Académique Documents
Professionnel Documents
Culture Documents
Présenté par :
KHALEF Oumnia
Et
MEGHERBI Yousra
Au terme de ce projet, nous tenons à remercier notre Dieu qui nous a donné la volonté, l’aide, la
patience et le courage pour accomplir ce modeste travail.
Nous tenons tout d'abord à exprimer nos sincères remerciements à notre encadrante, le professeur
SERIR Amina, pour sa guidance experte et sa patience durant tout le processus de rédaction de ce
mémoire.
Non loin de tout projet ambitieux, il y a des personnes qui partagent sans jamais se lasser nos meilleurs
et nos pires moments. Ce sont des personnes qui nous ont soutenues dans chacun de nos instants de
faiblesse et, sans leurs extrêmes attentions et gentillesse, nous ne serions pas devenus ce que nous
sommes aujourd'hui. En tête de cette liste, nous plaçons nos familles bien-aimées, qui n'ont jamais
hésité à nous offrir le meilleur qu'elles pouvaient. Viennent ensuite tous nos camarades de promotion
ainsi que tous nos amis, qui nous ont aidés directement ou simplement par leur soutien moral.
Table des matières
Conclusion ................................................................................................................................................................. 5
Conclusion ................................................................................................................................................................. 8
Conclusion ................................................................................................................................................................21
BIBLIOGRAPHIE .......................................................................................................................... 23
Introduction générale
L'analyse des données est devenue une discipline clé dans de nombreux domaines, allant de l'industrie
et la finance à la santé et à l'informatique. Dans ce contexte, la détection des anomalies, également
connue sous le nom de détection d'événements rares ou d'anomalies, joue un rôle crucial pour
identifier les comportements, les événements ou les données qui s'écartent de la norme ou qui sont
inattendus.
Le but de la détection d'anomalies est de détecter les données qui ne correspondent pas à ce qui est
attendu des autres données, telles que les données qui ne suivent pas le même modèle ou les données
qui sont atypiques pour la distribution de probabilité observée.
Les algorithmes de détection d'anomalies typiques sont les SVM à une classe, les méthodes
d'apprentissage de distribution bayésienne et les forêts aléatoires.
L'importance de l'anomalie réside dans plusieurs aspects clé :
2
Introduction
L’évaluation rapide des technologies de télécommunication a permis l’émergence de la 4G, qui
est une norme de téléphonie mobile offrant des débits de données et la transmission en paquet IP. Les
KPI sont utilisées pour mesurer la qualité et la performance d’un réseau mobile, et pour cela la
détection d’anomalies devient un enjeu majeur pour garantir la continuité et l’amélioration du service.
Dans ce chapitre, nous visons à explorer la 4G, les KPI et la détection d’anomalies pour une base de
données.
3
I.3. Les indicateurs clés performances (KPI) [3]
Les indicateurs clés de performance (Key Performance Indicator, KPIs) correspondent aux
mesures fournissant des informations sur les performances d'un réseau. Ils permettent d'optimiser ce
dernier en fournissant des informations essentielles. Les KPI sont calculés à partir de compteurs bruts
extraits d'un nœud, d'une cellule ou d'une UE, selon une formule spécifique.
Les KPI évaluent principalement : le volume de trafic, le maintien d'appel et la qualité de service sur
l'ensemble du réseau. Ils permettent de détecter les cellules défaillantes et les pannes dans le réseau.
Pour chaque KPI, un seuil est défini, et s'il est dépassé, une alarme est envoyée à la supervision pour
indiquer la présence d'un problème et sa localisation.
4
Conclusion
Dans ce chapitre, nous avons cité l'utilisation des KPI (Key Performance Indicator) dans l'analyse
du G2Traffic (trafic de deuxième génération), qui est une base de données essentielle pour évaluer la
performance et l'efficacité des systèmes de communication mobile basés sur la technologie 4G.
Dans le deuxième chapitre, nous allons principalement étudier les méthodologies de détection des
anomalies, qui sont l'objectif de notre travail.
5
Chapitre II : Méthodologies de détection
Des anomalies
6
Introduction
La détection d'anomalies dans les réseaux mobiles est un domaine de recherche en évolution
constante, avec de nombreuses méthodologies développées pour identifier les comportements
anormaux dans les données de performance et de trafic des réseaux mobiles.
Dans ce chapitre, nous présenterons les différentes méthodologies de détection des anomalies d'un
réseau mobile.
Conclusion
La détection d'anomalies dans les réseaux mobiles est essentielle pour identifier les pannes
matérielles, les erreurs de configuration et d'autres anomalies qui peuvent affecter la qualité et la
performance du réseau. Cependant, cela peut être compliqué en raison de divers facteurs tels que les
données manquantes, les cross-feedings (interférences entre les cellules), les variations du trafic et le
fonctionnement équilibré et déséquilibré du réseau.
Dans le prochain chapitre, nous allons présenter toutes les réalisations et algorithmes conçus pour la
détection des défaillances et pannes rencontrées par le réseau.
8
Chapitre III : Réalisations et Résultats interprétés
9
Introduction
Notre objectif dans cette recherche était de développer un logiciel performant qui offre une réelle
valeur ajoutée pour la détection d'anomalies, met l'accent sur sa praticité et offre une interface
utilisateur intuitive. À cette fin, nous commençons par décrire l'environnement de programmation
que nous utilisons, ainsi que nos réalisations antérieures dans le domaine. Nous discutons ensuite de
notre approche pour résoudre le problème d'anomalie et obtenir des résultats cohérents. Ainsi, dans
cette étude, nous présentons les résultats obtenus après application de différentes méthodes, en
mettant en place des programmes spécifiques à chaque cas.
• La bibliothèque Numpy :
Python n’a pas été initialement développé comme un outil de calcul numérique. Cependant, l’arrivée
de Numpy a été la clé de l’expansion des capacités de Python avec des fonctions mathématiques. Elle
offre des fonctionnalités avancées pour effectuer des calculs numériques, notamment pour la
manipulation de tableaux multidimensionnels, ce qui peut être utile pour le traitement de données
dans les réseaux mobiles.
10
• La bibliothèque Matplotlib :
Matplotlib est la bibliothèque graphique Python la plus populaire pour la production de tracés et autres
visualisations de données bidimensionnelles. Elle utilise une API orientée objet pour intégrer des
tracés dans des applications Python. Bien qu'il existe d'autres bibliothèques de visualisation
disponibles pour les programmeurs Python, Matplotlib est la plus utilisée. Cette bibliothèque a été
conçue pour remplacer le besoin d’utiliser le langage statistique propriétaire MATLAB. Ce fait
explique pourquoi les fonctionnalités des bibliothèques mentionnées sont similaires à celles de
MATLAB.
Ce ne sont là que quelques exemples parmi de nombreuses autres bibliothèques et packages
disponibles en Python pour le développement d'applications liées aux réseaux mobiles. Le choix des
bibliothèques dépendra du besoin spécifique du projet et des tâches à accomplir. Il est important de
bien comprendre la documentation et les fonctionnalités offertes.
11
III.3. Détection des sites et cellules
Alors, cette partie a pour but d’indiquer les sites, dans notre travail nous avons 214 sites et chaque
site contient 3 cellules, le programme réalisé est :
12
Si la longueur de la liste L1 est un multiple de 3, le programme continue son exécution :
1. Initialise une boucle « for » qui parcourt chaque élément de la liste L1.
2. Vérifie si le nom de la cellule de la i -ème ligne de L1 est égal au premier élément de la liste
LC. Si c’est le cas, la variable col est initialisé à 0.
3. Vérifie si le nom de la cellule de la i -ème ligne de L1 est égal au deuxième élément de la liste
LC. Si c’est le cas, la variable col est initialisé à 1 et la variable compte est incrémentée de 1.
4. Vérifie si le nom de la cellule de la i -ème ligne de L1 est égal au troisième élément de la liste
LC. Si c’est le cas, la variable col est initialisé à 2 et la variable compte est incrémentée de 1.
5. Si aucune des conditions précédentes n’est vraie, le programme passe à l’itération suivante de
la boucle sans rien faire.
6. Vérifie si la variable k est inférieur au nombre de lignes dans la matrice mat. Si c’est le cas,
le programme met à jour la matrice en ajoutant une valeur à la position (k, col), extraite de la
clé « Total TCH Traffic » de l’élément de la liste L1.
7. Si la condition précédente est fausse, le programme sort de la boucle.
8. Vérifie si la variable compte est un multiple de 3. Si c’est le cas, la variable k est incrémenté
de 1.
13
➢ Notre programme a détecté que 23 sites contenaient des données manquantes ou interrompues
sur un total de 214 sites du "G2Traffic". Voici la liste des sites détectés :
Il convient de rappeler qu’une cellule est considérée comme dormante lorsqu’elle est
opérationnelle, mais qu’elle ne génère aucun trafic.
➢ Notre programme a identifié 23 cellules dormantes, par exemple : site 2, site14, site 58… sur
un total de 214 sites qui représentent l’intégralité de la base de données (2G). Voici le message
qui s’affiche lors de l’exécution :
Voici un exemple illustré dans la Figure 2 qui représente le site et la cellule détectée.
Il est possible de remarquer, à partir du graphique qui reste constamment à 0, que la cellule A
identifiée est dormante.
14
Figure 2. Résultat de la cellule dormante du site n°14
15
Voici la figure représentant les variations du trafic :
Ces variations peuvent être significatives comme peu significatives. Afin d’éviter de déclencher de
fausses alarmes, il convient de filtrer les variations du trafic.
• Filtrage
Cette partie du programme correspond à l'étape de filtrage des données. L'objectif est de lisser la
matrice de trafic pour éliminer les fluctuations rapides et isolées des variations.
Notre programme commence par soustraire deux fois la taille de la fenêtre de filtre Lo de la taille de
la matrice d'entrée mat1 pour déterminer la taille de la matrice de sortie mat_f.
Ensuite, on utilise trois boucles pour remplir mat_f avec les valeurs moyennes calculées à partir de la
fenêtre du filtre Lo. La première boucle parcourt les trois colonnes de mat1, la deuxième boucle
parcourt les lignes de mat_f et la troisième boucle parcourt la fenêtre de filtre autour de la ligne
actuelle de mat1.
16
III.7. Détection du cross feeder
Le cross-feeder, tel que nous l'avons défini précédemment, est un phénomène qui provoque des
interférences et des pannes dans le réseau mobile en raison d'un croisement de fils. Dans ce travail,
nous allons détecter les sites soupçonnés de cross-feeder afin de prévenir d'éventuelles pannes dans
le réseau mobile et d'économiser les coûts et le temps associés aux déplacements inutiles des
ingénieurs.
Le programme que nous avons conçu pour détecter les sites croisés s'illustre dans les étapes
suivantes :
1. Utiliser une matrice de seuillage.
2. Définir la valeur seuil comme étant égale à 0,25 fois la valeur maximale de la matrice de
seuillage.
3. Calculer les produits des variations des trafics seuillés entre les paires de cellules A, B et C.
4. Vérifier si ces produits sont négatifs, ce qui indiquerait la présence de cross-feeder.
17
Rappelons qu'un cross est un changement de comportement dû à un raccordement incorrect des
fils. Nous allons présenter ci-dessous les résultats du Cross-Feeding avec les données de trafic
obtenues.
➢ Notre programme a détecté 17 sites contenant un Cross-Feeding, comme par exemple le site
11 (entre la cellule A et la cellule C), parmi les 214 sites qui représentent l'intégralité de la
base de données 2G Traffic.
Voici la figure représentant l'un des sites présentant un Cross-Feeding :
18
➢ Notre programme a détecté les cellules équilibrées et les cellules déséquilibrées en comparant
le seuil et la différence de la moyenne. Si cette différence est supérieure au seuil admissible,
cela signifie que l'activité des cellules n'est pas équilibrée. En revanche, si la différence est
inférieure ou égale au seuil admissible, la fonction cellulaire est considérée comme équilibrée.
Voici le message généré après l'exécution pour deux exemples de sites :
19
Figure 5. Équilibrage des cellules
20
Conclusion
La mise en place d'un puissant logiciel basé sur Python pour détecter les anomalies est une étape
essentielle de notre travail. En appliquant différentes techniques et en utilisant différents algorithmes,
nous avons considérablement amélioré notre capacité à détecter les anomalies dans les réseaux
mobiles.
Les résultats obtenus sont d'une grande importance pour la résolution du problème à l'étude. Ils
fournissent également une base solide pour les recherches futures dans ce domaine, fournissant des
informations précieuses pour la prise de décision et l'optimisation des performances des sites web
analysés. En exploitant ces résultats, il sera possible de prendre des décisions éclairées et d'optimiser
les performances des réseaux mobiles.
21
Conclusion générale
Grâce aux recherches continues et aux progrès technologiques, on peut dire que la détection
d'anomalies dans les réseaux mobiles est un domaine en constante évolution qui contribuera à assurer
la sécurité et la fiabilité du réseau pour les années à venir. Ce processus est nécessaire pour une gestion
efficace des communications mobiles. Pour y parvenir, la technologie de détection d'anomalies
s'appuie sur l'analyse des données de trafic du réseau mobile.
Dans ce contexte, nous pouvons identifier différents types d'anomalies, tels que des données
manquantes, des interruptions de flux, des cellules inactives et la présence de flux croisés. Nous
couvrons également les outils et techniques utilisés pour les détecter ainsi que les précautions à
prendre pour les éviter. En concevant nos programmes en langage Python, nous avons facilité la
détection automatique d'anomalies, tout en appliquant nos connaissances théoriques à des contextes
réels et en développant nos compétences en programmation.
Les résultats sont stockés dans un fichier récapitulant les anomalies détectées pour chaque site. Ces
informations seront utiles aux professionnels et aux chercheurs pour améliorer la qualité des réseaux
mobiles et trouver des solutions innovantes aux problèmes de télécommunications en milieu de
travail.
En résumé, la détection d'anomalies dans le réseau mobile est un facteur important pour assurer la
sécurité et la fiabilité des communications sans fil. Les techniques de détection d'anomalies peuvent
être appliquées pour surveiller l'activité du réseau en temps réel, identifier les menaces potentielles et
améliorer la sécurité des réseaux mobiles.
22
Bibliographie
[1] Prévention des fraudes dans le réseau 4G d’Algérie Télécom. Promos ING 2018
[2] https://dataanalyticspost.com/Lexique/detection-danomalie/
[3] YAHIACHERIF Oussama et ABADOU Zakaria, Optimisation du réseau LTE à L’aide de
l'intelligence artificielle cas pratique : KPIS de congestion, PFE Master 2020.
[4] https://dataladder.com/fr/comment-identifier-les-donnees-manquantes-assurer-lexhaustivite-des-
donnees-et-maintenir-lexactitude-de-vos-donnees/
[5] https://hal.laas.fr/tel-02966530/file/2020TOU30149b.pdf
[6] theseLeNgoc.pdf
[7] C. M. Mueller, M. Kashua, C. Blankenhorn, and S. Wanka, “A cell outage detection algorithm
using neighbor cell list reports”, Lecture Notes in Computer Science, Springer Berlin/Heidelberg,
Nov. 2008.
[8] https://mobiskill.fr/blog/conseils-emploi-tech/les-bibliotheque-python-a-utiliser-pour-le-
machine-learning
[9] https://www.bibl.ulaval.ca/geostat/statistiques/CSV-guide.
23
Liste des figures
24