Professional Documents
Culture Documents
Privée de Technologie
Ministère de
et de Management
l'Enseignement
SUPTECH
Supérieur et de la
Recherche Scientifique Agrément N° :09-2001
Sujet :
Etude, conception et réalisation d’un outil
de suivi des dérangements des équipements
radio 4G de la Tunisie Telecom
Afin de garantir une meilleure qualité de services de son réseau 4G, la Tunisie Tele-
com se doit d’effectuer une maintenance adéquate et rigoureuse de ses équipements
couteux, afin d’éviter un affaiblissement de sa compétitivité et un déficit énorme
sur le plan économique. L’objectif principal de ce projet de fin d’études, consiste à
concevoir et à développer un outil de suivi des dérangements des équipements radio
de réseau LTE, pour l’opérateur Tunisie Telecom. Dans le cadres de ce projet, une
étude bibliographie sur le réseau LTE et les différents équipements LTE installés
chez la Tunisie Telecom est à mener. Ensuite, et avant d’entamer la réalisation de
l’outil, il est essentiel d’en présenter un modèle conceptuel détaillé.
page i
page ii
Abstract
page iii
page iv
Remerciements
Je tiens à remercier toutes les personnes qui ont contribué au succès de mon
projet de fin d’études et qui m’ont aidé lors de la rédaction de ce rapport. Tout
d’abord, j’adresse mes remerciements à mon encadreur, Monsieur Nizar Ferjani,
de la Tunisie Telecom et enseignant à la Suptech, qui a accepté de m’encadrer
. Son écoute et ses conseils m’ont permis de bien organiser mon travail et de le
guider dans la bonne direction. Je tiens à remercier vivement tous les membres de
notre université pour tout le support qu’ils nous ont apporté, à commencer par
Monsieur Mahdi Hamzaoui pour son support administratif et académique, ensuite
à tous les enseignants pour leurs conseils et leur écoute, enfin à tous les membres de
l’administration de l’université pour leur assistance et leur disponibilité.
page v
page vi
A mes chers parents, à mon frère et à ma sœr pour tous leurs sacrifices, leur
amour, leur tendresse, leur soutien et leurs prières tout au long de mon année
d’études Que ce travail soit l’accomplissement de vos vœux tant allégués, et le fuit
de votre soutien infaillible, Merci d’être toujours là pour moi.
page vii
page viii
Table des matières
Résumé i
Remerciements iii
Dédicaces vii
Introduction générale 1
1 Cadre du projet 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Présentation de la Tunisie Telecom . . . . . . . . . . . . . . . . . . . 3
1.2.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Organisation structurelle de la Tunisie Telecom . . . . . . . . 4
1.2.3 Capital social . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.4 Activités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.5 Filiales et partenariats . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Présentation du projet et cahier des charges . . . . . . . . . . . . . . 5
1.3.1 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
ix
1.3.2 Travail demandé . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.3 Plan de travail . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.4 Rôle de l’application . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.5 Processus de développement . . . . . . . . . . . . . . . . . . . 7
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
page x
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4 Conception de l’outil 31
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2 Spécification des besoins . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2.1 Besoins fonctionnels . . . . . . . . . . . . . . . . . . . . . . . 32
4.2.2 Besoins non fonctionnels . . . . . . . . . . . . . . . . . . . . . 32
4.3 Diagrammes de cas d’utilisations . . . . . . . . . . . . . . . . . . . . 33
4.3.1 Acteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.3.2 Cas d’utilisation global . . . . . . . . . . . . . . . . . . . . . . 34
4.3.3 Cas d’utilisation "s’authentifier" . . . . . . . . . . . . . . . . . 36
4.3.4 Tâches de l’administrateur . . . . . . . . . . . . . . . . . . . . 37
4.3.5 Tâches de l’employé . . . . . . . . . . . . . . . . . . . . . . . 38
4.4 Diagramme de classes . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.5 Diagramme d’activité . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.6 Diagramme de séquences . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.6.1 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.6.2 Création d’un compte d’utilisateur . . . . . . . . . . . . . . . 44
4.6.3 Gestion des éléments du réseau LTE . . . . . . . . . . . . . . 45
4.6.4 Consultation de données . . . . . . . . . . . . . . . . . . . . . 46
4.6.5 Insertion de rapports . . . . . . . . . . . . . . . . . . . . . . . 47
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5 Réalisation du projet 49
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.2 Environnement de travail . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.2.1 Environnement matériel . . . . . . . . . . . . . . . . . . . . . 49
5.2.2 Environnement logiciel . . . . . . . . . . . . . . . . . . . . . . 50
5.3 Présentation de l’application . . . . . . . . . . . . . . . . . . . . . . . 51
5.3.1 Modèle Client/Serveur . . . . . . . . . . . . . . . . . . . . . . 51
5.3.2 Modèle MVC . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.4 Interfaces de l’application . . . . . . . . . . . . . . . . . . . . . . . . 54
5.4.1 Interface d’authentification . . . . . . . . . . . . . . . . . . . . 54
5.4.2 Interface d’enregistrement . . . . . . . . . . . . . . . . . . . . 54
5.4.3 Interface des historiques . . . . . . . . . . . . . . . . . . . . . 55
page xi
5.4.4 Interface des alertes . . . . . . . . . . . . . . . . . . . . . . . . 55
5.4.5 Interface des rapports . . . . . . . . . . . . . . . . . . . . . . 55
5.4.6 Outil de signalisation d’erreur . . . . . . . . . . . . . . . . . . 56
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Conclusion générale 57
Bibliographie 60
page xii
Table des figures
xiii
4.1 Diagramme de cas d’utilisation global . . . . . . . . . . . . . . . . . . 34
4.2 Diagramme de cas d’utilisation "s’authentifier" . . . . . . . . . . . . . 36
4.3 Diagramme de cas d’utilisation "Tâches de l’administrateur" . . . . . 37
4.4 Diagramme de cas d’utilisation "Utilisation de l’outil" . . . . . . . . . 38
4.5 Diagramme de classes . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.6 Diagramme d’activités . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.7 Diagramme de séquences s’authentifier . . . . . . . . . . . . . . . . . 43
4.8 Diagramme de séquence s’enregistrer . . . . . . . . . . . . . . . . . . 44
4.9 Diagramme de séquences gérer réseaux . . . . . . . . . . . . . . . . . 45
4.10 Diagramme de séquence consulter données . . . . . . . . . . . . . . . 46
4.11 Diagramme d’activités . . . . . . . . . . . . . . . . . . . . . . . . . . 47
page xiv
Liste des tableaux
xv
page xvi
Liste des abréviations
xv
page xvi
Introduction générale
Chapitre 2 a pour objectif de donner une vue d’ensemble sur les notions de base
des réseaux LTE.
1
Introduction générale
Chapitre 5 est consacré à la réalisation et les ressources mis en œvre pour déve-
lopper la solution.
1.1 Introduction
Les objectifs de ce chapitre sont la présentation de l’établissement d’accueil afin
de lier le projet à son cadre théorique, et la présentation du cahier des charges afin
d’exposer la problématique ainsi que le travail demandé. L’organisation du chapitre
est comme suit :
• Processus de développement
1.2.1 Historique
Jusqu’en 1995, les activités liées au secteur des télécommunications en Tunisie
étaient gérées par l’office tunisien des Postes et Télégraphes, qui était administré par
le Ministère des Télécommunications. En date du 17 avril 1995, par la loi numéro
95-36, les activités des postes et des télécommunications ont été dissociées, créant
ainsi l’office national des télécommunications sous la forme d’établissement public
à caractère industriel et commercial doté de la personnalité civile et de l’autonomie
financière [14]. En date du 5 avril 2004, par la loi numéro 2004-30, l’office national des
3
1.2 Présentation de la Tunisie Telecom Chapitre 1. Cadre du projet
1.2.4 Activités
La Tunisie Telecom fournit au public et aux entreprises des services dans les
secteurs de la téléphonie fixe, mobile et de l’Internet[14] :
• Go Malta
En plus de ses filiales, la Tunisie Telecom entretient des relations avec plusieurs
partenaires nationaux et internationaux, dans le but de renforcer sa présence sur le
marché des télécommunications[14] :
2. http ://www.leaders.com.tn/article/15478-le-groupe-khechine-et-tunisie-telecom-signent-un-
partenariat-commercial-global
1.3.1 Problématique
Pour un opérateur la maintenance inadéquate ou absente entraine la dégradation
de qualité de service voire la coupure d’une liaison n’échappe pas à la norme. Ses
équipements sont couteux et engendrer un déficit énorme sur le plan économique
pour l’opérateur. Le processus de suivi des alertes et des performances doit être très
rigoureux pour garantir une meilleure qualité de service.
Processus 2TUP Les pricipales étapes du processus 2TUP sont illustrées dans
la figure suivante :
3. source www.wikipedia.org
1.4 Conclusion
Le but de ce chapitre, a été de définir le cadre du projet. En exposant la problé-
matique, l’importance de l’outil de suivi des dérangement des équipements de réseau
LTE a été mis évidence. Pour spécifier le travail à faire, le cahier des charges ainsi
que la méthode de développement ont été présentés. Avant de présenter un modèle
conceptuel de l’outil, il est souhaitable de donner les notions de bases des réseaux
LTE ainsi qu’une description de l’équipement radio installé chez l’opérateur Tunisie
Telecom.
2.1 Introduction
La première étape de la réalisation du projet consiste à faire une étude biblio-
graphique sur les réseaux LTE. Ce chapitre dont le but est de présenter la norme
LTE constitue la première partie de cette étude. Le chapitre commence par définir
la norme LTE, ensuite donne une vue d’ensemble sur l’architecture d’un réseau LTE
et de ses éléments, enfin traite les technologies sur lesquelles la norme LTE se base.
Ce chapitre est organisé comme suit :
• Présentation générale de la norme LTE
• Architecture d’un réseau LT
• Caractéristiques techniques
9
2.3 Architecture du réseau LTE Chapitre 2. Introduction aux réseaux LTE
de l’Internet et les réseaux mobiles ainsi que l’émergence des nouvelles tendances
des TIC comme les vidéoconférences, les outils de collaboration en ligne ou encore,
les jeux vidéo en ligne. En plus des exigences des utilisateurs, LTE a été conçu pour
satisfaire le besoin des opérateurs, notamment grâce à un déploiement facile et moins
couteux. La LTE désigne la partie radio d’un réseau mobile 4G. Le cœur du réseau
d’un réseau 4G porte le nom de System Architecture Evolution (SAE). L’évolution
que ce dernier apporte par rapport aux réseaux des générations précédentes, est une
architecture entièrement basée sur le protocole IP. La LTE et le SAE constituent un
Evolved Packet System (EPS) [12] [2]. Ce rapport traite la partie LTE.
• La partie accès radio Evolved Universal Terrestrial Radio Access Network (E-
UTRAN)
La figure suivante donne une vue d’ensemble sur un réseau LTE avec toutes ses
composantes interfaces. Les éléments du réseau LTE seront traitées dans les sections
qui suivent[13] :
2.3.1 E-UTRAN
La partie d’accès radio e-UTRAN est l’évolution de la partie radio 3G connue
sous le nom de UTRAN. Il s’agit est un réseau composé de stations de base appe-
lées eNodeB. Les stations eNodeB sont interconnectées via des interfaces logiques
X2, et sont connectées au EPC via des interfaces logiques S1. Contrairement aux
réseaux des anciennes générations, un réseau LTE est constitué uniquement de eN-
odeB comme nœud. Cette centralisation des tâches a pour avantage d’améliorer les
performances au niveau de la connexion d’appareils mobiles ainsi qu’aux fonctions
de changement intercellulaires, lorsque les utilisateurs du réseau se déplacent.
2.3.2 EPC
Le cœur du réseau est la partie chargée de faire passer le trafic de données entre
les utilisateurs du réseau mobile et les réseaux externes comme le réseau internet ou
encore les réseaux mobiles d’autres opérateurs. Il existe deux types d’éléments dans
un EPC, selon le type de trafic données à gérer. Les ressources destinées aux utilisa-
teurs sont transportées au niveau plan utilisateur, quant aux données relatives à la
HHS Le HSS est une base de données qui contient les informations relatives aux
profiles des abonnés de l’opérateur du réseau.
PCRF La partie Policy Control and Charging Rules (PCRF) est la partie respon-
sable de la politique de la qualité des services et de facturation en temps réel.
2.3.3 Architecture IP
Les réseaux LTE sont entièrement basés sur un modèle conceptuel appelé pile
de protocoles IP. La pile de protocoles IP est une représentation en couches des
fonctions qui servent à traiter les données qui circulent entre un émetteur et un
récepteur. L’idée de grouper ces fonctions en couches est de permettre la compré-
hension des différents mécanisme d’envoi et de réception des données. Les données
transmises entre appareils mobiles, eNodeB et cœur du réseau sont acheminés sous
forme de paquets, y compris la voix. Pour qu’un paquet puisse arriver à destination,
les paquets utilisent des entêtes contenant les adresses de l’émetteur ainsi que du
destinataire. Pour permettre une communication entre deux entités, il est essentiel
que ces deux entités possèdent la même interface et utilisent les mêmes règles de
Au niveau plan utilisateur, les applications créent des paquets de données qui
sont traités par des protocoles tels que TCP, UDP et IP, tandis qu’au niveau plan
de contrôle, le protocole Radio Resource Control (RRC) écrit les messages de signa-
lisation échangés entre la station de base et l’appareil mobile. Sur les deux plans,
les informations sont traitées par le protocole packet data convergence protocol
(PDCP), le protocole de Radio Link Control (RLC) et le protocole de contrôle d’ac-
cès au support physique, la couche Medium Access Control (MAC), avant d’être
transmis à la couche physique pour la transmission. Ci-dessous, la description de
chaque protocole. La pile du plan contrôle est constituée des mêmes protocoles que
la pile plan utilisateur mais contient en plus la couche RRC.
Couche physique L1 Fournit les mécanismes pour transporter les données d’un
émetteur vers un destinataire sur le support physique que sont les ondes radio. Ces
mécanismes décrivent comment le support physique est exploité, et comment les
données sont adaptées dans le but de les transporter sur le support physique. Ces
mécanismes sont implémentées avec des techniques comme le codage, le multiplexage
de la bande de fréquences et le mode de communication.
Couche RLC La couche RLC est utilisée pour formater et transporter des don-
nées entre les appareils mobiles et les eNodeB. Pour le transport des données, la
couche RLC fournit trois modes, à savoir le mode sans demande de retransmission
utilisé dans des applications qui demandent un débit constant comme le visionnage
de vidéos, c’est dire que les paquets erronés ne sont pas retransmis, le mode avec
demande de retransmission, ou les paquets erronées sont retransmis, pour des appli-
cations comme le téléchargement de fichiers ou tous les paquets de données doivent
être intacts, et enfin le mode transparent utilisé pour la diffusion d’informations
système.
Couche RRC Cette couche contient les fonctions relatives au plan contrôle. Les
fonctions de cette couche sont la gestion des appareils mobiles dans le réseau. Une
des fonctionnalités fournies par cette couche est la signalisation de messages d’éta-
blissement de session de communications entre deux appareils mobiles, et la clôture
• Canaux logiques définissent quel type de données sont transportées sur le sup-
port physique, comme les messages de signalisation de contrôle ou les données
d’utilisateurs.
• Canaux physiques définissent à quel niveau de la couche physique les données
sont transportées, tels que les données se trouvant les trames de la liaison
montante ou descendante.
• Canaux de transport définissent les paramètres de la transmission sur les ca-
naux logiques tel que le codage à appliquer pour la transmission radio.
Avant la transmission, les données binaires sont adaptées pour être transportées
par des ondes radio. La technique utilisée pour cette tâche est appelée Quadrature
Amplitude Modulation (QAM). Selon plusieurs facteurs[electronics site], comme la
distance entre [hanen hrizi] un terminal et une station eNodeB, un des schémas
suivants est appliqué :
2.4.3 Duplexage
• Time Division Duplex (TDD) consiste a utiliser une seule bande de fréquence
en réservant un intervalle temporel pour la transmission et un intervalle tem-
porel pour la réception. La courte durée de ces intervalles qui sont de l’ordre
de quelque millisecondes, donnent l’impression que la communication est si-
multanée. Pour éviter les interférences, ces deux bandes de fréquences sont
séparées par une fréquence de garde.
La figure suivante 3 illustre les deux Formats de trame LTE selon le schéma de
duplexage utilisé :
2.4.4 MIMO
La technique Multiple Input Multiple Output (MIMO) consiste à utiliser plu-
sieurs chemins de propagations entre un émetteur et un récepteur. Cette technique
permet de garder une bonne qualité de signal en utilisant plusieurs plusieurs an-
tennes aussi bien chez la source que chez la destination. Il existe plusieurs combinai-
sons quant au nombre d’antennes chez l’émetteur et le récepteur. la figure suivante
illustre un example avec un transmetteur à quatre antennes, et un récepteur à deux
antennes comme il est à voir dans la figue suivante 4 :
2.5 Conclusion
Dans ce chapitre, nous avons parcouru l’architecture du réseau LTE, Nous avons
détaillé les interfaces de cette technologie. Dans le chapitre suivant nous allons les
présenter Infrastructure Radio E-UTRAN installé chez Tunisie Telecom.
3.1 Introduction
Le chapitre précédant a servi à donner une vue d’ensemble sur les notions théo-
riques et le caractéristiques des réseaux LTE. Ce chapitre a pour objectif de donner
une description de l’équipement radio LTE installé par la Tunisie Telecom. Ce cha-
pitre est organisé comme suit :
• Exemple de déploiement
21
3.2 Modules de base Chapitre 3. Equipement radio de la Tunisie Telecom
3.2.1 eBBU530
La eBBU530 est l’unité de bande de base dont les fonctionnalités sont :
• Fournit les interfaces vers les parties MME et S-GW du cœur du réseau
• Fournit l’interface CPRI pour la liaison avec les RRU
• Fournit les fonctions de gestion et maintenance
• Fournit les ports de synchronisation des horloges systèmes
• Fournit les ports pour les équipements se surveillance de l’environnement la
station
• Traite les signaux ascendants et descendants
La figure suivante montre l’apparence de l’unité eBBU530 :
Les unités eBBU530 peuvent être utilisées pour fonctionner sous plusieurs modes.
Dans le cadre de ce projet, la configuration LTE sera considérée. La figures3.9 montre
la configuration d’une eBBU530 pour fonctionner en mode LTE, les figures 3.3, 3.4
et 3.5 montrent les différents ports de chaque carte illustrée dans la figure 3.9, Le
tableau 3.1 décrit les modules illustrés dans la figure 3.9, le tableau 3.2 donne une
description des ports de chaque module :
Carte Description
Carte Ports
3.2.2 RRU
Les unités RRU représentent l’interface radio d’une station DBS3900. l’interface
radio a pour rôle principal de moduler et démoduler les signaux radio et bande de
bases. La figure 3.6a montre une unité RRU3232 avec et sans boîtier, tandis que la
figure 3.6b montre une RRU3253 sans boîtier avec ses ports :
Les ports des RRU illustrées sont décrites dans les tableaux suivants :
Ports Description
Ports Description
conçu pour installation externe. la figure suivante montre l’apparence des deux mo-
dules :
3.4 Conclusion
Ce chapitre a été consacré à la description de l’équipement radio installé par la
Tunisie Telecom. L’identification des entités du système, ainsi que leurs spécificités,
va faciliter la conception de l’outil, qui aura pour rôle de surveiller le réseau LTE,
en permettant un suivi des tous les dérangements qui surviennent au niveau des
stations. Dans le prochain chapitre, ces informations seront utilisées afin de donner
un modèle conceptuel de l’outil.
4.1 Introduction
La conception joue un rôle crucial dans le développement logiciel. Il s’agit de
donner un modèle abstrait qui décrit la structure et le comportement du système à
développer avec un langage simple et clair. Le langage pour produire ce modèle est
le Unified Modeling Language (UML). Outre sa popularité et sa simplicité, ce lan-
gage a l’avantage d’être assez complet pour décrire tout système logiciel. Il permet
de représenter graphiquement un aspect d’un système tel que la structure interne
ou la chronologie de déroulement de l’interaction entre un utilisateur et une com-
posante internet du système telle qu’une base de données. Pour chaque aspect d’un
système logiciel, il existe un diagramme avec une notation bien précise. Ce chapitre
est consacré à la modélisation de l’outil avec le langage UML et est organisé comme
suit :
• Capture des besoins fonctionnels et non fonctionnels
• Identification des acteurs
• Description des fonctionnalités et de la structure internet du système
• Description de la dynamique ainsi que le déroulement des processus du système
31
4.2 Spécification des besoins Chapitre 4. Conception de l’outil
tionnels et non-fonctionnels.
Performance L’outil à développer doit s’exécuter d’une façon rapide et sans char-
gements, et ce grâce à un traitement rapide des tâches à implémenter ainsi qu’un
temps de réponse minimal lors d’accès à des sources d’informations externes comme
les bases de données et les fichiers.
4.3.1 Acteurs
Les acteurs à qui l’outil est destiné sont des employés chargés de la maintenance
et du suivi des équipements du réseau LTE. Il existe deux classes d’employés
• Administrateur est une classe d’utilisateurs qui ont accès aux fonctionnali-
tés de base de l’outil à développer, mais peuvent aussi accomplir des tâches
sensibles telles que la gestion des données d’utilisateurs et des équipements.
• Utilisateur la classe utilisateur représente tous employés concernés par la
tâche de maintenance et de suivi de l’équipement radio LTE.
Dans ce qui suit, les différents cas d’utilisations vont être analysés.
La figure suivante montre le diagramme ainsi que tous les acteurs avec toutes les
fonctionnalités du système à développer.
Titre s’authentifier
L’administrateur effectue les même opérations sur les utilisateurs, zones, eNobeB
et modules. Pour analyser le cas d’utilisation de l’administrateur, le terme ressource
sera employé pour désigner un utilisateur, une zone, une eNodeB ou un module.
Dans cette partie, les tâches que l’acteur Administrateur peut effecteur, vont être
analysées : :
Classe Description
Classe générale représentant
Employé
les utilisateurs de l’outil
Classe spéciale d’employé qui peut
Administrateur effectuer des tâches de gestion
en plus de l’utilisation de l’outil
Classe spéciale d’employé destiné
Utilisateur
à utiliser l’outil
Classe dont le rôle est la représentation
e-UTRAN
d’un e-UTRAN
Classe qui représente
Zone la zone d’emplacement
des eNodeB
Classe qui représente les entités
eNodeB
qui seront surveillées par l’outil
Classe qui représente la source
Module
des dérangements d’une eNodeB
Classe qui représente l’action interven-
Intervention tion
exécutée par un employé
Classe spéciale qui représente l’action
Intervention sur Module/eNodeB intervention
sur un module/eNodeB
Classe qui représente une
Alerte
alerte générée par une eNodeB
4.6.1 Authentification
Le diagramme suivant montre le déroulement chronologique de l’authentifica-
tion :
4.7 Conclusion
Ce chapitre a servi à donner une étude de l’application, grâce au UML. Avec
UML il a été possible de donner deux modèles statiques, que sont le diagramme de
cas d’utilisation et le diagramme de classes, et deux modèles dynamiques que sont
les diagrammes d’activités et de séquences. En se basant sur les modèles présentés
dans ce chapitre, la réalisation sera traitée dans le prochain chapitre.
5.1 Introduction
Le chapitre précédent a été consacré à la conception de l’application. Dans ce
chapitre le modèle conceptuel sera implémenté à l’aide d’un environnement de déve-
loppement. Avant de procéder à la programmation, il est essentiel de bien choisir les
outils de l’environnement de travail y compris le langage de programmation afin de
garantir les meilleures performances de l’application. Ce chapitre contient les deux
parties suivantes :
• Présentation de l’environnement de travail
• Présentation de l’application
• Présentation des fonctionnalités de l’application
49
5.2 Environnement de travail Chapitre 5. Réalisation du projet
MYSQL Pour une application Web ou entreprise, il est essentiel de stocker et gérer
les données. Pour cette tâche, le logiciel MYSQL est utilisé. MYSQL est un système
de bases de données qui offre la possibilité de stocker et gérer des informations grâce
au langage SQL.
partie client désigne le navigateur Web de l’utilisateur qui demande des données ou
des tâches ou calculs à effectuer au serveur, qui est en général un logiciel installé sur
un ordinateur local ou distant. La figure 1 suivante donne une image simplifiée du
modèle client / serveur :
Après une authentification réussie, l’utilisateur peut consulter la liste des inter-
ventions menées qui sont affichées dans le tableau suivant. Pour actualiser la liste
qui peut être modifiée à tout moment, l’utilisateur clique sur le bouton report :
Sur la même interface, un utilisateur authentifié peut consulter la liste des er-
reurs après avoir reçu une notification par courrier électronique du système. Pour
actualiser la liste il suffit de faire un clic sur le bouton alert :
Après avoir été informé par courrier électronique des problèmes au niveau de
l’équipement radio, un employé de maintenance se déplace sur place pour faire son
intervention. Une fois cette tâche accomplie, l’employé envoie un rapport au système
avec les données nécessaires grâce a au formulaire de la figure suivante :
5.5 Conclusion
Ce chapitre a été consacré à la dernière étape du développement de l’outil qu’est
la réalisation. Avant de décrire l’application finale, l’environnement matériel et lo-
giciel ainsi que les technologies utilisées ont été présentés. Ensuite l’architecture du
code de l’application a été traitée afin d’en comprendre la structure afin de justifier le
choix des outils de développement. Pour donner un visuel du résultat final, plusieurs
captures d’écran ont été utilisées pour montrer les fonctionnalités de l’outil.
57
Conclusion
59
[11] Frank Rayal. LTE in a nutshell : Protocol Architecture. Rapp. tech. Telesys-
tems Innovations, jan. 2013.
[12] Frank Rayal. LTE in a nutshell : System overview. Rapp. tech. Telesystems
Innovations, jan. 2013.
[13] Geovanny Mauricio ITURRALDE RUIZ. Performances des réseaux LTE. Rapp.
tech. Université de Toulouse, 2012.
[14] Banque d’affaires de Tunisie. « Présentation résumée de la Tunisie Telecom ».
In : Document de référence de la Tunisie Telecom (2010), p. 3–10.
[15] François-Xavier Wolff Yannick Bouguen Eric Hardouin. LTE et les réseaux
4G. Groupe Eyrolles, 2012, p. 60–98.
page 60