Vous êtes sur la page 1sur 27

République Algérienne Démocratique et Populaire

Ministère de l’enseignement Supérieur et de la Recherche Scientifique

Université des Sciences et de la Technologie Houari Boumediene

Faculté de Génie Electrique


Domaine Sciences et Technologie
Filière : Télécommunication

Projet de Fin de Cycle


Télécommunication
Thème

Détection d’anomalies d’un réseau mobile

Présenté par :
KHALEF Oumnia
Et
MEGHERBI Yousra

Encadré par : Madame SERIR Amina

Promotion : Juin 2023


Remerciements

Au terme de ce projet, nous tenons à remercier notre Dieu qui nous a donné la volonté, l’aide, la
patience et le courage pour accomplir ce modeste travail.
Nous tenons tout d'abord à exprimer nos sincères remerciements à notre encadrante, le professeur
SERIR Amina, pour sa guidance experte et sa patience durant tout le processus de rédaction de ce
mémoire.
Non loin de tout projet ambitieux, il y a des personnes qui partagent sans jamais se lasser nos meilleurs
et nos pires moments. Ce sont des personnes qui nous ont soutenues dans chacun de nos instants de
faiblesse et, sans leurs extrêmes attentions et gentillesse, nous ne serions pas devenus ce que nous
sommes aujourd'hui. En tête de cette liste, nous plaçons nos familles bien-aimées, qui n'ont jamais
hésité à nous offrir le meilleur qu'elles pouvaient. Viennent ensuite tous nos camarades de promotion
ainsi que tous nos amis, qui nous ont aidés directement ou simplement par leur soutien moral.
Table des matières

INTRODUCTION GENERALE ...................................................................................................... 1

CHAPITRE I : GENERALITES SUR LA DETECTION D’ANOMALIES DANS UN


RESEAU MOBILE ............................................................................................................................ 2

Généralités sur la 4G et la détection d’anomalie (KPI) ............................................................................................ 3

I.1. La 4G [1] ......................................................................................................................................................... 3

I.2. Détection d’anomalies [2] ............................................................................................................................... 3

I.4. Présentation de la base de données ................................................................................................................. 4

Conclusion ................................................................................................................................................................. 5

CHAPITRE II : METHODOLOGIES DE DETECTION ............................................................. 6

DES ANOMALIES ............................................................................................................................ 6

II.1. Problème de données manquantes et interrompues [4] ................................................................................ 7

II.2. Les variations du Traffic et le cross Feeding [5] ........................................................................................... 7

II.3. Le fonctionnement équilibré et déséquilibre [6] ........................................................................................... 7

II.4. Les cellules dormantes [7] ............................................................................................................................. 8

Conclusion ................................................................................................................................................................. 8

III.1. Environnement logiciel ...............................................................................................................................10

III.2. Lecture de la base de données [9] ...................................................................................................................11

III.4. Les données manquantes et interrompues ..................................................................................................12

III.5. Détection des cellules dormantes ................................................................................................................14

III.6. Les variations du trafic ...............................................................................................................................15

III.7. Détection du cross feeder ............................................................................................................................17

III.8. Détection des cellules équilibrées et déséquilibrées ....................................................................................18

Conclusion ................................................................................................................................................................21

BIBLIOGRAPHIE .......................................................................................................................... 23
Introduction générale

L'analyse des données est devenue une discipline clé dans de nombreux domaines, allant de l'industrie
et la finance à la santé et à l'informatique. Dans ce contexte, la détection des anomalies, également
connue sous le nom de détection d'événements rares ou d'anomalies, joue un rôle crucial pour
identifier les comportements, les événements ou les données qui s'écartent de la norme ou qui sont
inattendus.
Le but de la détection d'anomalies est de détecter les données qui ne correspondent pas à ce qui est
attendu des autres données, telles que les données qui ne suivent pas le même modèle ou les données
qui sont atypiques pour la distribution de probabilité observée.
Les algorithmes de détection d'anomalies typiques sont les SVM à une classe, les méthodes
d'apprentissage de distribution bayésienne et les forêts aléatoires.
L'importance de l'anomalie réside dans plusieurs aspects clé :

• Détection de problèmes potentiels : L'anomalie peut signaler des comportements, des


événements ou des données qui sortent de la norme ou qui sont inattendus. Cela peut permettre
de détecter des problèmes potentiels, tels que des erreurs, des fraudes...
• Prévention des pertes financières : Les anomalies peuvent entraîner des coûts financiers
importants. Par exemple, les fraudes peuvent causer des pertes de revenus.
• Amélioration de la sécurité : L’anomalie peut être utilisée pour identifier les activités
suspectes, les tentatives d'intrusion, les comportements malveillants, et les risques potentiels
pour la sécurité.
• Optimisation des opérations : L'anomalie peut également être utilisée pour optimiser les
opérations et les processus en identifiant les inefficacités, les erreurs de production.... Ce qui
permet d'améliorer les processus, de réduire les coûts et d'optimiser les performances globales
d'une organisation.
• Prise de décision éclairée : L'anomalie peut fournir des informations précieuses pour la prise
de décision éclairée.
Dans notre projet, nous allons étudier une base de données d’un réseau mobile « G2Traffic » pour
but de détecter les différentes anomalies du réseau en utilisant des outils automatisés implémentés en
Python.
Afin de mener à bien ce projet, notre document est organisé en quatre principaux chapitres :
✓ Dans le premier chapitre, nous aborderons les généralités sur la 4G, la détection d’anomalies
(KPI) ainsi que la base de données utilisée.
✓ Au second chapitre, nous présenterons les différentes méthodologies de la détection
d’anomalie.
✓ Au troisième chapitre, nous aborderons l’environnement de la réalisation, les outils utilisés et
exposerons les tests réalisés et les résultats obtenus.
Le mémoire sera clôturé par une conclusion générale qui mettra en évidence les aspects les plus
importants de ce travail.
1
Chapitre I : Généralités Sur La Détection
D’anomalies Dans un Réseau Mobile

2
Introduction
L’évaluation rapide des technologies de télécommunication a permis l’émergence de la 4G, qui
est une norme de téléphonie mobile offrant des débits de données et la transmission en paquet IP. Les
KPI sont utilisées pour mesurer la qualité et la performance d’un réseau mobile, et pour cela la
détection d’anomalies devient un enjeu majeur pour garantir la continuité et l’amélioration du service.
Dans ce chapitre, nous visons à explorer la 4G, les KPI et la détection d’anomalies pour une base de
données.

Généralités sur la 4G et la détection d’anomalie (KPI)


I.1. La 4G [1]
La 4G, également connue sous le nom de quatrième génération de technologies de téléphonie
mobile, est une norme de communication sans fil qui offre des services de données à haut débit sur
les réseaux mobiles.
En Algérie, la 4G est la dernière génération de réseaux mobiles qui permet aux utilisateurs d'accéder
à des applications mobiles et aux services du web à très haut débit, allant jusqu'à 100 Mbps. En
comparaison avec la génération précédente, cela signifie que les échanges de données sont
théoriquement plus rapides, avec des débits maximums en augmentation pour les flux montants et
descendants, ainsi qu'une réduction de la latence pour des délais de réponse plus courts.
Dans la pratique quotidienne, la 4G est censée offrir un meilleur confort d'utilisation des différents
services proposés sur les réseaux mobiles. Notamment, le streaming vidéo, qui consomme beaucoup
de données, est le service qui bénéficie le plus de cette technologie. Grâce à la 4G, la lecture de vidéos
en streaming est supposée offrir une expérience sans les désagréments rencontrés avec la génération
mobile précédente, tels que les ralentissements ou une qualité d'image moins optimale.

I.2. Détection d’anomalies [2]


La détection d'anomalies d'un réseau mobile est un processus crucial pour assurer la sécurité et la
stabilité des opérations du réseau. Les anomalies peuvent être causées par des attaques malveillantes,
des erreurs de configuration ou des pannes matérielles. Il est donc important de détecter rapidement
ces anomalies afin de minimiser les perturbations du réseau et d'empêcher les cybercriminels
d'exploiter les vulnérabilités.
Il existe plusieurs méthodes de détection d'anomalies dans les réseaux mobiles. L'une des méthodes
les plus courantes est l'analyse comportementale, qui consiste à surveiller le trafic du réseau pour
détecter les modèles de comportements anormaux.
Cette méthode utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et
les signaler aux administrateurs du réseau.
Une autre méthode courante est l'analyse de signature, qui consiste à comparer le trafic du réseau
avec une base de données de signatures connues de menaces et d'anomalies. Cette méthode est
efficace pour détecter les attaques connues, mais elle peut ne pas être utile contre les attaques
nouvelles ou sophistiquées.

3
I.3. Les indicateurs clés performances (KPI) [3]
Les indicateurs clés de performance (Key Performance Indicator, KPIs) correspondent aux
mesures fournissant des informations sur les performances d'un réseau. Ils permettent d'optimiser ce
dernier en fournissant des informations essentielles. Les KPI sont calculés à partir de compteurs bruts
extraits d'un nœud, d'une cellule ou d'une UE, selon une formule spécifique.
Les KPI évaluent principalement : le volume de trafic, le maintien d'appel et la qualité de service sur
l'ensemble du réseau. Ils permettent de détecter les cellules défaillantes et les pannes dans le réseau.
Pour chaque KPI, un seuil est défini, et s'il est dépassé, une alarme est envoyée à la supervision pour
indiquer la présence d'un problème et sa localisation.

I.4. Présentation de la base de données


Une base de données est une collection organisée d’informations structurées, généralement
stockées électroniquement dans un système informatique, qui sont structurées et interconnectées pour
permettre la gestion, l'organisation, l'accès et la recherche efficace d'informations.
Dans les opérations aujourd’hui, les données que contiennent les bases de données les plus courantes
sont généralement modelées en lignes et en colonnes, dans une série de tables, pour assurer l’efficacité
du traitement et de l’interrogation des données.
Dans notre travail, nous avons eu recours à la base de données suivantes :

• La base de données 2G trafic :


La base de données "2G Traffic" est une base de données détaillée sur le trafic de la 2ème génération
de réseaux de télécommunications. Elle est constituée de 93 145 lignes et de 4 colonnes qui
représentent le trafic de divers sites. Les données couvrent une période de 5 mois, du 1er janvier 2021
au 24 mai 2021. Chaque ligne de la base de données contient 4 informations différentes pour chaque
site, à savoir la date, l'identifiant du site, le nom de la cellule et le trafic total.
Voici ci-dessous une capture d’écran représentant cette base de données :

Figure 1. Base de données G2Traffic.

4
Conclusion

Dans ce chapitre, nous avons cité l'utilisation des KPI (Key Performance Indicator) dans l'analyse
du G2Traffic (trafic de deuxième génération), qui est une base de données essentielle pour évaluer la
performance et l'efficacité des systèmes de communication mobile basés sur la technologie 4G.
Dans le deuxième chapitre, nous allons principalement étudier les méthodologies de détection des
anomalies, qui sont l'objectif de notre travail.

5
Chapitre II : Méthodologies de détection
Des anomalies

6
Introduction
La détection d'anomalies dans les réseaux mobiles est un domaine de recherche en évolution
constante, avec de nombreuses méthodologies développées pour identifier les comportements
anormaux dans les données de performance et de trafic des réseaux mobiles.
Dans ce chapitre, nous présenterons les différentes méthodologies de détection des anomalies d'un
réseau mobile.

II.1. Problème de données manquantes et interrompues [4]


Les données manquantes ou interrompues dans une base de données désignent les lignes ou les
colonnes dont les valeurs sont nulles, vides ou incomplètes. Elles peuvent donner lieu à des rapports
erronés et à des conclusions faussées dans le secteur de la recherche et de la détection. Cela peut se
produire pour diverses raisons, telles que des erreurs de saisie, des problèmes de transmission ou des
erreurs de stockage.
Pour identifier les données manquantes, il est possible d'utiliser des outils de nettoyage de données
ou des techniques statistiques pour supprimer ou remplacer les valeurs manquantes. Il est également
possible d'utiliser des algorithmes qui peuvent être entraînés avec des valeurs manquantes.

II.2. Les variations du Traffic et le cross Feeding [5]


Les variations dans une base de données de trafic comme le « G2Traffic » sont une tâche cruciale
de la gestion de réseaux et essentielle pour assurer la disponibilité et la qualité des services de
communication. Elles sont dues à plusieurs facteurs tels que la variation des habitudes d'utilisation
ou des événements imprévus tels que des pics de trafic. La détection de ces variations peut être
réalisée à l'aide de règles de détection d'anomalies qui testent les résultats des recherches de flux ou
d'événements enregistrés pour détecter les modèles de trafic.
Le Cross-Feeding (cross-feeder) est une méthode précieuse et avancée qui implique l'utilisation de
plusieurs sources de données pour identifier rapidement les variations dans une base de données de
trafic. Cette technique consiste à collecter des données à partir de plusieurs endroits du réseau dans
le but de les analyser et de détecter les écarts par rapport aux tendances normales. Elle est utile pour
détecter les anomalies qui ne seraient pas détectées en utilisant des données d'une seule source, par
exemple, si une source de données est affectée par un problème technique, le Cross-Feeding peut
aider à compenser ce problème en utilisant des données d'autres sources pour fournir une image plus
complète du trafic.
Dans notre travail, nous avons utilisé le G2Traffic, qui est l'outil de surveillance du trafic, et appliqué
le Cross-Feeding pour détecter les variations de trafic au niveau du réseau.

II.3. Le fonctionnement équilibré et déséquilibre [6]


Le fonctionnement des cellules équilibré et déséquilibré est crucial pour comprendre comment
fonctionne un site dans une base de données de trafic réseau, tel que G2Traffic. Les cellules sont des
unités de base qui fournissent une couverture radio dans une zone géographique donnée. Une cellule
équilibrée est une cellule dans laquelle le trafic est réparti uniformément entre toutes les stations de
base, tandis qu'une cellule déséquilibrée est une cellule dans laquelle le trafic n'est pas réparti
uniformément entre les stations de base.
7
La surveillance du trafic par des outils sophistiqués tels que G2Traffic permet de détecter les cellules
déséquilibrées et de prendre des mesures correctives pour répartir le trafic de manière équitable et
optimiser l'utilisation des ressources du réseau afin d'améliorer la qualité de service pour les
utilisateurs. Le processus d'optimisation est réalisé en veillant à ce que les contraintes de couverture
de chaque cellule du réseau soient respectées.

II.4. Les cellules dormantes [7]


Les cellules dormantes sont un concept important dans les bases de données de trafic réseau. C’est
des cellules inactives ou peu actives qui ne sont pas utilisées par les utilisateurs, mais qui restent
actives dans le réseau.
Bien que ces cellules ne soient pas utilisées, elles consomment toujours des ressources du réseau
telles que la bande passante et l’énergie, ce qui peut entraîner une surcharge du réseau. Il est donc
crucial de surveiller les cellules dormantes pour détecter celles qui ne sont pas nécessaires et les
désactiver pour libérer les ressources du réseau. Les opérateurs de réseaux peuvent optimiser
l'utilisation des cellules dormantes en surveillant les indicateurs clés de performance (KPI) tel que le
taux d'utilisation de la cellule. En détectant et en optimisant l'utilisation des cellules dormantes, les
opérateurs de réseaux peuvent améliorer l'efficacité du réseau et offrir une meilleure qualité de service
aux utilisateurs.
La cellule dormante est un cas particulier de panne de cellule qui rend le service mobile indisponible
pour les abonnés, mais du point de vue du réseau, il semble toujours être opérable. Il peut sembler
qu'elle est soit vide ou que la plupart des utilisateurs sont inactifs. Dans cet état, aucun service n'est
fourni, mais aucune alarme n'est envoyée à l'entité d'exploitation, d'administration et de maintenance.

Conclusion
La détection d'anomalies dans les réseaux mobiles est essentielle pour identifier les pannes
matérielles, les erreurs de configuration et d'autres anomalies qui peuvent affecter la qualité et la
performance du réseau. Cependant, cela peut être compliqué en raison de divers facteurs tels que les
données manquantes, les cross-feedings (interférences entre les cellules), les variations du trafic et le
fonctionnement équilibré et déséquilibré du réseau.
Dans le prochain chapitre, nous allons présenter toutes les réalisations et algorithmes conçus pour la
détection des défaillances et pannes rencontrées par le réseau.

8
Chapitre III : Réalisations et Résultats interprétés

9
Introduction
Notre objectif dans cette recherche était de développer un logiciel performant qui offre une réelle
valeur ajoutée pour la détection d'anomalies, met l'accent sur sa praticité et offre une interface
utilisateur intuitive. À cette fin, nous commençons par décrire l'environnement de programmation
que nous utilisons, ainsi que nos réalisations antérieures dans le domaine. Nous discutons ensuite de
notre approche pour résoudre le problème d'anomalie et obtenir des résultats cohérents. Ainsi, dans
cette étude, nous présentons les résultats obtenus après application de différentes méthodes, en
mettant en place des programmes spécifiques à chaque cas.

III.1. Environnement logiciel


Comme c'est le cas pour tout programme, il est indispensable de disposer d'un environnement
logiciel composé de ses différents outils tels que le langage de programmation et les bibliothèques
utilisées.

III.1.1. Langage de programmation


Dans le cadre de notre travail, nous avons utilisé « Python », qui représente un langage de
programmation open source créé par le programmeur Guido van Rossum en 1991. Il s’agit d’un
langage interprété de haut niveau permettant de réaliser rapidement des prototypes d’applications. Il
contient également une bibliothèque standard très riche couvrant plusieurs domaines tels que
l’apprentissage automatique et le traitement d’images, par exemple. Python est toutefois le langage
de programmation le plus utilisé, principalement pour le Scripting, l'automatisation, la création de
logiciels de qualité professionnelle dans le domaine de l'apprentissage automatique, du Big Data et
de la science des données « Data Science ».
Si ce langage s’est érigé comme meilleur langage de programmation, c’est grâce à ses différents
packages et bibliothèques de science des données, telles que Pandas, Numpy, etc. Les bibliothèques
ne sont rien d’autre que des collections de modules avec du code pré-écrit et peuvent être facilement
importées et utilisées par les développeurs pour implémenter n’importe quelle fonctionnalité.
Nous présenterons dans ce qui suit les bibliothèques utilisées.
III.1.2. Bibliothèques utilisées [8]
Pour une meilleure programmation, nous avons choisi d’utiliser différentes bibliothèques :

• La bibliothèque Numpy :
Python n’a pas été initialement développé comme un outil de calcul numérique. Cependant, l’arrivée
de Numpy a été la clé de l’expansion des capacités de Python avec des fonctions mathématiques. Elle
offre des fonctionnalités avancées pour effectuer des calculs numériques, notamment pour la
manipulation de tableaux multidimensionnels, ce qui peut être utile pour le traitement de données
dans les réseaux mobiles.

10
• La bibliothèque Matplotlib :
Matplotlib est la bibliothèque graphique Python la plus populaire pour la production de tracés et autres
visualisations de données bidimensionnelles. Elle utilise une API orientée objet pour intégrer des
tracés dans des applications Python. Bien qu'il existe d'autres bibliothèques de visualisation
disponibles pour les programmeurs Python, Matplotlib est la plus utilisée. Cette bibliothèque a été
conçue pour remplacer le besoin d’utiliser le langage statistique propriétaire MATLAB. Ce fait
explique pourquoi les fonctionnalités des bibliothèques mentionnées sont similaires à celles de
MATLAB.
Ce ne sont là que quelques exemples parmi de nombreuses autres bibliothèques et packages
disponibles en Python pour le développement d'applications liées aux réseaux mobiles. Le choix des
bibliothèques dépendra du besoin spécifique du projet et des tâches à accomplir. Il est important de
bien comprendre la documentation et les fonctionnalités offertes.

III.2. Lecture de la base de données [9]


La base de données utilisée pour ce travail est le « G2Trafic.csv »

• Qu’est-ce qu’un fichier CSV ?


Un fichier CSV (comma separated values) est le format de base des données recueillies, sans
formatage particulier. Chaque champ est séparé par une virgule. Puisque de nombreuses
applications utilisent différents formats de fichier (comme des langues différentes), les fichiers
CSV servent de format universel permettant de visualiser les données dans une var iété
d'applications, telles que Microsoft Excel, Numbers, les tableurs Google ou autres.

• Lecture de la base sur python :


Il faut tout d’abord ramener le fichier csv en utilisent :
Ensuite, l’ouverture de notre fichier csv nécessite la création de l’objet « Dict Reader » qui est l’outil
pour lire les données du G2Traffic.csv.

11
III.3. Détection des sites et cellules
Alors, cette partie a pour but d’indiquer les sites, dans notre travail nous avons 214 sites et chaque
site contient 3 cellules, le programme réalisé est :

III.4. Les données manquantes et interrompues


Les données manquantes et interrompues sont un problème courant dans l’analyse des données et
peuvent avoir un impact significatif sur les résultats obtenus, c’est pour cela qu'il est important de
savoir comment gérer les données manquantes de manière efficace.
Dans cette tâche, notre objectif est de détecter la présence de données manquantes dans un ensemble
de données. L’identification de ces données manquantes nous permettra de produire des résultats plus
précis et fiables dans l’analyse des données. Le programme conçu pour détecter les données
manquantes se résume dans les points mentionnés ci-dessous :
1. Calculer la longueur de la liste L1 et la stocker dans la variable Nb.
2. Diviser Nb par 3, le résultat est stocké dans la variable Nb1.
3. Créer un tableau Numpy rempli de zéros de longueur Nb1*3 et le stocker dans la variable mat.
4. Modifier la forme de la matrice mat en la transformant en une matrice de dimensions (Nb1,
3) pour que la matrice ait la forme souhaitée pour les calculs ultérieurs.
5. Vérifier si le nombre d’éléments dans la liste L1 n’est pas divisible par 3. Si c’est le cas, cela
signifie qu'il manque des données et le programme affiche un message « données manquantes
» et se termine avec exit ().

12
Si la longueur de la liste L1 est un multiple de 3, le programme continue son exécution :
1. Initialise une boucle « for » qui parcourt chaque élément de la liste L1.
2. Vérifie si le nom de la cellule de la i -ème ligne de L1 est égal au premier élément de la liste
LC. Si c’est le cas, la variable col est initialisé à 0.
3. Vérifie si le nom de la cellule de la i -ème ligne de L1 est égal au deuxième élément de la liste
LC. Si c’est le cas, la variable col est initialisé à 1 et la variable compte est incrémentée de 1.
4. Vérifie si le nom de la cellule de la i -ème ligne de L1 est égal au troisième élément de la liste
LC. Si c’est le cas, la variable col est initialisé à 2 et la variable compte est incrémentée de 1.
5. Si aucune des conditions précédentes n’est vraie, le programme passe à l’itération suivante de
la boucle sans rien faire.
6. Vérifie si la variable k est inférieur au nombre de lignes dans la matrice mat. Si c’est le cas,
le programme met à jour la matrice en ajoutant une valeur à la position (k, col), extraite de la
clé « Total TCH Traffic » de l’élément de la liste L1.
7. Si la condition précédente est fausse, le programme sort de la boucle.
8. Vérifie si la variable compte est un multiple de 3. Si c’est le cas, la variable k est incrémenté
de 1.

13
➢ Notre programme a détecté que 23 sites contenaient des données manquantes ou interrompues
sur un total de 214 sites du "G2Traffic". Voici la liste des sites détectés :

III.5. Détection des cellules dormantes


La détection des cellules dormantes est une méthode qui permet de repérer les cellules ayant une
activité très faible ou nulle, comme nous l'avons défini précédemment.
Dans ce travail, nous cherchons à détecter s'il y a des cellules dormantes pour éviter tout problème
potentiel pour les abonnés et pour le réseau dans son ensemble.
Le programme conçu pour détecter les cellules dormantes se résume aux points suivants :
1. Initialiser la variable "flag" à False pour indiquer si une cellule dormante a été détectée ou
non.
2. Utiliser une boucle "for" qui s'exécute trois fois, une fois pour chaque valeur de j (0, 1 et 2).
3. Vérifier si les éléments "ma" et "mi" à l'indice j sont égaux à 0. Si c'est le cas, cela signifie
qu'il y a une cellule dormante.
4. Si la condition dans le "if" précédent est vraie, la variable "flag" est mise à True, indiquant
ainsi qu'une cellule dormante a été détectée.
5. Attribuer la valeur actuelle de j à la variable "xx" pour stocker l'indice de la cellule dormante
détectée.

Il convient de rappeler qu’une cellule est considérée comme dormante lorsqu’elle est
opérationnelle, mais qu’elle ne génère aucun trafic.
➢ Notre programme a identifié 23 cellules dormantes, par exemple : site 2, site14, site 58… sur
un total de 214 sites qui représentent l’intégralité de la base de données (2G). Voici le message
qui s’affiche lors de l’exécution :

Voici un exemple illustré dans la Figure 2 qui représente le site et la cellule détectée.
Il est possible de remarquer, à partir du graphique qui reste constamment à 0, que la cellule A
identifiée est dormante.

14
Figure 2. Résultat de la cellule dormante du site n°14

III.6. Les variations du trafic


Cette partie se fait en plusieurs étapes. Précisons que nous cherchons des variations significatives
du trafic, il convient donc d’avoir recours un filtrage de l’évolution du trafic. Considérons alors
(2*Lo+1) la longueur du filtre symétrique utilisé.

Le programme que nous avons conçu comporte les points suivants :


Pour chaque cellule, on effectue :
1. Calcul du trafic maximum (ma), minimum (mi) et moyen (moyen) pour chaque cellule et les
stocker les dans une matrice 'Mat'.
2. Calcul de la différence de deux prises consécutives de la valeur du trafic.
3. Stocker ces variations dans la matrice 'mat1'.

15
Voici la figure représentant les variations du trafic :

Figure 3. Variation du trafic site n°10

Ces variations peuvent être significatives comme peu significatives. Afin d’éviter de déclencher de
fausses alarmes, il convient de filtrer les variations du trafic.

• Filtrage
Cette partie du programme correspond à l'étape de filtrage des données. L'objectif est de lisser la
matrice de trafic pour éliminer les fluctuations rapides et isolées des variations.
Notre programme commence par soustraire deux fois la taille de la fenêtre de filtre Lo de la taille de
la matrice d'entrée mat1 pour déterminer la taille de la matrice de sortie mat_f.
Ensuite, on utilise trois boucles pour remplir mat_f avec les valeurs moyennes calculées à partir de la
fenêtre du filtre Lo. La première boucle parcourt les trois colonnes de mat1, la deuxième boucle
parcourt les lignes de mat_f et la troisième boucle parcourt la fenêtre de filtre autour de la ligne
actuelle de mat1.

16
III.7. Détection du cross feeder
Le cross-feeder, tel que nous l'avons défini précédemment, est un phénomène qui provoque des
interférences et des pannes dans le réseau mobile en raison d'un croisement de fils. Dans ce travail,
nous allons détecter les sites soupçonnés de cross-feeder afin de prévenir d'éventuelles pannes dans
le réseau mobile et d'économiser les coûts et le temps associés aux déplacements inutiles des
ingénieurs.
Le programme que nous avons conçu pour détecter les sites croisés s'illustre dans les étapes
suivantes :
1. Utiliser une matrice de seuillage.
2. Définir la valeur seuil comme étant égale à 0,25 fois la valeur maximale de la matrice de
seuillage.
3. Calculer les produits des variations des trafics seuillés entre les paires de cellules A, B et C.
4. Vérifier si ces produits sont négatifs, ce qui indiquerait la présence de cross-feeder.

17
Rappelons qu'un cross est un changement de comportement dû à un raccordement incorrect des
fils. Nous allons présenter ci-dessous les résultats du Cross-Feeding avec les données de trafic
obtenues.
➢ Notre programme a détecté 17 sites contenant un Cross-Feeding, comme par exemple le site
11 (entre la cellule A et la cellule C), parmi les 214 sites qui représentent l'intégralité de la
base de données 2G Traffic.
Voici la figure représentant l'un des sites présentant un Cross-Feeding :

Figure 4. Résultat du Cross-Feeding du site n°11

III.8. Détection des cellules équilibrées et déséquilibrées


Le concept de cellules équilibrées et déséquilibrées est d'une grande importance dans notre
programme, car il nous permet de détecter une répartition équitable ou inégale du trafic entre
différentes cellules. Lorsque nous analysons la base de données de trafic, nous pouvons observer une
opération d'équilibrage où la charge de trafic est uniformément répartie entre les cellules, ou une
opération déséquilibrée où certaines des cellules sont en charge plus élevée que les autres cellules.
En identifiant ces variations, notre programme peut fournir des informations importantes sur la
distribution du trafic dans le réseau.
Le programme que nous avons conçu pour détecter l'état des cellules s'illustre dans les étapes
suivantes :
1. Calcul du maximum, du minimum et de la différence de la moyenne du trafic.
2. Détection des cellules ayant un trafic moyen élevé ou bas.
3. Comparaison du seuil (calculé précédemment) par rapport à la différence de la moyenne.

18
➢ Notre programme a détecté les cellules équilibrées et les cellules déséquilibrées en comparant
le seuil et la différence de la moyenne. Si cette différence est supérieure au seuil admissible,
cela signifie que l'activité des cellules n'est pas équilibrée. En revanche, si la différence est
inférieure ou égale au seuil admissible, la fonction cellulaire est considérée comme équilibrée.
Voici le message généré après l'exécution pour deux exemples de sites :

• Les fonctionnements équilibrés : {Site n°3}

19
Figure 5. Équilibrage des cellules

• Les fonctionnements déséquilibrés : {Site n°1}

Figure 6. Déséquilibrage des cellules

20
Conclusion
La mise en place d'un puissant logiciel basé sur Python pour détecter les anomalies est une étape
essentielle de notre travail. En appliquant différentes techniques et en utilisant différents algorithmes,
nous avons considérablement amélioré notre capacité à détecter les anomalies dans les réseaux
mobiles.
Les résultats obtenus sont d'une grande importance pour la résolution du problème à l'étude. Ils
fournissent également une base solide pour les recherches futures dans ce domaine, fournissant des
informations précieuses pour la prise de décision et l'optimisation des performances des sites web
analysés. En exploitant ces résultats, il sera possible de prendre des décisions éclairées et d'optimiser
les performances des réseaux mobiles.

21
Conclusion générale

Grâce aux recherches continues et aux progrès technologiques, on peut dire que la détection
d'anomalies dans les réseaux mobiles est un domaine en constante évolution qui contribuera à assurer
la sécurité et la fiabilité du réseau pour les années à venir. Ce processus est nécessaire pour une gestion
efficace des communications mobiles. Pour y parvenir, la technologie de détection d'anomalies
s'appuie sur l'analyse des données de trafic du réseau mobile.
Dans ce contexte, nous pouvons identifier différents types d'anomalies, tels que des données
manquantes, des interruptions de flux, des cellules inactives et la présence de flux croisés. Nous
couvrons également les outils et techniques utilisés pour les détecter ainsi que les précautions à
prendre pour les éviter. En concevant nos programmes en langage Python, nous avons facilité la
détection automatique d'anomalies, tout en appliquant nos connaissances théoriques à des contextes
réels et en développant nos compétences en programmation.
Les résultats sont stockés dans un fichier récapitulant les anomalies détectées pour chaque site. Ces
informations seront utiles aux professionnels et aux chercheurs pour améliorer la qualité des réseaux
mobiles et trouver des solutions innovantes aux problèmes de télécommunications en milieu de
travail.
En résumé, la détection d'anomalies dans le réseau mobile est un facteur important pour assurer la
sécurité et la fiabilité des communications sans fil. Les techniques de détection d'anomalies peuvent
être appliquées pour surveiller l'activité du réseau en temps réel, identifier les menaces potentielles et
améliorer la sécurité des réseaux mobiles.

22
Bibliographie

[1] Prévention des fraudes dans le réseau 4G d’Algérie Télécom. Promos ING 2018
[2] https://dataanalyticspost.com/Lexique/detection-danomalie/
[3] YAHIACHERIF Oussama et ABADOU Zakaria, Optimisation du réseau LTE à L’aide de
l'intelligence artificielle cas pratique : KPIS de congestion, PFE Master 2020.
[4] https://dataladder.com/fr/comment-identifier-les-donnees-manquantes-assurer-lexhaustivite-des-
donnees-et-maintenir-lexactitude-de-vos-donnees/
[5] https://hal.laas.fr/tel-02966530/file/2020TOU30149b.pdf
[6] theseLeNgoc.pdf
[7] C. M. Mueller, M. Kashua, C. Blankenhorn, and S. Wanka, “A cell outage detection algorithm
using neighbor cell list reports”, Lecture Notes in Computer Science, Springer Berlin/Heidelberg,
Nov. 2008.
[8] https://mobiskill.fr/blog/conseils-emploi-tech/les-bibliotheque-python-a-utiliser-pour-le-
machine-learning
[9] https://www.bibl.ulaval.ca/geostat/statistiques/CSV-guide.

23
Liste des figures

Figure 1. Base de données G2Traffic. ____________________________________4


Figure 2. Résultat de la cellule dormante du site n°14 _______________________15
Figure 3. Base de données G2Traffic. ___________________________________16
Figure 4. Résultat du Cross-Feeding du site n°11 __________________________18
Figure 5. Équilibrage des cellules ______________________________________20
Figure 6. Déséquilibrage des cellules ____________________________________20

24

Vous aimerez peut-être aussi