cœur du réseau EPC (Evolved Paquet Corre)
Le cœur du réseau appelé « EPC » (Evolved Paquet Corre) utilise des technologies « full IP »,
c'est-à-dire basées sur les protocoles Internet pour la signalisation, le transport de la voix et
des données. Ce cœur de réseau permet l’interconnexion via des routeurs avec les autres
eNodeB distants, les réseaux des autres opérateurs mobiles, les réseaux de téléphonie fixe et
le réseau Internet.

Projet fin d’étude Page 13


PFE 2015 ISI KEF

L’utilisation du protocole IP de bout-en bout dans le cœur de réseau permet des temps de


latence réduits pour l’accès internet et les appels vocaux LTE.
2.2 PGW (packet data network gateway)
C’est la passerelle vers les réseaux externe .Il est responsable du routage, en assignant une
adresse IP au mobile au moment de l’attachement au réseau. PGW est un point pour faire le
filtrage des données .Il participe aussi à l’opération de taxation.
2.3HSS (Subscriber Home) 
C’est un HSS contient le profil de l’abonné pour le réseau 2G, 3G, LTE.
2.4 PCRF (Policy Charging Rules function)
Il fourni au PGW les règles de taxation nécessaires pour différencier les flux de données et de
les taxer d’une façon convenable.
Les réseaux LTE se distinguent des réseaux UMTS par trois grands aspects : une interface
radio : avec les technologie OFDM en DL, le SC-FDMA en UL et MIMO, ce qui lui permet
de supporter une largeur de bande allant de 1,4 à 20 MHZ.
2.5 La passerelle SGW (Serving Gateway)
La passerelle SGW est indispensable pour assurer la « mobilité » de l’utilisateur. Elle assure le
routage et le transfert des paquets de données de l’utilisateur à travers les canaux de
transmission, comme la passerelle PDN. Elle représente également le point d’ancrage de la
« mobilité », où elle a pour mission de veiller à la continuité de la transmission des paquets
même si l’utilisateur se déplace.
2.6 L’entité de gestion de la mobilité (MME, Mobilité Management Entité)
Si les passerelles PDN (PGW) et SGW sont les « muscles », la MME peut être considérée
comme le « cerveau ». Elle fonctionne entièrement dans le plan de contrôle où elle émet et
reçoit des instructions relatives au réseau, aux services et aux applications. Elle remplit
plusieurs rôles par exemple affecter chaque terminal d’utilisateur à la passerelle SGW qui
convient et gérer la sécurité entre l’appareil de l’utilisateur et le réseau.
3. Réseau d’accès : E-UTRAN
Le réseau d’accès est réduit dans l’eNodeB qui joue le rôle du NodeB et du RNC dans les
réseaux UMTS cela permet de réduire le délai d’accès et simplifier la fonction opération et de
maintenance du réseau. [N 12]
3.1 Architecture protocolaire
Le modèle LTE se compose d’un ensemble de couche verticale et horizontale
 Les couches horizontales sont basées sur le modèle OSI

Projet fin d’étude Page 14


PFE 2015 ISI KEF

 Le couche verticale correspond à la façon de séparer les flux de données


Les données du plan de contrôle sont transmises avec les contraints de sécurité et de fiabilité
plus importantes
Celle du plan utilisateur est transmise par des protocoles plus simples .
3.2 Plan du contrôle
Il transmet des messages de signalisation ainsi la signalisation de gestion de ressource radio,
des services NAS la gestion de mobilité, des autres procédures entre mobile et réseau cœur.
La figure suivant illustre le plan de contrôle en couche

Figure 4 : plan de contrôle en couche

Les paquets du plan contrôle sont transmis avec la priorité supérieure et une protection radio
supérieur grâce à la couche MAC qui transmit des canaux logiques vers les canaux de
transport correspondants.
3.3 Plan d’utilisateur
Le plan d’utilisateur regroupe l’ensemble des données d’usager et des signalisations au niveau
application
La couche d’application n’est présente qu’à l’UE et qu’au serveur d’application basé sur le
protocole IP .les données du plan utilisateur sont transparentes pour le cœur de réseau.
La figure suivant illustre le plan d’utilisateur.

Projet fin d’étude Page 15


PFE 2015 ISI KEF

Figure 5: Plan d’utilisateur

Les données sont transmises par un tunnel GTP-U.


GTP-U est une partie du protocole GTP, l’autre partie est GTP-C liée au plan contrôle, autre
la fonction d’établir une connexion de bout en bout le mobile et le serveur d’application, le
protocole GTP s’occupe d’acheminer les paquets vers l’eNodeB correspondant pendant un
déplacement de l’utilisateur.
Le protocole GTP est transmis via UDP/IP. La pile de contrôle GTP/UDP/IP ajoute donc 36
octets d’entête (20 octets d’IPV4, 8 octets et 8octetd de GTP.
4. Interface radio
Cette interface fournit des connexions entre UEs et eNodeB. Elle se compose de trois couches
telles que la couche physique, la couche qui rassemble la couche de liaison du modèle OSI et
la couche RRC.
5. La couche RRC
La fonction principale la couche RRC est responsable de la gestion de la signalisation établie
entre UE et eNodB. La couche RRC permet de :
 Transfert de la signalisation de NAS
 Diffusion de l’information du système
 Allocation et libération des ressources radio
 Paging

Projet fin d’étude Page 16


PFE 2015 ISI KEF

 Handover
 Transfert du contexte utilisateur entre eNodeB pendant le handover
 Mesure et gestion d’énergie
6. La sous couche MAC et RLC 
On peut définir les différentes sous couche comme suit :
 la sous couche MAC regroupe des fonctions qui résoudrent des problèmes spécifiques
liés à la couche physique pour assurer le couplage entre la couche liaison et la couche
physique telle que : multiplexage des canaux logique vers canaux de transport
correspondants (selon la pré configuration), ordonnancement selon la priorité
(correction d’erreur sur le mécanisme de HARQ qui est héritée de 3G HSDPA.
 La sous couche RLC : regroupe des fonctions indépendantes de la couche physique :
 Remise en ordre de paquet (en mode TM)
 Détection de perte (en mode UM)
 Demande de retransmission (en mode AM)
7. La sous couche PDCP 
La sous couche PDCP se compose des entités PDCP, chaque entité est rattaché à une entité de
la couche supérieure (Data Radio Bearer), et une ou deux entités de la couche RLC
Cette couche est chargée de la compression et de la décompression des données pour leur
acheminement sur le réseau. Elle se trouve coté utilisateur (« user plane »).
8. Couche physique 
Il existe deux techniques qui apportent des évolutions de LTE dans le réseau d’accès sont
OFDMA et MIMO :
8.1 Principe de L’OFDM et SC-FDMA
Le Principe de L’OFDM consiste à répartir le signal numérique sur un grand nombre de sous
–porteuses orthogonaux.
Il est utilisé en voie descendante. L’espacement entre les sous porteuse en LTE est fixe f=15
KHZ et 2048 pour IFFT.
OFDMA est la technologie d’accès multiple par rapport OFDM, on utilisé dans la liaison
6descendante LTE .C’est la combinaison de TDMA et FDMA essentiellement.
Pour le voie montante, on en utilise un dérivé appelé SC-FDMA .En OFDMA, le symbole
sont transmis chacun à travers une sous porteuse, alors qu’en SC-FDMA chaque symbole est
étalé sur l’ensemble des sous – porteuses allouées.

Projet fin d’étude Page 17


PFE 2015 ISI KEF

8.2 MIMO (Multiple Input Multiple Output) 


MIMO est une technologie antenne avancée, qui permet de multiples transmissions en
parallèle (canaux orthogonaux) par l’utilisateur de plusieurs antennes au niveau du récepteur
et de l’émetteur. L’augmentation de la qualité est proportionnel au nombre d’antenne. Les
systèmes d’antennes MIMO jouent un rôle important pour le LTE .seule l’utilisation
d’antennes intelligentes permet d’obtenir une efficacité du spectre élevée .contrairement à
l’UMTS, avec LTE, le système d’antennes MIMO font partie, intégrante du système, aussi
bien au niveau de la station de base qu’au niveau de téléphone mobile.
9. Les débits
Les exigences pour la technologie LTE ont porté également sur les gains de débit en
comparaison avec le HSPA. Les objectifs de débit maximal définis pour le LTE sont les
suivantes :
100 Mbit/s en voie descendante pour une largeur de bande allouée de 20 MHZ.
50 Mbit/s en voie montante pour une largeur de bande allouée de 20 MHZ.
Le débit de cellule doit être atteignable au moins 95% des utilisateurs de la cellule

III. Le système d’Information Géographique SIG


1. Définition
Un système d’Information Géographique est un outil informatique permettant de
représenter et d’analyser toutes les choses qui existent sur terre ainsi que tous les
événements qui s’y produisent. Un système d’information géographique permet donc de
gérer des données, que l’on a placées géographiquement sur un fond de carte. Ces bases
de données peuvent ensuite être interrogées pour effectuer des analyses statistiques, avec
l’avantage supplémentaire d’une visualisation synthétique et spatiale propre aux cartes.
Un SIG permet ainsi de :
 Faciliter les études et les prises de décision ;
 Éditer des cartes thématiques et des cartes d’aide à la décision telle que l’état du
réseau, l’évolution des nouvelles constructions ;
 Connaître précisément l’état des lieux d’un espace géographique ;
 Croiser des informations géographiques, économiques et sociales dans un
référentiel commun en vue d’analyser et de visualiser des phénomènes ;
 Permettre la superposition de cartographies différentes offrant la possibilité de
rapprochements de renseignements ;

Projet fin d’étude Page 18


PFE 2015 ISI KEF

 Doter les décideurs d’un outil moderne pour la gestion des territoires .
2. Fonctionnement d’un SIG
Un SIG stocke les informations concernant le territoire sous forme de couches
thématiques superposables pouvant être reliées les unes aux autres par la géographie.
Les systèmes d’information géographique permettent de réaliser de nombreux
traitements plus ou moins complexes sur les données :
 Disposer les objets dans un système de référence géo référencé;
 Faciliter la superposition de cartes de sources différentes ;
 Extraire tous les objets géographiques situés à une distance donnée d’un objet
(p.ex une route, une école…);
3. Domaines
Les systèmes d’informations géographiques touchent tous les domaines d’activités :
 Gestion du patrimoine : espaces verts, mobilier urbain…
 Gestion des réseaux d’assainissement, d’eau potable, hydrographiques…
 Protection de l’environnement : définition des zones sensibles, protection des
paysages ;
 Tourisme : gestion des infrastructures, itinéraires touristiques ;
 Marketing : localisation des clients, analyse du site ;
 Transport : planification des transports urbains, optimisation d’itinéraires ;
 Hydrologie : extension des zones inondables, calcul des écoulements ;
 Forêt : cartographie pour aménagement, gestion des coupes et sylviculture ;
 Télécoms : implantation d’antennes pour les téléphones mobiles.

IV. Google Maps


L’API Google Maps est l’une des applications de cartographie les plus utilisées au monde.
C’est une application de service de géolocalisation gratuite en ligne. Il s’agit d’un géoportail
lancé il y a quelques années aux Etats-Unis puis à l’Europe.
Elle offre une vue de carte sur quatre plans à savoir un plan classique, un plan en image
satellite, un plan mixte et un plan relief de la région.
Pour intégrer ces cartes interactives, Google Maps a sa propre application et bénéficie des
données associées. L’utilisateur doit disposer d’une clé (Google Map API Key) propre à son
domaine d’utilisation
La figure suivant illustre le Google maps

Projet fin d’étude Page 19


PFE 2015 ISI KEF

Figure 6 : Google Maps

Conclusion
Dans ce chapitre, nous avons exposé l’évolution du réseau cellulaire son architecture et ses
composantes. Par la suite une étude du système d’Information Géographique est exposé tout
en présentant les différentes fonctionnalités et composants du système que nous pouvons
trouver sur le Google maps.

Chapitre III : Analyse et spécification des besoins

Projet fin d’étude Page 20


PFE 2015 ISI KEF

I. Introduction :
Ce chapitre se préoccupe de la description du fonctionnement actuel de la gestion des
informations et de traitements des services data (connexions d’équipements), de définir les
besoins fonctionnels déterminés lors de l’étude préalable et de proposer une solution
remédiant contre les anomalies détectées.
II. Etude de l’existant :
L’étude de l’existant permet une compréhension approfondie d’un domaine d’études et
un bilan critique de ce dernier. C’est-à-dire connaitre les insuffisances et proposer des
solutions pour les résoudre. La gestion et le traitement des services DATA de Tunisie
Telecom consiste à gérer une base de données de service télécommunications. Cette
application permet de gérer et consulter les informations des différents connexions DATA
(équipements, fiche technique de configuration) pour la région de Jendouba.
III. Critique de l’existant :
Les problèmes du système actuel dans l’entreprise peuvent se résumer comme suit :
 Perte de temps lors de la consultation ou la modification des boutiques et des
enodb.
 Risque de perdre du temps pour trouver les boutiques et les enodb.
 Manque de sécurité.
 Difficultés de recherche des informations sur les boutiques .
IV. Solutions proposées :
- L’idée consiste à concevoir, et mettre en place une solution conforme aux besoins et
capable d’éliminer les problèmes.
- Selon ces problèmes, nous avons développé notre application : implantation d’un
système géographique du service DATA pour le Tunisie Télécom.
- trouver facilement l’emplacement géographique des boutiques et des enodb à l’aide de
Google maps.
V. Méthodologies utilisées :
Les moyens mis en œuvre pour apporter une solution au problème :
- UML : Unified Modeling Languge : Un langage de conception et de réalisation du
logiciel
- Sybase : Pour la conception
- Macromedia dreamweaver8 : Pour la programmation
- PhpMyAdmin : Pour la création de la base de données

Projet fin d’étude Page 21


PFE 2015 ISI KEF

- Word 2007 : Pour le traitement de texte


- PowerPoint 2007 : Pour l’exposé de la présentation
VI. Besoins des utilisateurs :
1. Besoins fonctionnels :
Le système doit permettre à l’administrateur d’effectuer les tâches suivantes :
Pour Administrateur
- Gérer les boutiques.
- Gérer les eNodeB.
- Gérer les comptes de l’utilisateur
2. Besoins non fonctionnels :
Les besoins non fonctionnels décrivent toutes les contraintes auxquelles est soumis le système
pour sa réalisation et son bon fonctionnement.
 Ergonomie et souplesse
L'application doit offrir une interface conviviale et ergonomique exploitable par l'utilisateur
en envisageant toutes les interactions possibles à l'écran du support tenu.
 Rapidité
L'application doit optimiser les traitements pour avoir un temps de génération de schéma
raisonnable.
 Efficacité
L'application doit être fonctionnelle indépendamment de toutes circonstances pouvant
entourer l'utilisateur.
 Maintenabilité et scalabilité
Le code de l'application doit être lisible et compréhensible afin d'assurer son état évolutif et
extensible par rapport aux besoins du marché.
 Sécurité : accéder a l’application grâce à un nom un mot passe
Conclusion :
Nous avons présenté une étude de l’existant. Dans cette partie, nous avons pu établir un
recueil initial des besoins.
Nous allons proposer suite à cette étude un système informatique en vue de faciliter la gestion
des différentes tâches pour résoudre les problèmes rencontrés.

Projet fin d’étude Page 22


PFE 2015 ISI KEF

Chapitre IV : Conception de l’application

Projet fin d’étude Page 23


PFE 2015 ISI KEF

I. Introduction :
La réalisation d’un système d’information quelconque nécessite toujours deux phases
premièrement la conception puis la programmation ou la réalisation du système. L évident
que la réussite d’un projet informatique nécessite la réussite de la première phase c’est à dire
une bonne conception donc on doit choisir une méthode de conception. Dans notre travail,
nous avons opté pour la méthode UML.
II. Le langage de modélisation [N7]
Pour la modélisation de notre projet nous avons choisi de travailler avec le langage de
modélisation UML (Unified Modeling Language) qui est conçu pour s’adapter à n’importe
quel langage de programmation orienté objet. Il présente plusieurs diagrammes (de séquence,
de classe…) dont leurs compréhensions nécessitent une grande intention. Il est capable de
s’adapter à n’importe quelle plateforme et de l’intégrer à tous les processus de développement
logiciel et de limiter les risques d’erreurs.
Ce langage est né de la fusion de plusieurs méthodes
existants, il est devenu désormais la référence en terme de
modélisation objet, à un tel point que sa connaissance est
souvent nécessaire pour obtenir un poste de développeur
objet. En effet, UML est un moyen d’exprimer des modèles
objets en faisant abstraction de leur implémentation c’est-à-
dire qu’il est possible de lui intégré à n’importe quel langage
de programmation.
III. Le logiciel de modélisation : Sybase
1. Sybase PowerDesigner 12.1 :
Nous avons utilisée Power AMC version 12.1 pour la génération de la base de donnée de
notre application .en faite Power AMC est un outil intégré de conception et de modélisation
du systèmes d’entreprise Power AMC combine les techniques standards de modulation merise
(traitement et donnée), UML, Data Ware house et modulation des processus métiers .Bien
plus qu’une simple offre multi techniques, PowerAMC permet de fédérer le travail de
l’ensemble des intervenant dans un projet ,en création ,en maintenance ou en réingénierie des
système d’information .
Ainsi, c’est le logiciel qui nous avons utilisé pour modéliser les diagrammes d’UML que
nous avons présenté.
Les diagrammes qui nous avons définis précédemment on utilisera comme :

Projet fin d’étude Page 24


PFE 2015 ISI KEF

 Diagramme comportementaux : diagramme Cas d’utilisation


 Diagramme dynamique : diagramme de séquence.
 Diagramme statique : diagramme de classe
Les différents diagrammes de la méthode UML concernant notre application
Dans cette partie nous allons proposer une conception générale de notre application pour
indiquer les tâches principales de chaque acteur.
2. Diagramme de cas d’utilisation 
Les diagrammes de cas d'utilisation sont des diagrammes UML utilisés pour donner une
vision globale du comportement fonctionnel d'un système logiciel.
Le cas d'utilisation est une description des interactions qui vont permettre à l'acteur
d'atteindre son objectif en utilisant le système.
Chaque cas d’utilisation peut être spécifié sous forme de séquence d’informations entrantes
et sortantes indiquant l’aspect dynamique du système.
3. Description du diagramme de cas d’utilisation 
Ce diagramme permet de modéliser l’aspect dynamique d’un système du point de vue
utilisateur appelé communément acteur. Il permet de définir les limites du système et la
relation entre lui et son environnement. Les concepts de base des cas d’utilisation sont :
 Acteur : entité externe qui agit sur le système (opérateur, autre système…).
 L’acteur peut consulter ou modifier l’état du système.
 En réponse à l’action d’un autre, le système fournit un service qui correspond
à ses besoins.
 Les acteurs peuvent être classés (hiérarchisés).
 Cas d’utilisation : c’est l’ensemble d’actions réalisées par le système, en réponse à une
action d’un acteur.
 Les cas d’utilisations peuvent êtres structurés.
 Les cas d’utilisations peuvent être organisés en paquetages (packages).
 L’ensemble des cas d’utilisations décrit les objectifs (les buts) du système.
La figure suivant illustre la diagramme de cas d’utilisation

Projet fin d’étude Page 25


PFE 2015 ISI KEF

Figure 7 : cas d’utilisation

4. Diagramme de séquence système 


Le diagramme de séquence est une représentation graphique des interactions entre les acteurs
et le système dans la formulation UML (United Modeling Langage).

Projet fin d’étude Page 26


PFE 2015 ISI KEF

Il représente les échanges des messages de communication entre les objets ainsi il permet de
mieux préciser les échanges faites par les acteurs de projet au sein de diagramme de cas
d’utilisation.
Il est basé sur les concepts suivants :
- Objet : qui peut être une personne ou bien une autre chose.
- Message : qui signifie les évènements de communication échangés par les objets.
5. Diagrammes de séquence relative à administrateur 

a) Diagramme de séquence d’authentification


La figure suivant illustre Diagramme de séquence d’authentification

Figure 8 : Diagramme de séquence d’authentification

Description :

Projet fin d’étude Page 27


PFE 2015 ISI KEF

Pré condition Post condition


administrateur saisie son nom et le mot
passe. Le système vérifie le nom et le mot passe.
Le nom et le mot passe sont corrects. Passer à la page suivante.

b) Diagramme de séquence <<Consulter liste des eNodeB>> relatif à l’administrateur


La figure suivant illustre Consulter liste des eNodeB

Figure 9 : Diagramme de séquence Consulter liste des eNodeB

-Description :
Pré condition Post condition
Administrateur peut consulter la liste Le système accepte la consultation.
des eNodeB.

Projet fin d’étude Page 28


PFE 2015 ISI KEF

c) Diagramme de séquence <<Ajouter eNodeB>> relatif à l’administrateur


La figure suivant illustre Ajouter eNodeB

Figure 10 : Diagramme de séquence Ajouter eNodeB

Description :

Pré condition Post condition


Administrateur peut ajouter un ou Le système accepte l’ajout.

Projet fin d’étude Page 29


PFE 2015 ISI KEF

plusieurs nouveaux équipements eNodeB.

d) Diagramme de séquence <<Supprimer eNodeB>> relatif à l’administrateur


La figure suivant illustre Supprimer eNodeB

Figure 11 : Diagramme de séquence Supprimer eNodeB


Description :

Pré condition Post condition


administrateur peut supprimer un ou Le système accepte la suppression..

Projet fin d’étude Page 30


PFE 2015 ISI KEF

plusieurs équipements eNodeB.

e) Diagramme de séquence <<modifier eNodeB>> relatif à l’administrateur


La figure suivant illustre modifier eNodeB

Figure 12 : Diagramme de séquence modifier eNodeB

-Description :

Pré condition Post condition


administrateur peut modifier le Le système accepte la modification de

Projet fin d’étude Page 31


PFE 2015 ISI KEF

formulaire d’eNodeB. formulaire.

f) Diagramme de séquence << Consulter les boutiques>> relatif à l’administrateur


La figure suivant illustre Consulter les boutiques

Figure 13 : Diagramme de séquence consulter les boutiques

-Description :

Pré condition Post condition


Administrateur peut consulter la liste Le système accepte la consultation.

Projet fin d’étude Page 32


PFE 2015 ISI KEF

des boutique.

g) Diagramme de séquence <<Ajouter boutique >> relatif à l’administrateur


La figure suivant illustre Ajouter boutique

Figure 14 : Diagramme de séquence Ajouter boutique

Description :

Pré condition Post condition

Projet fin d’étude Page 33


PFE 2015 ISI KEF

Administrateur peut ajouter un ou Le système accepte l’ajout.


plusieurs nouvelles boutiques.

h) Diagramme de séquence <<Supprimer boutique >> relatif à l’administrateur


La figure suivant illustre Supprimer boutique

Figure 15 : Diagramme de séquence Supprimer boutique

Description :

Pré condition Post condition

Projet fin d’étude Page 34


PFE 2015 ISI KEF

administrateur peut supprimer un ou Le système accepte la suppression.


plusieurs boutiques.

i) Diagramme de séquence <<modifier boutique >> relatif à l’administrateur


La figure suivant illustre modifier boutique

Figure 16 : Diagramme de séquence modifier boutique

-Description :

Pré condition Post condition

Projet fin d’étude Page 35


PFE 2015 ISI KEF

administrateur peut modifier le Le système accepte la modification de


formulaire de boutique. formulaire.

j) Diagramme de séquence << Consulter compte d’utilisateur>> relatif à


l’administrateur
La figure suivant illustre Consulter compte d’utilisateur

Figure 17 : Diagramme de séquence consulter compte d’utilisateur

Description :

Projet fin d’étude Page 36


PFE 2015 ISI KEF

Pré condition Post condition


Administrateur peut consulter la compte de Le système accepte la consultation.
utilisateur.

k) Diagramme de séquence <<Ajouter compte de utilisateur >> relatif à


l’administrateur

La figure suivant illustre Ajouter compte de utilisateur

Figure 18 : Diagramme de séquence Ajouter compte de utilisateur

Projet fin d’étude Page 37


PFE 2015 ISI KEF

Description :

Pré condition Post condition


Administrateur peut ajouter un ou plusieurs Le système accepte l’ajout.
comptes d’utilisateur.

l) Diagramme de séquence <<Supprimer compte d’utilisateur >> relatif à


l’administrateur

La figure suivant illustre Supprimer compte d’utilisateur

Figure 19 : Diagramme de séquence Supprimer compte d’utilisateur


Description :

Projet fin d’étude Page 38


PFE 2015 ISI KEF

Pré condition Post condition


administrateur peut supprimer le Le système accepte la suppression..
compte l’utilisateur.

m) Diagramme de séquence << modifier compte d’utilisateur >> relatif à


l’administrateur

La figure suivant illustre modifier compte d’utilisateur

Figure 20 : Diagramme de séquence modifier compte d’utilisateur

Description :

Projet fin d’étude Page 39


PFE 2015 ISI KEF

Pré condition Post condition


administrateur peut modifier l’utilisateur. Le système accepte la modification e.

Conclusion :
Nous venons de modéliser la dynamique de notre système afin d’essayer de développer
une application adéquate. Dans le chapitre suivant, nous allons présenter la réalisation de
notre solution.

Projet fin d’étude Page 40


PFE 2015 ISI KEF

Chapitre V : Réalisation

I. Introduction 
Dans ce chapitre nous allons citer les différents matériels et logiciels que nous avons
utilisé pour la réalisation de ce projet puis nous allons expliquer dans cette partie de
réalisation de notre projet le mode de fonctionnement de chaque application suivant
l’impression d’écran système de la majorité d’interfaces.
II. Environnement matériel 
Nous avons élaboré ce travail sur un PC dont la configuration est la suivante :
PC1
- Pc portable: TOSHIBA- RAM: 4GO
- Disque dur : 500 GO
- Microprocesseur : Intel(R) Core(TM) i3-3110M CPU @ 2.40GHz 2.40 GHz
PC2
- Pc portable: HP Pavillon: 6 GO
- Disque dur : 250 GO
- Microprocesseur : Intel(R) Core(TM) i5-2450M CPU @2.50 GHz

III. Environnement logiciel 


L'environnement logiciel employé s'illustre en :
- Un Système d'exploitation Windows 7 intégral.
- Macromedia dreamweaver 8 comme environnement de développement PHP, HTML
- Wampserver comme environnement de développement SQL,
- Sybase pour tracer les diagrammes

IV. Les technologique utilisées


WampServer : est une plateforme de développement Web de type WAMP (Windows
Apache MySQL PHP), permettant de faire fonctionner localement (sans se connecter à un
serveur externe) des scripts PHP. WampServer n'est pas en soi un logiciel, mais un
environnement comprenant deux serveurs (Apache et MySQL), un interpréteur de script

Projet fin d’étude Page 41


PFE 2015 ISI KEF

(PHP), ainsi qu'une administration pour les deux bases SQL PhpMyAdmin et
SQLiteManager.

Macromedia Dreamweaver : est un éditeur HTML professionnel pour concevoir


visuellement et diriger des sites Web et des pages. Dreamweaver rend le contrôle de HTML
facile d'être commencé et fournit des outils utiles pour rehausser l'expérience dans le dessin
du Web. Dreamweaver inclut beaucoup d'outils codés : un outil HTML, CSS et référence
JavaScript, un débogueur JavaScript et éditeurs du code (la vue du Code et inspecteur du
Code) cela permet d'éditer JavaScript et XML dans Dreamweaver directement. La technologie
du HTML de Dreamweaver importe des documents HTML sans reformater le code. Les traits
de l'annotation visuels de Dréamweaver permettent d'ajouter rapidement des dessins et des
fonctionnalités aux pages sans écrire une ligne de code. Il permet d'envisager tous les
éléments d'emplacement ou atouts et les traîner d'un panneau à usage facile dans un document
directement. Dreamweaver laisse importer des images traitées avec Fireworks ainsi il permet
d'ajouter des objets FLASH.

V. Les languages de programmation


PHP : C’est un langage de scripts libre principalement utilisé pour produire des pages Web
dynamiques via un serveur HTTP (Apache), mais pouvant également fonctionner comme
n'importe quel langage interprété de façon locale, en exécutant les programmes en ligne de
commande.
Le langage PHP est utilisé principalement en tant que langage de script côté serveur, ce qui
veut dire que c'est le serveur (la machine qui héberge la page Web en question) qui va
interpréter le code PHP et générer du code (constitué généralement d'XHTML ou d'HTML, de
CSS, et parfois de JavaScript) qui pourra être interprété par un navigateur.PHP est un langage
impératif disposant depuis la version 5 de fonctionnalités de modèle objet complètes. En
raison de la richesse de sa bibliothèque, on désigne parfois PHP comme une plate-forme plus
qu'un simple langage.

MySQL : Est un système de gestion de base de données (SGBD). Il est distribué sous une
double licence GPL et propriétaire. Il fait partie des logiciels de gestion de base de données
les plus utilisés au monde, autant par le grand public (applications web principalement) que
par des professionnels, en concurrence avec Oracle, Informix et Microsoft SQL Server.

Projet fin d’étude Page 42


PFE 2015 ISI KEF

Google Maps : Google Maps est l’une des applications de cartographie les plus utilisées au
monde. C’est une application de service de géolocalisation gratuite en ligne. Il s’agit d’un
géoportail lancé il y a quelques années aux Etats-Unis puis à l’Europe.
Elle offre une vue de carte sur quatre plans à savoir un plan classique, un plan en image
satellite, un plan mixte et un plan relief de la région.
Pour intégrer ces cartes interactives Google Maps à son propre application et bénéficier des
données associées, l’utilisateur doit disposer d’une clé (Google Map API Key) propre à son
domaine d’utilisation

HTML : Est un langage de marquage, de structuration ou de balise dont le rôle est de


formaliser l’écriture d’un document avec des balises de formatage. Les balises permettent
d’indiquer la façon dont doit être présente le document et les liens qu’il établit avec d’autre
documents.

VI. Interface homme/machine


Nous allons présenter quelques interfaces de l'application qui nécessitent une interaction entre
l'utilisateur et le système. Pour chaque page une description des services qu'elle propose sera
développée. [N1] ,[N2],[N3],[N4],[N5],[N6],[N8],[N9],[N10],[N11].

Projet fin d’étude Page 43


PFE 2015 ISI KEF

1. La page d’authentification :

Figure 21: Capture écran « Page authentification»

Description :
Page authentification administrateur saisir le nom et le mot passe ,si l’administrateur saisir le
not et le mot passe valide accéder directement .

Projet fin d’étude Page 44


PFE 2015 ISI KEF

2. Page d’accueil :

Figure 22: capture écran « page d’accueil»

Description :
Pour que l’administrateur gérer les eNodeB et boutiques et les compte utilisateur et peut
déconnecter l’application.

Projet fin d’étude Page 45


PFE 2015 ISI KEF

3. Page gérer les eNodeB:

Figure 23: capture écran « gréer eNodeB »

Description :
L’administrateur peut ajouter eNodeB remplir le formulaire et cliquer sur ajouter

Projet fin d’étude Page 46


PFE 2015 ISI KEF

4. Page ajouter boutique :

Figure 24: capture écran « ajouter boutique »

Description :
A partir de cette page l’administrateur peut ajouter les boutiques de Tunisie télécom a partir
de saisir le formulaire.

Projet fin d’étude Page 47


PFE 2015 ISI KEF

5. Page utilisateurs 

Figure 25: capture écran « page utilisateurs »

Description :
A partir de cette page l’administrateur permet de créer un nouvelle utilisateurs a partir de
saisir les formulaire cette page permet d’afficher les liste de utilisateurs.
Conclusion
Dans ce chapitre, nous avons donnée Les technologique et Les langages de programmation
et cité quelques interfaces intervenant dans la phase de réalisation de notre projet.

Projet fin d’étude Page 48


PFE 2015 ISI KEF

Conclusion générale

Notre travail de projet de fin d’étude s’effectue au sein de l’unité


radio de Tunisie Télécom de Jendouba.
Pour accomplir ce travail, nous avons pu assimiler l’approche objet
en utilisant le langage UML ainsi nous avons implémenté notre
application qui contient deux parties en utilisant les outils de
développement : macromedia dreamweaver et wampserver aussi les
langages de programmation PHP.
Nous avons eu l’occasion de mettre en pratique nos connaissances
théorique lors du développement de cette application. Notre formation
académique s’est consolidée au cours de ce stage par un véritable
travail de réflexion, de synthèse et de conception.
Le but de l’application est de d’adopter une nouvelle méthode de
travail pour l’administrateur de l’unité.
Finalement, nous pouvons dire que ce projet de fin d’étude est
l’aboutissement de trois années de formation que nous avons pu
concrétiser par une première expérience professionnel en réalisant ce
projet.
Nous espérons que notre travail répond aux attentes des utilisateurs,
de nos encadreurs et nos enseignants.

Projet fin d’étude Page 49


PFE 2015 ISI KEF

Acronymes

CCL : Centre de Construction des Lignes


CTN : centre transmission Numérique
CCA : Centre de Commutation Automatique
ACTEL : Agence commercial de télécommunication
4G : Quatrième Génération
OSI: open system interconnexion
PCU: packet control unit
PDCP: packet data convergence protocol
P-GW: packet data network gateway
QAM: Quadrature Amplitude Modulation
QPSK: Quadrature Phase Shift Keying
RNS: Radio Network Controller
RRC: Radio Resource Control
RTT: Round Trip Time
SAE: System Architecture Evolution
TDD: Time Division Duplex
TT: Tunisie telecom
WIMAX: World Wide Interperability for Microwere Access
LTE: Long Term Evolution
 E-UTRAN :evolved Universal Terrestrial Radio Access Network
 EPC: Evolved Packet Core
eNode B: evolved Node B
OFDMA : liaison descendante – downlink
MIMO : Multiple Input Multiple Output
SC-FDMA  : liaison montante – uplink
PDN: Packet Data Network
IMS: IP Multimedia Subsystem
SGW: Serving Gateway
MME: Mobility Management Entity
HSS: Home Subscriber Server
UML: Unified Modeling Language

Projet fin d’étude Page 50


PFE 2015 ISI KEF

Netographie

[N1]www.commentcamarche.fr dernier consultation 29/04/2015

[N2]http://www.phpdebutant.org/ dernier consultation 29/04/2015

[N3]www.PHPcode.com dernier consultation 29/04/2015

[N4]www.Developpez.com dernier consultation 29/04/2015

[N5]www.code_source.com dernier consultation 29/04/2015

[N6]www.codeCSS-Alsacréations.mht dernier consultation 29/04/2015

[N7]www.uml.free.fr dernier consultation 29/04/2015

[N8]www.manuelphp.com dernier consultation 29/04/2015

[N9]www.csstemplate.com dernier consultation 29/04/2015

[N10]www.Wikipedia.com dernier consultation 29/04/2015

[N11] http://php.net/ dernier consultation 29/04/2015

Projet fin d’étude Page 51

Vous aimerez peut-être aussi