Вы находитесь на странице: 1из 48

Table des matières

Dédicaces....................................................................................................................................2
Remerciements............................................................................................................................2
Résumé........................................................................................................................................2
Liste des Figures.........................................................................................................................2
Liste des Tableaux......................................................................................................................2
Glossaire des Abréviations.........................................................................................................2
Introduction générale..................................................................................................................2
Chapitre 1 Cadre Général du Projet..................................................................................2
Introduction.............................................................................................................................2
1.1 Présentation de l'entreprise d'accueil : Tunisie Télécom..................................................2
1.2Activité de l'entreprise.......................................................................................................2
1.3 Organigramme de l'entreprise...........................................................................................2
1.4 Présentation du sujet.........................................................................................................2
1.4.2 Etude de l’existant......................................................................................................2
1.4.3 Description de l’existant............................................................................................2
1.4.4 Critique de l’existant :................................................................................................2
1.4.5 Inconvénient...............................................................................................................2
1.5 Etudes des besoins............................................................................................................2
1.6 Problématique...................................................................................................................2
1.7 Solution proposée..............................................................................................................2
1.8 Planification des tâches.....................................................................................................2
Conclusion..............................................................................................................................2
Chapitre 2 : Qualité de service dans le réseau 4G..........................................................2
Introduction.................................................................................................................................2
2.1 Objectifs de la quatrième génération................................................................................2
2.2 Architecture de la 4G........................................................................................................2
2.2.1 Partie Signalisation (réseau cœur).............................................................................2
2.2.2 Partie eUTRAN (radio accès)....................................................................................2
2.3 Caractéristiques fondamentales de la quatrième génération.............................................2
2.3.1 Types de transmission utilisée dans la 4 G................................................................2
2.4 Objectifs de la QoS...........................................................................................................2
2.5 Paramètres de la QoS........................................................................................................2
2.6 Indicateurs de performance de la 4G................................................................................2
2.6.1 Radio KPI...................................................................................................................2
2.6.2 Service KPI...............................................................................................................2
Conclusion..................................................................................................................................2
Chapitre 3 Spécification des besoins..........................................................................................2
Introduction.............................................................................................................................2
3.1 Analyse des besoins..........................................................................................................2
3.1.1 Besoins Fonctionnels.................................................................................................2
3.1.2 Besoins Non Fonctionnels.........................................................................................2
3.2 Spécification des acteurs...................................................................................................2
3.3 Diagrammes de cas d’utilisation générale........................................................................2
3.4 Diagramme de cas d'utilisations........................................................................................2
3.5 Diagramme de cas d'utilisation de l'administrateur..........................................................2
3.5.1 Diagramme de cas d’utilisateur gestion de l’utilisateur.............................................2
3.6 Diagramme de cas d'utilisation de l’utilisateur.................................................................2
Conclusion..............................................................................................................................2
Chapitre 4 Conception de l’outil.........................................................................................2
Introduction.............................................................................................................................2
4.1 Conception générale..........................................................................................................2
4.2 Conception détaillée..........................................................................................................2
4.3 Diagramme de cas d’utilisation........................................................................................2
4.4 Diagramme de classes.......................................................................................................2
4.5 Diagramme de séquence...................................................................................................2
4.6 Diagramme d'activité........................................................................................................2
4.6.1 Diagramme d'activité "Authentification"...................................................................2
Conclusion..............................................................................................................................2
Liste des Figures
Figure 2.1 : Architecture générale du LTE
Figure 2.2 : Architecture du réseau cœur EPC

Figure 2.3 Points de mesure pour RRC connection setup


Figure 2.4 Abnormal E-RAB release

Figure 2.5 Scenario pour intra-frequence intra-eNodeB handover


Figure 3.1 : Diagramme de cas d'utilisation général
Figure 3.2 : Diagramme de cas d'utilisation général de l'administrateur
Figure 3.3 : Diagramme de cas d’utilisation “Gestion des Utilisateurs ”
Figure 3.4 : Diagramme de cas d’utilisation “Gestion des KPIs ”
Figure 3.5 : Diagramme de cas d'utilisation général de l’utilisateur
Figure 4.1 : Diagramme de cas d’utilisation de l’outil
Figure 4.2 : Diagramme de classe de l’outil
Figure 4.3:Diagramme de séquence du cas d'utilisation « Authentification »
Figure 4.4 : Diagramme de séquence du cas d'utilisation "suivi des KPIs"
Figure 4.5: Diagramme d'activité "Authentification"
Liste des Tableaux
Figure 1.1 : Organisation interne de Tunisie Telecom
Figure 1.3 : Planification des tâches
Liste des Acronymes

Acronyme Description

2G Deuxième Génération
GSM Global System for Mobile communications
3G Troisième Génération
UMTS Universal Mobile Telecommunications System
4G Quatrième Génération
LTE-Advanced Long Term Evolution Advanced
ETI Émiraties International Telecommunications
RTCP Real-time Transport Control Protocol
ADSL Aymeric Digital Suscriber Line
LS Ligne Spécialisée
RNIS   Réseau Numérique à Intégration de Services
WLL Wireless Local Loop
UML Unified Modeling Langage
OMG Object Management Group
QoS Quality of Service
OFDMA Orthogonal Frequency Division Multiple Access
SC-FDMA Single-Carrier Frequency Division Multiple Access
EPC Evolved Packet Core
IP Internet Protocol
3GPP 3rd Generation Partnership Project
WIMAX Worldwide Interoperability for Microwave Access
CDMA2000 Code Division Multiple Access 2000
MME Mobility Management Entity
HSS Home Subscriber Server
PDN Packet Data Networks
PCRF Policy and Charging Rules Function
UE User Equipment
S-GW Serving Gateway
HLR Home Location Register
WCDMA Wideband Code Division Multiple Access
PDN-GW Packet Data Networks Gateway
UMTS Universal Mobile Telecommunications System
eUTRAN   evolved UMTS Terrestrial Radio Access
BSS Base Sub System
UTRAN UMTS Terrestrial Radio Access
eNodeB evolved Node B
RNC Radio Network Controller
BTS Base Transceiver Station
RF Radio Frequency
BSC   Base Station Controller
FDD Frequency Division Duplexing
TDD Time-Division Duplex
WiBro Wireless Broadband
TDMA Time Division Multiple Access
CDMA Code Division Multiple Access
FDMA Frequency Division Multiple Access
PAPR Peak-to-Average Power Ratio
RRC   Radio Resource Control
SAE System Architecture Evolution
CSSR Call Setup Success Rate
RAT Radio Access Technology
RAN Radio Access Network
Introduction générale

Les évolutions technologiques dans le monde ne cessent de s’accentuer à haute cadence,


notamment pour les systèmes de télécommunications mobiles.
Durant ces dernières années, les réseaux radio mobiles ont eu une expansion sans précédent
en termes de capacité et en nombre d’abonnés.
Il s’agit d’une part du déploiement de plusieurs générations successives de réseaux de
télécommunications essentiellement dédiés à la téléphonie 2G puis plus orientés vers le
multimédia 3G.
La génération de réseaux dite de quatrième génération (4G) apporte un véritable tournant dans
le foisonnement et la disparité des solutions existantes. L’objectif est d’augmenter les débits
et les applications prises en charge par ces réseaux mais encore de construire un cadre
permettant leur interopérabilité.
C'est dans ce contexte que notre projet intitulé "contribution à la mise en place d’un outil de
gestion, d’exploitation et des statistiques des Indicateurs de Performance (KPIs) pour les
réseaux LTE-Advanced " dans lequel nous tenons à mettre en place une application
permettant de faire le suivi des indicateurs de performance du réseau LTE. Cela a nécessité
des fichiers recueillis sur l'interface radio, qui constitue l'élément fondamental pour laquelle la
qualité de service sera évaluée.
Les indicateurs de performance présentent une gamme d’indicateurs qui couvrent différents
aspects de performances du réseau en matière de trafic, de coupure, d’interférence. Toutefois,
les indicateurs de performance et les mesures terrains sont complémentaires pour évaluer la
qualité de service du réseau permettant entre autres une analyse détaillée, variée et causale des
principaux phénomènes et problèmes rencontrés dans le réseau LTE.
Dans le présent document, nous nous sommes particulièrement intéressés à donner dans un
premier chapitre une présentation générale sur le cadre de stage.
Dans le deuxième chapitre, nous nous sommes intéressés à donner un aperçu sur la qualité de
service du réseau de 4ème génération (4G).
Dans le troisième chapitre, nous nous sommes intéressés à l’analyse des besoins.
Le quatrième chapitre s’intéressera à la conception de l’outil.
Et finalement, nous passons au développement de l'application et ceci en introduisant
l'environnement de développement.
Chapitre 1 Cadre Général du Projet
Introduction
Notre stage s’est déroulé au sein de Tunisie Telecom. En effet, c'est de l'environnement que
dépend, en grande partie, l'efficacité et la qualité du travail demandé. Dans un premier temps,
nous allons commencer par présenter l'environnement du stage à travers une présentation de
la société d'accueil qui a adopté ce projet de fin d'études. On finira par une description du
sujet à traiter ainsi que la méthodologie utilisée afin de résoudre les problématiques de ce
projet.

1.1 Présentation de l'entreprise d'accueil : Tunisie Télécom


La loi portant création de l'Office national des télécommunications, dont le nom commercial
est Tunisie Télécom, est promulguée le 17 avril 1995 et entre en vigueur le 1er janvier 1996.
Devenu société anonyme de droit public fin 2002, il change de statut juridique, par un décret
du 5 avril 2004, pour devenir une société anonyme dénommée « Tunisie Télécom ». Elle
connaît une privatisation partielle en juillet 2006 avec l'entrée dans son capital, à hauteur de
35 %, du consortium émirati ETI (Emirates International Telecommunications).

Tunisie Télécom met en place, exploite et commercialise le premier réseau GSM


en Mauritanie (Mattel) à partir de mai 2000. Elle conclut également une convention de
coopération technique avec Djibouti Télécom pour le développement de ses réseaux de
télécommunications.

À partir de 2008, Tunisie Télécom offre la possibilité aux détenteurs de cartes bancaires
nationales d'alimenter le solde de leurs lignes prépayées via les distributeurs automatiques de
billets de l'Arab Tunisian Bank (service Mobilink).

Le 21 mars 2009, Tunisie Télécom lance une nouvelle marque, Elissa, avec des offres
spécifiquement conçues pour les jeunes de moins de 25 ans; elle devient accessible à tous sans
limite d'âge dès le 10 mars 2012.

Au printemps 2011, à la suite de la révolution tunisienne, la société est secouée par un


important conflit social entre les représentants de l'Union générale tunisienne du travail et
ceux de son actionnaire émirati au sujet du sort d'une soixantaine de contractuels (sur 8 500
employés) représentant 3,5 % de la masse salariale ; il est marqué par des grèves et sit-in
affectant le bon fonctionnement de l'opérateur. Il s'achève avec la fin de ces contrats de
travail, à l'exception de dix contractuels gardant leurs fonctions.
1.2Activité de l'entreprise

Tunisie Télécom propose des services dans le domaine des télécommunications fixes et
mobiles. En juin 2006, il est fort de 1 259 000 abonnés au réseau fixe (RTCP), dont il détient
le monopole et de 3 265 000 abonnés au réseau GSM, la première ligne ayant été inaugurée
le 20 mars 1998. Avec une part de marché de 35,4 % en décembre 2014) sur le marché de la
téléphonie mobile, Tunisie Telecom est le second plus gros opérateur mobile du pays, derrière
Ooredoo, leader avec 45,7 % de part de marché. L’opérateur historique affiche en 2014 un
taux de croissance mensuel moyen de 4,2 %, ce qui lui a permis de franchir la barre des cinq
millions d’abonnements.

Tunisie Télécom est également un fournisseur d'accès à Internet (Frame Relay, ADSL, X.25,


LS, RNIS et WLL pour la téléphonie rurale).

En novembre 2014, Tunisie Télécom signe un partenariat avec le groupe Khechine qui


consiste pour l'entreprise de télécom d'offrir des avantages sur les services du groupe de
tourisme, en échange d'une offre de télécommunication avantageuse pour les établissements
hôteliers et touristiques du groupe Khechine.

1.3 Organigramme de l'entreprise

Figure1.1 : Organisation interne de Tunisie Telecom


1.4 Présentation du sujet
Notre sujet s’intitule contribution à la mise en place d’un outil de gestion, d’exploitation et
des statistiques des Indicateurs de Performance (KPI) pour les réseaux de 4eme Génération.
Elle va permettre aux opérateurs mobiles d’assurer un suivi par date des différents Indicateurs
de Performances (KPI) du réseau de Tunisie Telecom.
Cette partie vise à donner un aperçu du thème du projet et son plan de réalisation. Afin
d'atteindre les objectifs souhaités, nous avons besoin d'abord de préciser les principaux
objectifs du projet, puis nous avons mis en place un processus qui permet de surveiller la
progression du travail.

1.4.2 Etude de l’existant

Cette partie est consacrée à l’étude des outils utilisés pour faire le suivi des Indicateurs de
Performance (KPI) de la 4eme Génération de Tunisie Telecom. Par la suite on va voir la
solution proposée pour améliorer le travail de Tunisie Telecom.

1.4.3 Description de l’existant

Actuellement, il n’existe pas encore un outil spécifique pour faire le suivi des Indicateurs de
Performance (KPI) de la 4eme Génération du réseau de Tunisie Telecom. Cependant, Il existe
plusieurs outils qui permettent l’étude de l’état de réseau. Parmi laquelle utilisée nous avons le
TEMS INVESTIGATION. C’est un outil développé par Ericsson utilisé pour étudier les
caractéristiques de réseau. Il donne plusieurs informations (Rxlev, Rxqual…) qui permet
d’aider les ingénieurs de prendre des décisions sur l’état de réseau.
Ainsi, ATOLL, développé par FORSK, est un logiciel de simulation radio aidant les
ingénieurs radio à prendre des décisions lors de la planification du réseau. Il intègre un
Modèle Numérique de Terrain (MNT), une carte de types de sursol et une carte de hauteurs de
sursols permettant d'avoir le profilé d'une zone : différents obstacles (montagnes, immeubles)
et leur hauteur.
Tems investigation Atoll
Figure 1.2: Logo

1.4.4 Critique de l’existant :

Avantages

Ces outils que nous avons cités précédemment sont fortes de côte informationnel. Puisqu’ils
donnent plusieurs paramètres et courbes sur l’état de réseau. Mais ils sont difficile à
manipuler et nécessite beaucoup de temps pour extraire les informations qu’aide les
ingénieurs pour l’interprétation de réseau. Parfois même il y a différentes interprétations pour
des même données, plusieurs lectures qui risquent d’être légèrement différentes.

1.4.5 Inconvénient

Cette méthode de suivi représente un ensemble de limites et voici les problèmes qu'on peut
rencontrer durant la collecte sur le terrain :
-Elle sollicite un effort colossal et un temps énorme durant les processus de collecte des
données.
-La prise des mesures peut à son tour changer les propriétés des informations que vous êtes en
train de mesurer.
-Ces outils sont incompatibles avec la nouvelle technologie étant donnée qu’il ya eu des
ajouts et des extensions.
-Les méthodes utilisées ne sont utiles qu’avec l’ancienne la génération de technologie mobile.

1.5 Etudes des besoins

Comme nous l’avons évoqué précédemment, notre projet de fin d'études porte sur la
Contribution à la mise en place d’un outil de gestion, d’exploitation et des statistiques des
Indicateurs de Performances (KPI) pour les réseaux LTE-Advanced. Cette application permet
de présenter et analyser les Indicateurs de Performances (KPI) data sous plusieurs formes
graphiques, ce qui permet de suivre et de diagnostiquer les problèmes liés à la Qualité de
Service (QoS) data et proposer ainsi des solutions afin de résoudre un tel problème.

Pour concevoir et développer cette application, nous devons respecter les spécifications
suivantes :
- définir et Rassembler les exigences (fonctionnelles et non-fonctionnelles).
- trouver les méthodologies de conception droite.
- choisir et justifier le langage de développement de codage adéquat.

La partie Back-office est conçue pour l'administrateur, il permet la gestion des :


- Utilisateurs et Sessions.
- Indicateurs de Performances (KPI) et leurs paramètres.

La partie Front-office est conçue pour l'utilisateur ou le Superviseur, il permet :


Donner les statistiques de suivi des Indicateurs de Performance (KPI).
Configurer les Alertes en fixant des seuils.
Importer les fichiers de mesure.
Générer des rapports de suivi.
Envoyé des notifications par email.

1.6 Problématique

Notre solution consiste à renforcer l'utilité de l'existant. En effet, notre travail est la
conception et le développement d'une application qui fait le suivi de l’évolution des
Indicateurs de Performance (KPI) des réseaux 4eme Génération. Elle va permettre de
répondre aux besoins de des ingénieurs et de la 4ème Génération.
De nos jours, les applications sont devenues gourmandes en bande passante. Pour ce faire, les
ingénieurs de TT doivent trouver une solution pour réduire la consommation des ressources.
Les prestations de services telles que l'adaptabilité de l’application, sa flexibilité et son
l'évolutivité doivent être pris en compte pour la construction de notre application.

1.7 Solution proposée

Compte du besoin relatif pour aider les ingénieurs à la gestion des indicateurs de
Performances (KPI) on va extraire les informations fournis par Tunisie Telecom et l’utilisée
pour afficher des graphes d’évolution des indicateurs de performance et générer des
statistiques qui aide les ingénieurs pour l’interprétation de le réseau.

1.8 Planification des tâches

Février Mars Avril Mai Juin


Documentation
Du 01/02/2016 au 21/02/2016 (20jours)
/Apprentissage
Spécification
/Analyse des 22/02/2016 au 12/03/2016 (20jours)

Besoins
Conception 13/03/2016 au 13/04/2016 (30jours)
01/04/2016 auDéveloppement
31/05/2016 (60jours)
Teste et
20/05/2016 au 31/05/2016 (10jours)
Validation
Rédaction
01/04/2016 au 31/05/2016 (60jours)
Rapport

Figure 1.3 : Planification des tâches

Conclusion
A travers ce chapitre nous avons parlé de l’organisme d’accueil puis du cadre du sujet.
Ensuite, nous avons fait une analyse de l'existant pour proposer par la suite une solution.
Notre chapitre s’achève avec la planification des différentes tâches de notre travail.
Le prochain chapitre sera consacré à l’étude de la 4 ème Génération ainsi que de la Qualité des
Services de cette technologie.

Chapitre 2
Qualité de service dans le réseau 4G
Introduction
La technologie LTE (Long Term Evolution) ou la 4G s’appuie sur un réseau de transport à
commutation de paquet IP. Elle n’a pas prévu de mode d’acheminement pour la voix, autre
que la VoIP, contrairement à la 3G qui transporte la voix en mode circuit.
La qualité de service (QDS) ou Quality of service (QoS) est la capacité de transmission dans
de bonnes conditions d’un certain nombre de paquet dans une connexion entre un émetteur et
un récepteur.
Nous commencerons par décrire les objectifs de la 4G ainsi que celui de la QOS, ensuite on
s’attardera sur les paramètres de la 4G ainsi que de la QOS pour enfin finir avec les
caractéristiques de la QOS.

2.1 Objectifs de la quatrième génération


Comme nous l’avons dit ci haut, la 4G s’appuie sur un réseau de transport à commutation de
paquet IP. Le LTE utilise des bandes de fréquences hertziennes d’une largeur pouvant varier
de 1,4 MHz à 20 MHz, permettant ainsi d’obtenir (pour une bande 20 MHz) un débit binaire
théorique pouvant atteindre 300 Mbit/s en « downlink ».
La 4ème génération vise à améliorer l’efficacité spectrale et à augmenter la capacité de gestion
du nombre de mobiles dans une même cellule. Elle tente aussi d’offrir des débits élevés en
situation de mobilité et à offrir une mobilité totale à l’utilisateur en établissant
l’interopérabilité entre différentes technologies existantes. Elle vise à rendre le passage entre
les réseaux transparent pour l’utilisateur, à éviter l’interruption des services durant le transfert
intercellulaire, et à basculer l’utilisation vers le tout-IP.
Les principaux objectifs visés par les réseaux de 4ème génération sont les suivants :
 Assurer la continuité de la session en cours.
 Réduire les délais et le trafic de signalisation.
 Fournir une meilleure qualité de service.
 Optimiser l’utilisation des ressources.
 Réduire le délai de relève, le délai de bout-en-bout, la gigue et la perte de paquets.
 Minimiser le coût de signalisation.

2.2 Architecture de la 4G
Les réseaux LTE sont des réseaux cellulaires constitués de milliers de cellules radio qui
utilisent les mêmes fréquences hertziennes, y compris dans les cellules radio mitoyennes,
grâce aux codages radio OFDMA et SC-FDMA. La figure 2.1 présente l’architecture du
réseau 4G

Figure 2.1 : Architecture générale du LTE.

 EPC : Evolved Packet Core

Le cœur de réseau appelé « EPC » (Evolved Packet Core) utilise des technologies « full IP »,
c’est-à-dire basées sur les protocoles Internet pour la signalisation qui permet des temps de
latence réduits, le transport de la voix et des données. Ce cœur de réseau permet
L’interconnexion via des routeurs avec les autres eNodeB distants, les réseaux des autres
opérateurs mobiles, les réseaux de téléphonie fixe et le réseau Internet. EPC Simplifie le
réseau d’architecture à tout IP, comme il assure la mobilité entre 3GPP based système, et
aussi non 3GPP based système par exemple WIMAX et CDMA2000. Le réseau cœur EPC est
constitué de plusieurs éléments comme la montre la figure suivante:
Figure 2.2 : Architecture du réseau cœur EPC.

2.2.1 Partie Signalisation (réseau cœur)


Gère la mobilité et le rattachement des abonnés sur le réseau, il s’agit du MME. Une base de
données permettant entre autre d’authentifier l’abonné, de consulter leurs abonnements et de
chiffrer les communications, il s’agit du HSS. Une politique de tarification, qui permet de
gérer l’accès au réseau de données (PDN) en fonction du forfait de l’abonnée, il s’agit du
PCRF.

 MME : Mobility Management Entity (3GPP Release 8)

Cette partie est responsable de la localisation et la poursuite du terminal mobile (UE) entre les
appels et la sélection d’une bonne S-GW (Serving-GetWay) à travers une connexion. Comme
elle réalise le dernier point de la protection par codage, donc par conséquent c’est le point qui
valide l’interception de signalisation. Ainsi, qu’elle contrôle le signal entre le UE (Utilisateur
Equipment) et le réseau cœur, et assure l’établissement, la maintenance, et l’élargissement de
la porteuse radio services.
 HSS : Home Suscriber Service

Base de données similaire au HLR en GSM / WCDMA réseau cœur qui contient les
informations du suscriber-related (les abonnées voisins), et porte l’appel de control et la
session management. Elle est Principalement désignée à l’authentification, l’autorisation, la
sécurité, le débit et fournit une localisation détaillée à l’utilisateur.

 PDN-GW: Packet Data Network Gateway (3GPP Release8)


Est une porteuse du chemin de données entre UE et PDN à trois segments:
- La porteuse radio entre UE et eNodeB.
- La porteuse des données entre eNodeB et SGW.
- La porteuse des données entre SGW et PGW.

 PCRF: Policy and Charging Rules Function (3GPP Release7)

Responsable sur la décision principale du control. Il fournit une QoS d’autorisation pour
décider le traitement des données en respectant l’abonnement des utilisateurs.

 SGW: Serving Gateway (3GPP Release 8)

C’est la jonction principale entre le réseau radio accès et le réseau cœur Serving Gateway
(SGW) achemine les paquets de données, maintient la connexion de l’inter-eNodeB handover,
puis inter-système handover entre LTE et GSM/UMTS et réserve le contexte du terminal
mobile (UE), comme les paramètres de la porteuse service et le routage des informations.

2.2.2 Partie eUTRAN (radio accès)


La partie radio du réseau, appelée « eUTRAN » est simplifiée par rapport à celles des réseaux
2G (BSS) et 3G (UTRAN) par l’intégration dans les stations de base « eNodeB » avec des
liaisons en fibres optiques et des liens IP reliant les eNodeB entre eux (liens X2). Ainsi que
des fonctions de contrôle qui étaient auparavant implémentées dans les RNC (Radio Network
Controller) des réseaux 3G UMTS. Cette partie est responsable sur le management des
ressources radio, la porteuse, la compression, la sécurité, et la connectivité vers le réseau cœur
évolué.
 eNodeB

L’eNodeB est l’équivalent de la BTS dans le réseau GSM et NodeB dans l’UMTS, la
fonctionnalité de handover est plus robuste dans LTE. Ce sont des antennes qui relient les UE
avec le réseau cœur du LTE via les RF air interface. Ainsi qu’ils fournies la fonctionnalité du
contrôleur radio réside dans eNodeB, le résultat est plus efficace, et le réseau est moins latent,
par exemple la mobilité est déterminée par eNodeB a la place de BSC ou RNC.
2.3 Caractéristiques fondamentales de la quatrième génération

La 4G permet effectivement d’avoir des performances de QoS très fiables, en citant par la
suite quelques paramètres :

 Débits et fréquences

Au-delà des limitations capacitaires, le débit fourni à un utilisateur dépend de ses conditions
radio, liées en particulier à sa position dans la cellule, des techniques de transmission
employées et de la ressource spectrale disponible.
L’établissent des standards de performances communément admis pour les réseaux 4G sont:
100 Mbit/s sur le lien radio descendant (antenne relais vers mobile), et 50 Mbit/s maximum
sur le lien montant (mobile vers antenne relais). La technologie LTE fonctionne dans une
variété de fréquences selon la zone géographique couverte : 700 MHz aux Etats-Unis pour le
réseau de 8Verizon Wireless, 2,6 GHz et 800 MHz en Europe, et 2,1 GHz pour le réseau
japonais de NTT Docomo (opérateur japonais).
Les objectifs de débit maximal définis pour le LTE sont les suivants :
- 100 Mbit/s en voie descendante pour une largeur de bande allouée de 20 MHz, soit
une efficacité spectrale crête de 5 bit/s/Hz.
- 50 Mbit/s en voie montante pour une largeur de bande allouée de 20 MHz, soit une
efficacité spectrale crête de 2,5 bit/s/Hz.
Ces chiffres supposent un UE de référence comprenant :
- deux antennes en réception.
- une antenne en émission.
Pour la 4G il y a deux antennes d’émission à la station de base et deux antennes en réception
au niveau de l’UE.
L’utilisateur peut ainsi accéder à ses services favoris chez lui ou hors de son domicile avec
une fluidité homogène. En complément, le débit est jugé comme un facteur de comparaison
entre opérateurs et une course aux débits est en marche dans certains pays.
Enfin, des débits toujours plus élevés ouvrent la porte à l’introduction de nouveaux services,
sources de revenus et/ou de différenciation pour les opérateurs.
 Multiplexage

Il existe deux modes de multiplexage de fréquences :


Les spécifications LTE prévoient le fonctionnement en mode dual : multiplexage de
fréquences (FDD) et multiplexage temporel (TDD). En mode FDD (Frequency Division
Duplexing), l’émission et la réception se font à des fréquences différentes. En mode TDD,
l’émission et la réception transitent à une même fréquence, mais à des instants différents.
C’est le premier mode (FDD) qui fait l’objet de l’appel à candidatures en France. C’est aussi
celui qui est actuellement mis en œuvre dans les équipements télécoms et déployé dans la
plupart des premiers réseaux 4G LTE autorisés. Le deuxième mode (TDD) fonctionne sur des
bandes de fréquences distinctes qui feront l’objet d’attributions ultérieures.

2.3.1 Types de transmission utilisée dans la 4 G

Un des éléments clés de la LTE est l’utilisation de ces deux techniques OFDMA et SC-
FDMA, qu’on présentera par la suite, en tant que porteur du signal et des régimes d’accès.

 OFDMA

L’OFDMA est une technologie de codage radio de type « Accès multiple par répartition
en fréquence » qui est utilisée notamment dans les réseaux de téléphonie mobile de 4eme
génération LTE. Elle est également utilisée par d’autres systèmes de radiocommunication,
tels les versions évoluées des normes de réseaux locaux sans fil WIFI (IEEE 802.11
versions n, IEEE 802.22 et WiBro) ainsi que par certaines normes de télévision
numérique. Comme pour d’autres techniques de codage permettant l’accès multiples
(TDMA, FDMA, CDMA), l’objectif est de partager une ressource radio commune (bande
de fréquence) et d’en attribuer dynamiquement des parties à plusieurs utilisateurs.

 SC-FDMA

Le single-carrier FDMA est une technologie de codage radio de type accès multiple par
répartition en fréquence utilisée notamment dans les réseaux de téléphonie mobile de 4 ème
génération LTE.
Comme pour d’autres techniques à schéma d’accès multiples (TDMA, FDMA, CDMA,
OFDMA), le but est l’attribution et le partage d’une ressource radio commune (bande de
fréquence) entre plusieurs utilisateurs. Le SC-FDMA peut être considéré comme une variante
linéaire des codages OFDM et OFDMA, dans le sens où il consiste aussi à répartir sur un
grand nombre de sous-porteuses du signal numérique, mais il utilise en complément, une «
DFT » (Transformation de Fourier discrète du signal) supplémentaire pour pré-coder
l’OFDMA conventionnel.
Le SC-FDMA a attiré l’attention comme une alternative séduisante à l’OFDMA,
particulièrement dans les communications terre-satellite et dans le sens de transmission
montant des réseaux 4G LTE où son PAPR (peak-to-average power ratio) plus faible que
celui de l’OFDMA bénéficie au terminal mobile en termes d’efficacité énergétique, en
diminuant la puissance crête d’émission et donc le poids et le coût du terminal (smartphone ou
tablette tactile). Il a été adopté pour les liaisons uplink de certaines normes 3GPP, plus
particulièrement pour la partie radio (eUTRAN) des réseaux mobiles « LTE », car ce codage
permet de diminuer la consommation électrique du terminal et donc d’augmenter l’autonomie
de sa batterie. Pour les liaisons radio downlink des réseaux LTE, pour lesquelles il y a moins
de contraintes énergétiques, c’est l’OFDMA qui est utilisé car il permet pour une même
largeur spectrale, un débit binaire plus élevé.
Codage radio OFDMA et SC-FDMA : conversion numérique/analogique

2.4 Objectifs de la QoS

L’objectif de la QoS est donc d’optimiser les ressources du réseau et de garantir de bonnes
performances aux applications. La qualité de service sur les réseaux permet d’offrir aux
utilisateurs des débits et des temps de réponse différenciés par application suivant les
protocoles mis en œuvre au niveau de la couche réseau. Elle permet ainsi aux fournisseurs de
services de s’engager formellement auprès de leurs clients sur les caractéristiques de transport
des données applicatives sur leurs infrastructures IP.
Selon les types d’un service envisagé, la qualité pourra résider sur :
 Le débit (téléchargement ou diffusion vidéo).
 Le délai (pour les applications ou la téléphonie).
 La disponibilité (accès à un service partagé).
 Le taux de pertes de paquets.
2.5 Paramètres de la QoS

Au sein d’un réseau donné, la qualité de service est évaluée en fonction des différents
équipements qui composent ce réseau, ainsi que du trafic qui y circule. Des applications
multimédia telles que la voix-IP ou la vidéo à la demande, en plus des applications classiques,
seront de plus en plus utilisées dans ce type de réseaux. Ces applications multimédia
nécessitent un niveau minimal de qualité de service en termes de bande passante, de délai, de
gigue ou de taux de pertes de paquets.

 Débit

Il définit le volume maximal pouvant être atteint pour la transmission de l’information (bits)
par unité de temps (s) dans une communication entre un émetteur et un récepteur.

 Pertes de paquets

Elle correspond aux octets perdus lors de la transmission des paquets. Elle s’exprime en taux
de perte. Plutôt rare, Elle correspond au nombre de paquet de donnés qui n’ont pas été reçus
par le destinataire lors d’une communication. Cela peut être causé par plusieurs facteurs, la
plupart du temps due à un encombrement du réseau.

 Latence

C’est le délai de traversée du réseau, d’un bout à l’autre, par un paquet. Les différentes
applications présentes dans un réseau n’auront pas le même degré d’exigence en fonction de
leur nature : faible, s’il s’agit d’une messagerie électronique ou de fichiers échangés, ce degré
d’exigence sera fort s’il s’agit de donnés "voix". La latence dépend du temps de propagation
(fonction du type de média de transmission), du temps de traitement (fonction du nombre
d’équipements traversés) et de la taille des paquets (temps de sérialisation).

 gigue

Désigne les variations de latence des paquets. La présence de gigue dans les flux peut
provenir des changements d’intensité de trafic sur les liens de sorties des commutateurs. Plus
globalement, elle dépend du volume de trafic et du nombre d’équipements sur le réseau.
2.6 Indicateurs de performance de la 4G

Dans le réseau 4G, on distingue deux classe de KPI : les radios KPIs et les services KPI.

2.6.1 Radio KPI

Les radios KPI du réseau se basent sur la performance du réseau radio. On distingue :

 Accessibilité (Accessibility) : utilisé pour mesurer la probabilité qu'un utilisateur


accède au réseau et aux demandes de services dans les conditions opérationnelles
données. Le service fourni par le E-UTRAN est défini comme EPS / E-RABs. La
configuration Radio Resource Control (RRC) et le System Architecture Evolution
(SAE) sont les principales procédures dont la performance est mesurée par
l'accessibilité KPI.

Figure 2.3 Points de mesure pour RRC connection setup

- configuration du taux de reussite (service) RRC:

- configuration du taux de reussite (VoIP) ERAB (E-RAB Setup Success Rate) :


- configuration du taux de reussite d’appels (VoIP CSSR) (Call Setup Success Rate) :

 Continuabilité (Retainability) : indique la capacité du réseau à retenir les services


demandés par un utilisateur pour une durée souhaitée lorsque l'utilisateur est connecté
aux services. Il permet au système de maintenir un certain niveau de qualité de
service.

Figure 2.4 Abnormal E-RAB release

- Taux de coupure d’appels (VoIP) (Call Drop Rate) :

- Service de taux d'abandon (Service Drop Rate) :


 Mobilité (Mobility) : utilisé pour évaluer les performances de mobilité de l’E-
UTRAN, qui est essentielle à l'expérience client. Trois catégories d'indicateurs de
performance clés de mobilité sont définies sur la base des types de transfert suivants:
intra-fréquence, inter-fréquence, et inter-Radio Access Technology (RAT).

Figure 2.5 Scenario pour intra-frequence intra-eNodeB handover

- Handover Intra-fréquence horsTaux de réussite (Intra-Frequency Handover Out


Success Rate) :

- Handover Dans Taux de réussite (Handover In Success Rate) :

 Disponibilité (Availability) : Une cellule est disponible lorsque le eNodeB peut


fournir des services au porteur EPS. Elle peut être mesurée lorsqu'une variété de
défauts matériels / logiciels se produit dans la cellule.

- Taux d’indisponibilité du réseau radio (Radio Network Unavailability Rate) :


 Traffic: utilisés pour mesurer le volume de trafic sur le réseau d'accès radio LTE
(RAN). Basés sur les types de trafic, les indicateurs de performance clés de la
circulation sont classées dans les catégories suivantes: porteurs de radio, le volume de
trafic de liaison descendante, et le volume de trafic de liaison montante.

- Porteurs radio (Radio Bearers)


- Volume du trafic de la liaison descendant (Downlink Traffic Volume)
- Volume du trafic de la liaison montant (Uplink Traffic Volume)
- Numéro d’utilisateur moyen (Average User Number)
- Numéro d’utilisateur maximum (Maximum User Number)

 Utilisation (Utilization): utilisé pour évaluer les capacités, telles que la capacité de
répondre aux exigences de la circulation, dans des conditions internes spécifiques.

- Taux d’utilisation des blocs de ressource (Resource Block Utilizing Rate) :

- Charge moyen CPU (Average CPU Load)

2.6.2 Service KPI


Les services KPI sont basés sur l’expérience de l’utilisateur. On distingue :

 Intégrité (integrity) : indiquent les impacts de l’E-UTRAN de la qualité de


service fourni à l’utilisateur final.
- débit moyen des cellules de la liaison descendante (Cell Downlink Average
Throughput) :

- débit moyen des cellules de la liaison montante (Cell Uplink Average


Throughput) :

Conclusion
Dans ce chapitre, nous avons fait une étude sur la Qualité de Service et les indicateurs de
performance de la 4ème génération. Le prochain chapitre sera consacré à la spécification des
besoins de notre outil.
Chapitre 3 Spécification des besoins
Introduction

La spécification des besoins est une démarche importante dans la réalisation de notre projet.
Pour commencer, nous étudierons les besoins de notre application. Par la suite, nous
spécifierons les acteurs qui entrent en jeu. Pour finir, nous décrirons les différents diagrammes
de cas d’utilisation.

3.1 Analyse des besoins

Les différents besoins auxquels la phase réalisation doit prendre en considération peuvent se
diviser en deux grandes parties à savoir, les besoins fonctionnels et les besoins non
fonctionnels.

3.1.1 Besoins Fonctionnels

Il s'agit des fonctionnalités du système. Ce sont les besoins qui spécifient un comportement
d'entrée / sortie du système. En effet, ces besoins répondent aux points précis du cahier de
charge et prennent en considération surtout les besoins de l'utilisateur. Ce sont les "besoins
primaires et primordiales" de la catégorie cible. L'objectif de ce travail est de développer une
application permettant de faire le suivi indicateurs de Performance (KPI) à partir d’un fichier
de mesures drive-test.
L'analyse des données est l'étape la plus critique dans le fonctionnement de notre application.
Cette opération doit partir d'un ensemble de données spécifiques (valeurs seuils et paramètres
de configuration) pour analyser l'ensemble de données déjà chargées en fichiers sous format
*.txt issues des mesures drive test. L’analyse de ces données sera définie par une étude
statistique des mesures, ainsi que l’étape d’interprétation des résultats et d’identification des
problèmes.
Dans ce projet, il existe plusieurs statistiques qui peuvent être décrites sur le réseau 4eme
Génération mais nous nous sommes intéressés à certaines statistiques qui sont considérées les
plus importantes.
Dans ce cadre, notre système doit répondre aux besoins fonctionnels suivants :
 La collecte d'informations
 L'enregistrement des données collectées dans un fichier local.
 Création et enregistrement de la base des données.
 L'application devra pouvoir accéder à la base dès qu'une connexion sera établie.
 L’application permet de faire les statistiques d’évolution des Indicateurs de
Performance (KPI) en fonction des dates et pour chaque enchanced nodeB (enodeB)
 L'application permet aux ingénieurs de Tunisie Telecom d’assurer un suivi par date
des différents Indicateurs de Performance (KPI) du réseau de 4ème Génération.

3.1.2 Besoins Non Fonctionnels

Il s'agit des besoins qui caractérisent le système. Ce sont des besoins en matière de
performance, de type de matériel ou le type de conception. Ces besoins peuvent concerner les
contraintes liés à l'implémentation (langage de programmation, de système d'Exploitation...)
ou à l'interopérabilité générale (ne pas consommer toutes les ressources de la machine). En
effet, ces besoins peuvent être fixés par le client (fonctions optionnelles), ou par le
développeur (contraintes d'implémentation). Parmi les besoins non fonctionnels de notre
application on cite :

Facilité d'utilisation : l'application doit être simple, facile à comprendre par n'importe
quel utilisateur.
 Conception : l'interface utilisateur doit respecter les normes d'une charte graphique et
doit être facile à utiliser.
 Fiabilité : l’application doit être fiable et fournir toutes les fonctions nécessaires de
sécurité pour les utilisateurs.
 Sécurité : l'application doit garantir la sécurité des données et la vie privée en
utilisant les sessions afin d'éviter la perte de données ou leur modification par des
pirates.
 Performance : L'application doit être performante et doit assurer une continuité de
fonctionnement puisque son disfonctionnement conduit à un mauvais résultat chez
l'utilisateur ce qui engendre la possibilité de ne pas suivre les Indicateurs de
Performance (KPI) de la part des ingénieurs de l'opérateur.
 Maintenabilité / extensible : Les différents modules de l'application doivent être
lisibles et compréhensibles afin de les maintenir et de mettre à jour rapidement et
facilement.

3.2 Spécification des acteurs

En fonction des besoins des différentes applications, on distingue deux types d'utilisateurs,
avec des exigences différentes.

 L'utilisateur ou le superviseur : toutes les personnes, qui utiliseront l'application.


 L'administrateur de l'application est une personne qui a accès aux interfaces, aux
tables de base de données utilisées par notre application.

3.3 Diagrammes de cas d’utilisation générale

Les cas d’utilisation décrivent sous la forme d’actions et de réactions le comportement d’un
système du point de vue d’un utilisateur. Ils permettent de définir les limites du système et les
relations entre le système, les intervenants et l’environnement .Un cas d’utilisation est une
manière spécifique d’utiliser un système. C’est l’image d’une fonctionnalité du système,
déclenchée en réponse à la simulation d’un acteur externe.
La détermination et la compréhension des besoins sont souvent difficiles car les intervenants
sont noyés sous de grandes qualités d’informations. Les cas d’utilisations recentrent
l’expression des besoins sur les utilisateurs, en partant du point de vue qui veut qu’un système
soit avant tout construit pour ses utilisateurs. La structuration de la démarche s’effectue par
rapport aux interactions d’une seule catégorie d’utilisateurs à la fois.
Figure 3.1 : Diagramme de cas d'utilisation général

Description du scénario
L’administrateur gère les comptes des utilisateurs et gère les KPI.
Il doit s’authentifier et peut enregistrer le journal des opérations.
L’utilisateur affiche les informations sur les KPI, consulte les alertes et visualise les
statistiques de chaque KPI. Il doit s’authentifier.

3.4 Diagramme de cas d'utilisations

Les exigences fonctionnelles globales sont représentées par le modèle de cas d'utilisation et la
description textuelle.
Le modèle de cas d'utilisation se concentre sur les facteurs critiques de succès du système, en
termes de fonctionnalités ou caractéristiques que les utilisateurs ont besoin d'interagir avec.
Ainsi, nous avons proposé d'analyser les différents cas d'utilisation que nous avons trouvée
juste à travers l'activité de capture des besoins afin de déterminer les différentes classes
impliquées dans chaque cas

3.5 Diagramme de cas d'utilisation de l'administrateur

Figure 3.2 : Diagramme de cas d'utilisation général de l'administrateur

Description du scénario
L’administrateur gère les utilisateurs, gère les KPI et gère les mesures.
Il doit s’authentifier et enregistrer le journal des opérations.

3.5.1 Diagramme de cas d’utilisateur gestion de l’utilisateur

Figure 3.3 : Diagramme de cas d’utilisation “Gestion des Utilisateurs ”


Description du scénario
L’administrateur fait la gestion des utilisateurs en ajoutant, en supprimant et en affichant tous
les utilisateurs.
Il doit s’authentifier et peut enregistrer le journal des opérations.

Figure 3.4 : Diagramme de cas d’utilisation “Gestion des KPIs ”


Description du scénario
L’administrateur fait la gestion des KPI. Pour cela il doit s’authentifier et peut enregistrer le
journal des opérations.
Gérer les KPI revient à ajouter, supprimer et afficher les KPI.

3.6 Diagramme de cas d'utilisation de l’utilisateur

L’utilisateur est responsable de l'application Front-Office, comme la gestion des paramètres


de base des Indicateurs de Performances (KPI).

Figure 3.5 : Diagramme de cas d'utilisation général de l’utilisateur


Description du scénario
L’utilisateur fixe les seuils, visualise les statistiques par KPI, surveille l’état des KPI, consulte
les rapports de suivi et gère les KPI. Pour faire tout cela, l’utilisateur doit s’authentifier

Conclusion
Dans ce chapitre, nous avons commencé par expliquer les différents besoins fonctionnels et
non-fonctionnels du système, pour passer à étudier le comportement par quelque cas
d'utilisation.
Le chapitre suivant sera consacré à la conception pour créer une présentation virtuelle de la
situation actuelle des besoins par rapport à la solution adoptée.
Chapitre 4 Conception de l’outil
Introduction

La conception est une étape critique dans le cycle de vie d'une application, elle vise à
développer des modèles détaillés de l'architecture du système et de réduire sa complexité.
Dans ce chapitre, nous allons étudier des aspects techniques pour assurer un meilleur résultat
final afin de satisfaire les besoins nécessaires. La première partie sera dédiée pour la
conception globale de la solution. La deuxième partie sera consacrée pour la conception
détaillée en se basant sur quelques diagrammes UML (Unified Modeling Langage).

4.1 Conception générale

Pour la conception de notre outil, nous avons eu recours au langage de modélisation objet
unifié UML (Unified Modeling Language) dans le but de bénéficier de ce standard
incontournable. D’important acteurs industriels (IBM, Microsoft, Oracle, DEC, HP, Rational,
Unisys etc.) s’associent alors à l’effort et proposent UML 1.0 à l’OMG (Object Management
Group) qui l’accepte en novembre 1997 dans sa version 1.1. La version d’UML en cours à la
fin 2006 est UML 2.0 qui s’impose plus que jamais en tant que langage de modélisation
standardisé pour la modélisation des logiciels.
UML est un langage graphique qui permet de représenter, de communiquer les divers aspects
d’un système d’information afin que les concepteurs puissent utiliser les mêmes concepts.
UML est donc un métalangage car il fournit les éléments permettant de construire le modèle
qui, lui, sera le langage du projet. Un modèle est une représentation abstraite et simplifiée (i.e.
qui exclut certains détails), d’une entité (phénomène, processus, système, etc.) du monde réel
en vue de le décrire, de l’expliquer ou de le prévoir. Donc, modéliser un système avant sa
réalisation permet de mieux comprendre le fonctionnement du système.
Pour se faire nous devons utiliser un outil de modélisation parmi ceux disponibles sur le
marché, c’est l'outil " Power AMC ". Il permet d’offrir tous les concepts concernant la
conception d’un outil depuis la création du diagramme du cas d’utilisation jusqu'à la
génération des codes.
UML comporte ainsi treize types des diagrammes représentants autant de vues distinctes pour
représenter des concepts particuliers du système d’information. Ces diagrammes, d’une utilité
variable selon les cas, ne sont pas nécessairement tous produits à l’occasion d’une
modélisation.
4.2 Conception détaillée

Dans notre conception nous sommes intéressés à quatre diagrammes de conception :


Diagrammes de cas d’utilisation, diagrammes de classes, diagrammes de séquence et
diagrammes d’activité et de déploiement.

4.3 Diagramme de cas d’utilisation

Le diagramme de cas d’utilisation représente la structure des grandes fonctionnalités


nécessaires aux utilisateurs du système. C’est le premier diagramme du modèle UML, celui
où s’assure la relation entre l’utilisateur et les objets que le système met en œuvre.

Figure 4.1 : Diagramme de cas d’utilisation de l’outil


Description du scénario
L’utilisateur charge les mesures et analyse les mesures.
Pour charger les mesures, l’utilisateur peut le faire depuis une base de données ou depuis un
fichier.
Pour analyser les mesures, l’utilisateur doit effectuer des analyses des statistiques

Le diagramme de cas d’utilisation représenté dans la figure ci-dessus permet de décrire les
fonctionnalités de notre outil, il est composé de :
Acteur : Un acteur est l’idéalisation d’un rôle joué par une personne externe, un processus ou
une chose qui interagit avec un système. Il se représente par un petit bonhomme avec son nom
inscrit dessous.
Cas d’utilisation : Un cas d’utilisation est une unité cohérente d’une fonctionnalité visible de
l’extérieur.
Association : Une relation d’association est un chemin de communication entre un acteur et
un cas d’utilisation et est représenté un trait continu.
Un stéréotype n’a pas de définition formelle, mais permet de mieux caractériser des variétés
d’un même concept. Il est représenté par une chaînes de caractères entre guillemets (« »).
Relation d’inclusion : Un cas A inclut un cas B si le comportement décrit par le cas A inclut
le comportement du cas B : le cas A dépend de B. Cette dépendance est symbolisée par le
stéréotype « include ».
Relation d’extension : On dit qu’un cas d’utilisation A étend un cas d’utilisation B lorsque le
cas d’utilisation A peut être appelé au cours de l’exécution du cas d’utilisation B. Exécuter B
peut éventuellement entraîner l’exécution de A. Cette dépendance est symbolisée par le
stéréotype « extend ».
Relation de généralisation : Un cas A est une généralisation d’un cas B si B est un cas
particulier de A (Flèche terminée par un triangle vide).

4.4 Diagramme de classes

Le diagramme de classes est généralement considéré comme le plus important dans un


développement orienté objet. Il représente l’architecture conceptuelle du système : il décrit les
classes que le système utilise, ainsi que leurs liens, que ceux-ci représentent un emboîtage
conceptuel (héritage) ou une relation organique (agrégation).
Le diagramme de classes se base sur les concepts suivants :
Classe : description formelle d’un ensemble d’objets ayant une sémantique, des propriétés et
un comportement communs.
Association : relation sémantique entre deux ou plusieurs classes.
Propriété (attribut) : élément permettant de décrire une classe ou une association.
Méthode : opération réalisée par les objets d’une classe.
Les diagrammes ci-dessous nous donnent une idée sur l’implémentation de différentes classes
constituantes notre application.

Figure 4.2 : Diagramme de classe de l’outil

Description du scénario
Le responsable défini les indicateurs de performance, consulte la base de données,
diagnostique et les problèmes.
Les indicateurs de performance sont analysés selon les dimensions définis.
4.5 Diagramme de séquence

Le diagramme de séquence représente la succession chronologique des opérations réalisées


par un acteur pour l’analyse des mesures et l’étude de différentes statistiques.
Ce diagramme montre les étapes que doivent faire l’utilisateur pour pouvoir accéder à
l’application.

Figure 4.3:Diagramme de séquence du cas d'utilisation «Authentification"

Description du scénario
L’administrateur saisi le login et le mot de passe. Le système vérifie la saisie. Le contrôleur
envoie une requête à la base de données qui fait une recherche puis renvoi une requête de
réponse. Si le login et le mot de passe est incorrect, le contrôleur ou système affiche un
message d’erreur. Sinon, le contrôleur ou le système redirige l’utilisateur vers la page
d’accueil d’utilisateur.

F
igure 4.4 : Diagramme de séquence du cas d'utilisation "suivi des KPIs"

Description du scénario
Le responsable consulte les données dans la base de données qui fait une mise à
jour. Le responsable définis et représente les indicateurs de performance, l’outil
fait une représentation graphique des indicateurs de performance. Le
responsable analyse ces graphes puis diagnostique les problèmes. Le
responsable fait le suivi de la performance

4.6 Diagramme d'activité


4.6.1 Diagramme d'activité "Authentification"
Le diagramme d'activité d'authentification décrit le processus d'authentification afin d'accéder
à l'écran d'accueil selon le privilège d'utilisateur.

Figure 4.5: Diagramme d'activité "Authentification"

Description du scénario
A l’état initial, l’utilisateur rempli le formulaire d’authentification, ensuite clique sur le
bouton login. Le système vérifie le login et le mot de passe. Si c’est correct, le système vérifie
le privilège, sinon l’utilisateur rempli à nouveau le formulaire.
Après contrôle du privilège, s’il s’agit du superviseur, le système redirige vers la page du
superviseur, s’il s’agit de l’administrateur, le système redirige vers la page de
l’administrateur.
Conclusion

Dans ce chapitre, nous avons conçu notre approche en adoptant la meilleure méthodologie, le
choix du cycle de développement approprié et en indiquant certains modèles de conception.
Après que nous approchions de la conception détaillée en donnant d'abord une vue sur le
déroulement des évènements à travers deux diagrammes d'activités à mettre en évidence deux
séquences et enfin une vue globale du diagramme de classe, nous avons achevé le chapitre de
conception avec un diagramme de déploiement afin de décrire la disposition matérielle. Le
chapitre suivant sera consacré à la phase de réalisation du projet.
Chapitre 5 : Développement de l’outil

Introduction
Environnement de développement
Environnement matériel
Environnement logiciel
Présentation du langage de programmation
Présentation de l’outil
Authentification de l'utilisateur
Interface d'accueil

Вам также может понравиться