DEDICACE À ma mère et ma sœur Mme KESSENG A KEDI Denise Mme NDJOKO Diane Landry MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR I REMERCIEMENTS Parvenu au terme de ce travail, c’est l’occasion d’adresser mes profonds et sincères remerciements à des personnes qui, d’un bout à l’autre et de quelque manière qu’il s’agisse, ont contribué à son élaboration. Ainsi, je remercie tout d’abord l’Eternel Dieu qui est mon rocher et mon salut, pour ce soutien sans faille dont il m’a toujours fait grâce. Je tiens à remercier Mr. WATCHING FELIX, Directeur de l’Ecole Nationale Supérieure des Postes et des Télécommunications et des Technologies de l’Information et de la Communication pour son attachement à la formation des étudiants ; Mr FOGANG ARISTIDE chef de division des TECHNOLOGIE DE L’INFORMATION ET DE LA COMMUNICATION ; mon encadreur académique Pr. SAMEH NAJEH pour sa disponibilité ses conseils permanents et ses orientations. Mon encadrant professionnel DR. DEUSSOM ERIC pour sa disponibilité, ses encouragements et les conseils avisés dont il m’a fait profiter. Messieurs les Membres du Jury pour l'intérêt qu’ils ont manifesté à l’égard de ce travail en acceptant de l'évaluer ; tous les enseignants du cycle ingénieur des télécommunications pour la formation qu’ils nous ont donnée. J’adresse également mes remerciements au Directeur de CAMTEL Mme JUDITH YAH SUNDAY, pour m’avoir accordé d’effectuer mon stage dans cette entreprise. Au chef du centre national de supervision des réseaux et système de CAMTEL Dr DEUSSOM ERIC et tous les personnels de ce centre en particulier Mr. DJAKOU Roger. A l’ING TCHAGNA KOUANOU Aurelle, pour ses conseils et orientations. Mr JIOGO pour son écoute, ses conseils et son aide dont il m’a fait part. Je remercie très chaleureusement Mr et Mme ZANG, Mr et Mme RIM A KEDI sans lesquels je n’aurais pas atteint ce degré : pour tous les sacrifices que vous avez fait je vous présente par ces quelques mots mon profond respect, et mon amour ; mes cousines et neveux TOM MATTY, BEYALA CHRISTELLE, KEDI ZANG MICHELLE, BEFOLO OMIA MERCEDES, ZANG NGANGOM FLORANT, NGANGOM JEMIMA. Ma gratitude est ensuite exprimée aux familles KEDI, ZANG, NGANGOM ET ZOCK, Mes oncles et tantes KEDI ATOCK AYAKA WILLY, BESSONG ROBERT, ZOCK MARTIN, NZOCK CLAUDE, KEDI JOSUE. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR II J’adresse un merci particulier à mes amis DAMSLI AMIRA BEGAM, NYA MERYLE CARINE , NJOUNGANG FANDIO ARNOLD , NGUENA VIANNEY, JIOGO DELANO , FEUNWO ZACHARI, DANADAM LINDA ,ABELA GERTRUDE ,NEMBOU KOUONCHIE PAULE,MEZIATIO SABANA, MENGUE M’OBAM JULES,KUETE BERRY , LOUIS FRANCK MONGUE , SAO EYMARD ,TCHAPTCHET LANDRY ,AKOUMBA ERICA , FEZEU DONALD , NGANGUE DIKONGUE,EBALE LOIC, SANGA PRICILLE , TATMEN BOMEL , EBA’A NANGA , NTEP PATRICIA , MOTHO PATRICIA ET MEDEMGNE LUCRESSE qui n’ont jamais cessé de m’encourager durant ce travail. A toute ma promotion 2017-2019 pour leur esprit de fraternité et de partage durant cette formation, et toutes les personnes que je n’ai pas nommément désignées. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR III SOMMAIRE DEDICACE ...................................................................................................................................................... i REMERCIEMENTS.......................................................................................................................................... ii SOMMAIRE ................................................................................................................................................. iv LISTE DES FIGURES....................................................................................................................................... vi LISTE DES TABLEAUX .................................................................................................................................. vii GLOSSAIRE ............................................................................................................................................ viii RESUME ..................................................................................................................................................... x ABSTRACT ................................................................................................................................................ xi INTRODUCTION GENERALE ............................................................................................................... 1 CHAPITRE I : CONTEXTE ET PROBLEMATIQUE ............................................................................................. 3 I.1 Présentation du cadre de travail ............................................................................................................ 3 I.1.2 Missions de la CAMTEL .................................................................................................................... 3 I.1.4 Organisation ..................................................................................................................................... 4 I.1.5 Présentation du lieu de déroulement du stage .............................................................................. 5 I.2 Concept de maintenance ....................................................................................................................... 6 I.2.1 Différents types de maintenance .................................................................................................... 7 I.2.2 Maintenance préventive .................................................................................................................. 7 I.2.3 Maintenance corrective ................................................................................................................... 9 I.2.4 État du système maintenance de la CAMTEL ................................................................................ 10 I.3 Concept de maintenance prédictive ................................................................................................... 13 I.4 Technologie 4G ................................................................................................................................... 17 I.5 Motivation du choix du sujet ............................................................................................................... 24 I.6 Problématique ...................................................................................................................................... 25 I.6.1 Problèmes....................................................................................................................................... 25 I.6.2 Objectifs et résultats attendus ...................................................................................................... 25 CHAPITRE II : METHODOLOGIE .................................................................................................................. 28 II.1 Etude des travaux l'existant ............................................................................................................ 28 II.1.1 Travaux effectués par Stelia Aerospace pour Airbus ................................................................... 28 II.1.2 Classification of logs using Machine Learning Technique ........................................................... 29 II.2 Mise en œuvre de Maintenance Prédictive .................................................................................... 30 II.2.1 TECHNOLOGIE de l’IoT : ............................................................................................................ 36 MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR IV II.2.2 Machine learning ou apprentissage machine .......................................................................... 38 II.2.3 Maintenance prédictive basée sur les fichiers journaux (logs files) ....................................... 48 II.3 Description des équipements du réseau d’accès ...................................................................... 52 II.3.1 Le DBS3900 LTE .................................................................................................................... 52 II.3.2 l’ IPCLCK3000 ....................................................................................................................... 53 II.3.3 Description du TP48200A ...................................................................................................... 54 II.3.4 Identification des différents défauts sur les fichiers logs d’une eNodeB et leurs localisations........................................................................................................................................ 55 II.3.5 Modélisation de l'apprentissage des pannes futures des eNodeB à partir des fichiers logs avec Scikit-learn: une bibliothèque d'apprentissage- automatique Python ................................ 59 II.4 Modélisation de l'outil ..................................................................................................................... 63 II.4.1 Outils et environnement de travail .......................................................................................... 63 II.4.2 Diagramme des cas d’utilisations ............................................................................................. 65 CHAPITRE III: RESULTATS ET INTERPRÉTATIONS .................................................................. 67 III.1 Rappel des résultats attendus ...................................................................................................... 67 III.2 Présentation de l’application ....................................................................................................... 67 III.2.1 Interface Principale et présentation de tous ses composants............................................. 67 CONCLUSION GENERALE ..................................................................................................................................... 73 BIBLIOGRAPHIE ................................................................................................................................................ 74 MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR V LISTE DES FIGURES Figure 1 : Organigramme simplifié de la CAMTEL ....................................................................................... 5 Figure 2 les différents types de maintenance [1] ........................................................................................ 6 Figure 3 Diagramme d’action de la maintenance systématique [1] ........................................................... 8 Figure 4:Diagramme d’action de la maintenance conditionnelle [1] ......................................................... 8 Figure 5:Schéma de la maintenance curative [1] ........................................................................................ 9 Figure 6: Schéma de la maintenance palliative [1] ................................................................................... 10 Figure 7 : Exemple d’un planning de maintenance préventive ................................................................ 11 Figure 8:Processus actuel de la gestion de la maintenance curative à CAMTEL ...................................... 12 Figure 9: Etapes de mise en œuvre de la maintenance prédictive [3] ..................................................... 15 Figure 10:Le processus de la maintenance prédictive .............................................................................. 17 Figure 11:le réseau d'accès LTE .................................................................................................................. 18 Figure 12: le réseau cœur du LTE (EPC) ..................................................................................................... 19 Figure 13:Algorithme de maintenance ...................................................................................................... 30 Figure 14:Etapes de Mise en œuvre de Maintenance Prédictive ............................................................. 31 Figure 15:Acquisition des données ............................................................................................................ 32 Figure 16:traitement des données............................................................................................................. 33 Figure 17:Identification de l’état des indicateurs ..................................................................................... 34 Figure 18:Entrainement du modèle ........................................................................................................... 35 Figure 19:Entrainement du modèle ........................................................................................................... 35 Figure 20:Entrainement du modèle ........................................................................................................... 35 Figure 21:Types de machine learning ........................................................................................................ 40 Figure 22 (a):Principe de fonctionnement de l’algorithme SVM .............................................................. 46 Figure 23 (b) : Principe de fonctionnement de l’algorithme SVM ............................................................ 47 Figure 24:Principe générale de test et d’entrainement d’un algorithme de machine learning .............. 47 Figure 25:fichier log d’une eNodeB ........................................................................................................... 52 Figure 26 : Digramme de cas d’utilisation ................................................................................................. 65 Figure 27::Interface principale de ICARE ................................................................................................... 68 Figure 28:le bouton ``Drag and Drop`` ...................................................................................................... 69 Figure 29:le répertoire de l’ordinateur ...................................................................................................... 69 Figure 30:fichier log de la eNodeB de Bastos commissariat ..................................................................... 70 Figure 31: le résultat de la prédiction ........................................................................................................ 70 Figure 32:les cinq dernières alarmes ......................................................................................................... 72 MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR VI LISTE DES TABLEAUX Table 1(a): Localisation des incidents en vue de leur correction.............................................................. 55 Table 2(b): Localisation des incidents en vue de leur correction ............................................................. 57 MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR VII GLOSSAIRE 3GPP 3rd Generation Partnership Project Association Française de AFNOR Normalisation AI Artificial Intelligence BBU Baseband unit BSS Base Station Subsystem CAMTEL Cameroon Telecommunication CDMA Code Division Multiple Access CEN Comité Européen de Normalisation Centre National de Supervision des CNSRS Réseaux et systèmes CPRI Common Public Radio Interface CSCF Proxy- Call/Session Control Functions DBS Station de Base Distribuée ECM EPS Connection Management EMM EPS Mobility Management eNodeB evolved Node B EPC Evolved Packet Core EPS Evolved Packet System ESM EPS Session Management E-UTRAN Evolved Universal Terrestrial Radio Access Network FI Fréquences Intermédiaires GMAO Gestion de maintenance assistée par ordinateur GPRS General Packet Radio Service GSM Global System for Mobile Communications HLR Home Location Register HSS Home Subscriber Server IMS IP multimedia subsystem Télécommunications Internationales INTELCAM du Cameroun IoT internet of things IP Internet Protocol IPv4 Internet Protocol version 4 IPv6 Internet Protocol version 6 IT Information Technology LAN Local Area Network LMT Local Maintenance Terminal MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR VIII LTE MAP ML MME MPLS MTBF MTBF MTTR OAM ODU OMC PCRF PDN GW PGW QCI QoS RADIUS RF RNC RRU RUL SAE Long Term Evolution Mobile Application Part Machine learning Mobility Management Entity MultiProtocol Label Switching temps moyens entre pannes Mean time between failures Mean time to repair Opération And Maintenance OutDoor Unit Operation and Maintenance Center Policy and Charging Rules Function Packet data network gateway Packet Data Network Gateway ou Packet Gateway QoS Class Identifier Quality of service Remote Authentication Dial-In User Service Radio-fréquence Radio Network Controller Remove Radio unit Remaining Useful Life System Architecture Evolution SCTP Stream Control Transmission Protocol Serving GPRS Support Node Serving Gateway Session Initiation Protocol Support Vector Machine Total cost of ownership User equipment Universal Mobile Telecommunications System Universal Terrestrial Radio Access Network Virtual Local Area Network Very Small Aperture Terminal Wireless Application Protocol SGSN SGW SIP SVM TCO UE kUMTS UTRAN VLAN VSAT WAP MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR IX RESUME L’évaluation de l’état, et la maintenance des stations de base « eNode B » qui sont les passerelles entre les terminaux mobiles des utilisateurs, et le cœur du réseau des opérateurs LTE (appelé EPC : Evolved Packet Core), se font généralement au travers de l’analyse des remontés d’alarme qui parviennent au centre de supervision des réseaux des opérateurs via l’interface de supervision, sous forme de fichiers logs. L’analyse de ces derniers permet d’avoir une idée sur l’état de santé de cet équipement en temps réel et permet de planifier de ce fait des maintenances en cas de défaillance grave constatée. Mais celles-ci sont le plus souvent programmées après que la défaillance se soit produite. Dans ce travail, il est question pour nous de mettre en place un système de maintenance, exploitant ces fichiers logs afin de prédire les défaillances futures. Ce type de maintenance est connu sur le nom de maintenance prédictive, qui se fonde sur des techniques d’intelligence artificielle, en particulier le machine learning qui se base sur l’analyse de l’état passé de l’équipement pour prédire l’état futur. Une application web a été réalisée en utilisant le langage python et trois différents algorithmes de machine learning. Mots clés : eNode B, fichiers logs, maintenance prédictive, intelligence artificielle, machine learning MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR X ABSTRACT The assessment of the condition and maintenance of the "eNodeB" base stations which are the gateways between users' mobile terminals and the core of the LTE operators’ network (called EPC: Evolved Packet Core), are generally carried out through the analysis of alarms that reach the operators’ network monitoring center via the supervision interface, in the form of log files. The analysis of the latter provides an idea of the health status of this equipment in real time and thus makes it possible to plan maintenance in case a serious failure is noted; but these are most often scheduled after the failure has occurred. In this work, our task is to set up a maintenance system using these log files to predict future failures; this type of maintenance is known as predictive maintenance which is based on artificial intelligence techniques, in particular machine learning which is based on the analysis of the past state of the equipment to predict the future state. A web application has been created using the python language and three different machine learning algorithms. Keywords: eNodeB, log files, predictive maintenance, artificial intelligence, machine learning MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR XI INTRODUCTION GENERALE Les réseaux de télécommunications deviennent de plus en plus importants pour la bonne marche d’une société et touchent tous les secteurs de la vie économique d’un pays, au point où ils deviennent même indispensables car d’autres activités économiques en dépendent pour leurs bonnes marches et leurs développements. De ce fait, il devient nécessaire d’assurer le bon fonctionnement de ces réseaux et la disponibilité permanente (sans coupure) des services qu’ils offrent. Pour y parvenir, les opérateurs du secteur des télécommunications en général, et de la téléphonie mobile en particulier usent de différentes stratégies pour assurer la maintenance des équipements du réseau dans un état de fonctionnement optimal, sans laquelle tous les services offerts ne seraient possibles. D’après l’AFNOR (Association Française de la normalisation), la maintenance est l’ « ensemble des actions permettant de maintenir ou de rétablir un bien dans un état spécifique ou en mesure d’assurer un service déterminé ».Elle se divise donc d’une part , en maintenance préventive ayant pour but de réduire la probabilité de défaillance ou de dégradation d’un équipement, en vue de prévenir les pannes ;et d’autre part en maintenance corrective ,qui elle est destinée à réparer les équipements et les améliorer après défaillance .Cependant, l’émergence dans le domaine de l’intelligence artificielle avec des applications comme le machine learning permet aujourd’hui de passer à la prochaine évolution de la maintenance ,en l’occurrence la maintenance prédictive. Elle s’appuie sur des algorithmes de machine learning pour pouvoir prédire l’état futur d’un équipement en se basant sur son état passé .Tout ceci afin de pourvoir anticiper sur les pannes d’un équipement avant que celles-ci ne se produisent .Mais pour pouvoir la mettre en œuvre et aboutir à un système de maintenance prédictive fiable ,il est nécessaire d’acquérir une énorme quantité de données sur l’état de fonctionnement sain et défectueux de l’équipement. L’’acquisition des données permettra d’entrainer les algorithmes de machine learning et d’augmenter leurs performances et leurs probabilités de prédiction des états futurs .Elle se fait généralement aux travers des technologies telles que l’IoT via des capteurs placés sur l’équipement ou en utilisant les fichiers logs produits par cet équipement. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 1 C'est dans ce cadre que s'inscrit ce projet de fin d'études ayant pour objectif de concevoir et de mettre en place un outil qui facilitera l’analyse des données des fichiers journaux des eNodeB provenant des serveurs de supervision OMC (HUAWEI U2000) de CAMTEL. Il sera question d’enregistrer les données extraites des serveurs, puis de prédire les pannes futures pour les eNodeB et de calculer des probabilités sur ces pannes futures. Pour se faire, nous commencerons au premier chapitre à traiter du contexte et de la problématique du travail. Nous présenterons l'entreprise d'accueil (CAMTEL), l'état de son système de maintenance, les différents concepts de maintenance, et enfin la problématique. Le deuxième chapitre est consacré à la méthodologie, nous y trouverons une présentation de l'analyse du problème, les différentes méthodes de résolution, de conception et d'implémentation de la plate-forme. Le troisième et dernier chapitre fera l'objet de la présentation et de l’interprétation des différents résultats obtenus. Nous terminerons par une conclusion générale. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 2 CHAPITRE I : CONTEXTE ET PROBLEMATIQUE Introduction Dans ce chapitre, nous présentons les notions de base indispensables à la compréhension du travail effectué tout au long du projet. En premier lieu, nous présenterons le contexte dans lequel le stage a été effectué. Ensuite, quelques généralités sur le concept de maintenance, sur les différents types de maintenance, sur le concept de maintenance prédictive et sur les réseaux de quatrièmes générations (4G). Enfin, nous dégagerons la problématique liée à ce travail ainsi que les objectifs à atteindre. I.1 Présentation du cadre de travail I.1.1 Historique La Cameroon Telecommunications, de son acronyme CAMTEL, est une entreprise publique détenue par l'État Camerounais. Elle est créée par Décret présidentiel N°98/198 du 08 Septembre 1998 dans le cadre de la restructuration du secteur des télécommunications qui faisait suite à la loi N°98/014 du 14 Juillet 1998 portant la libéralisation dudit secteur. CAMTEL est née de la fusion de l'ancienne Société des Télécommunications Internationales du Cameroun (INTELCAM) et de l'ex Direction des Télécommunications (DT) du Ministère des Postes et Télécommunications. L'entreprise reste fortement impliquée dans le développement et la modernisation des télécommunications au Cameroun. I.1.2 Missions de la CAMTEL Les principales missions de CAMTEL se résument à travers les points suivants : Le développement des infrastructures de télécommunications ; L'étude, l'installation, l'exploitation et l'entretien de toutes les infrastructures nécessaires à la fourniture des services de télécommunications sur l'ensemble du territoire national, ainsi que la connexion des réseaux nationaux - étrangers ; L'échange des comptes avec les autres opérateurs nationaux et internationaux des télécommunications ; la réalisation des opérations commerciales. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 3 I.1.3 Services offerts L'entreprise CAMTEL est l'opérateur public de téléphonie au Cameroun. Au rang des services qu'elle fournit, on peut citer principalement : la téléphonie fixe (Avec ou sans fil) ; la téléphonie mobile type CDMA (Offre « City Phone ») ; Internet (par Dial-up, ADSL, VSAT, Wireless ...); les réseaux d'entreprises (lignes spécialisées, VSAT, ...) ; I.1.4 Organisation Opérateur historique au capital de cinquante milliards (50.000.000.000) de FCFA et dont le siège social est à Yaoundé, CAMTEL a adopté pour remplir ses missions une organisation hiérarchique structurée comme suit : des Services rattachés à la Direction Générale composés des Inspecteurs, des Chargés de Mission des Service Spéciaux, du chargé de Mission de la Restructuration, de la Division des Affaires Juridiques et de la réglementation, de la Division de l'Audit et du Contrôle, des Programmes, du Cabinet du Directeur Général , de la Cellule Communication Digitale; une Administration Centrale composée de la Direction Marketing et Communication, de la Direction Commerciale, de la Direction de la Planification et des Projets, de la Direction des Infrastructures, de la Direction des Réseaux IP, du Multimédia et des Plateformes de Services, de la Direction des Finances et du Budget, de la Direction du Recouvrement, de la Direction des Ressources Humaines, de la Direction des Achats et du Patrimoine ; MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 4 des Services Extérieurs composés de la Direction Régionale du Centre, de la Direction Régionale du Littorale, de la Direction Régionale du Sud, de la Direction Régionale du Sud-Ouest, de la Représentation Régionale de l’Adamaoua, de la Représentation Régionale de l’Est, de la Représentation Régionale de l’Extrême-Nord, de la Représentation Régionale du Nord, de la Représentation Régionale du Nord-Ouest, de la Représentation Régionale de l’Ouest ;L’organigramme simplifié partant de la Direction Générale à notre structure d’accueil est présenté ci-après. Figure I-11Organigramme simplifié desimplifié la CAMTEL1 Figure : Organigramme de la CAMTEL I.1.5 Présentation du lieu de déroulement du stage Placé sous l’autorité d’un chef de centre et rattaché à la Direction des Réseaux IP, du Multimédia et des Plateformes de Services, Le Centre National de Supervision des Réseaux et système (CNSRS), est chargé des activités de supervision des infrastructures réseaux et services de CAMTEL sur l’étendue du territoire national. Parmi les réseaux à superviser, on distingue : le Backbone national en fibre optique ; le réseau CDMA ; le réseau radio mobile (4G) MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 5 le réseau filaire ; le réseau Internet ; l’énergie. A ce titre, le CNSRS est chargé de : O assurer la surveillance des équipements réseaux et plateformes de service ; O assurer la supervision et le bon fonctionnement des services ; O procéder à l’analyse qualité du fonctionnement des infrastructures réseaux et plateformes de services ; O piloter et optimiser les plateformes de services. I.2 Concept de maintenance La maintenance est l’ensemble des activités destinées à rétablir un bien dans un état ou dans des conditions données de sûreté de fonctionnement, en vue d’accomplir une fonction requise. Les activités de maintenance sont une combinaison d’activités techniques, administratives et de management [1]. Maintenance Maintenance préventive Maintenance corrective Maintenance systématique Maintenance conditionnelle Maintenance prévisionnelle Echéancier Seuils prédéterminés Evolution des paramètres Inspection contrôle Visite Maintenance palliative Maintenance curative Défaillances Dépannage réparation Figure 2 les différents types de maintenance [1] MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 6 I.2.1 Différents types de maintenance On distingue de manière générale deux types de maintenance à savoir : la maintenance corrective et la maintenance préventive I.2.2 Maintenance préventive Selon la norme AFNOR1 X-60, la maintenance préventive est la « Maintenance ayant pour objet de réduire la probabilité de défaillance ou de dégradation d’un bien ou d’un service rendu [5]. Selon la norme CEN2 319-003, c’est une « maintenance exécutée à des intervalles prédéterminés ou selon des critères prescrits et destinés à réduire la probabilité de défaillance ou de dégradation d’un bien ». La maintenance préventive consiste donc à entretenir les équipements d’entreprise à intervalles réguliers (inspection, nettoyage, changement de pièces, analyse de fluides…), quand la machine est encore en état de marche. La maintenance préventive permet de bien anticiper les pannes, mais souvent en avance de phase par rapport au besoin réel de remplacement de la pièce. Ce qui implique souvent une augmentation des dépenses qui aurait pu être évitée. Les activités correspondantes sont déclenchées selon un échéancier établi à partir d’un nombre prédéterminé d’unités d’usage (maintenance systématique) et ou de critères prédéterminés significatifs de l’état de dégradation du bien ou du service (maintenance conditionnelle) » [1]. L’objectif de la maintenance préventive demeure de réduire la probabilité de défaillance. Elle se décline en trois versions. a. Maintenance systématique La maintenance systématique correspond à la maintenance préventive effectuée selon un planning prédéfini, avec des interventions à intervalles préalablement fixés, et ce, quel que soit l’état de fonctionnement du matériel sur lequel on doit intervenir. Elle n’évite pas certains incidents. 1 2 AFNOR : Association Francaise de Normalisation CEN : Comité Européen de Normalisation MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 7 Figure 3 Diagramme d’action de la maintenance systématique [1] b. Maintenance conditionnelle La maintenance conditionnelle correspond à la maintenance préventive effectuée dans le cadre de la surveillance de l’état d’un équipement. Cela permet d’anticiper les défaillances futures en analysant l’état de fonctionnement ou d’usure d’un matériel. Certaines mesures sont relevées à des intervalles réguliers, ce qui permet la détection du problème avant la défaillance prévue [1]. Figure 4:Diagramme d’action de la maintenance conditionnelle [1] c. Maintenance prévisionnelle La maintenance prévisionnelle est un cas particulier de la maintenance conditionnelle. Elle correspond à la planification d’intervention suite au dépassement du seuil de dégradation d’un équipement. A partir d’indicateurs mesurables (pressions, vibrations, températures…), on va pouvoir évaluer une évolution de l’état de dégradation d’un équipement. Au-delà d’un seuil défini et de l’évolution prévisionnelle de l’usure du système, on lancera l’opération de remise en état [1]. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 8 En apparence, la maintenance préventive semble facile à réaliser. Mais elle peut coûter très chère, notamment si on abuse de la maintenance systématique. Il faut, dans certains cas pour optimiser les coûts industriels, conserver une part de maintenance corrective. I.2.3 Maintenance corrective D’après la norme CEN 319-00, c’est une maintenance exécutée après défaillance d’un système et destinée à remettre un bien dans un état dans lequel il peut accomplir une fonction requise. La maintenance corrective consiste donc à réparer les équipements et les améliorer. Elle est mise en place une fois qu’une panne est survenue. La maintenance corrective ne permet aucune anticipation des pannes et bloque les chaînes de production durant les temps de réparation [1]. Ce type de maintenance se décline en deux versions : a. Maintenance curative ou réparation On appellera maintenance curative toute intervention de maintenance rentrant dans le cadre d’une réparation durable suite à un incident et qui entraîne soit un arrêt de fonctionnement d’un système, soit à une réduction des fonctionnalités du système[1]. Figure 5:Schéma de la maintenance curative [1] b. Maintenance palliative C’est une activité de la maintenance corrective destinée à permettre à un bien d’accomplir provisoirement toute ou une partie de sa fonction requise. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 9 Figure 6: Schéma de la maintenance palliative [1] La maintenance corrective est incontournable. En effet, on ne peut pas anticiper toutes les pannes, et même si on pouvait prévoir toutes les défaillances, ne travailler qu’avec de la maintenance préventive ne serait pas économiquement rentable. I.2.4 État du système maintenance de la CAMTEL a. fonctionnement de la maintenance préventive dans le BSS de CAMTEL Dans le but d’assurer une disponibilité permanente et d’anticiper sur le dysfonctionnement des équipements, CAMTEL dispose pour le suivi de ses activités de maintenance d’un calendrier de maintenance préventive contenant les différentes tâches (tâches quotidiennes, hebdomadaires, mensuelles, semestrielles) à faire à une périodicité précise. Cette planification est faite sur fichier Excel. La Figure 7 présente le plan de maintenance préventive élaboré au sein du BSS de CAMTEL[1]. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 10 Figure 7 : Exemple d’un planning de maintenance préventive Compte tenu du fait que ces calendriers sont faits sur Excel, le suivi de la maintenance préventive n’est pas toujours évident pour les différents chefs d’équipe. En effet, l’existence ou la conception du calendrier ne permet pas de garantir l’exécution des tâches planifiées ou du moins les actions sollicitées dans les délais, ce qui peut certainement avoir un impact néfaste sur l’équipement concerné. En plus de suivre l’exécution des tâches, une gestion des ressources humaines du département en qualité de technicien sera aussi intéressante d’être maitrisée. b. fonctionnement de la maintenance curative dans le BSS de CAMTEL Elle se traduit par la gestion des incidents survenus dans le réseau. Le logigramme suivant décrit de manière globale le processus de gestion des pannes : MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 11 Connexion à l’Alarm Management system ou au M2000 de manière quotidienne pour la Si alarme signalée No n Ou i Désignation d’un technicien pour la résolution du problème Contact de l’équipe huawei de No n Problè me résolu Ou i Résolution du problème Fin Soit directement sur l’outil en Soit par descente sur site question via les commandes de avec les outils tels que le site configuration Master, multimètre, Contact de l’équipe huawei d’Egypte No n Problè me résolu Ou Fin i Contact de l’équipe huawei No n Problèm e résolu ? Problèm e résolu ? Fin Ou i No n Ou i Retour au bureau et enregistrement manuel des actions effectuées dans un registre de maintenance Figure 8:Processus actuel de la gestion de la maintenance curative à CAMTEL Nous remarquons que ce fonctionnement de la maintenance n’est pas optimal, compte tenu du fait qu’il faut toujours être présent physiquement au niveau des équipements de supervision (LMT, M2000) afin de détecter les pannes survenues sur le réseau. Ceci peut avoir pour conséquences une non intervention dans les délais et aucune visibilité sur les interventions faites pouvant engendrer à la longue une mauvaise qualité de service. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 12 I.3 Concept de maintenance prédictive a. Qu’est-ce que la maintenance prédictive ? La maintenance prédictive permet de détecter les anomalies sur des machines avant qu’elles ne deviennent trop graves. La force de la maintenance prédictive est donc d’anticiper sur les pannes. Ce qui évite tout arrêt coûteux de la chaîne de production. L’anticipation des pannes se fait en relevant des données provenant de plusieurs sources (capteurs, automates, IoT, GMAO, fichiers logs…) et de mettre en place des schémas de pannes grâce à des corrélations entre les données (machine learning), pour pouvoir ainsi les éviter. Si la maintenance prédictive émerge, c’est qu’il est désormais possible de capter les signaux faibles sur les équipements grâce aux technologies telles IOT ou de récupérer les alarmes issues de ces équipements grâce aux fichiers logs. Il reste ensuite à faire remonter les données et les analyser grâce aux technologies issues de l’intelligence artificielle en l’occurrence le machine learning. Ces analyses permettent d’augmenter la satisfaction client et de faire des économies car elles permettent in fine d’anticiper et prédire les pannes futures avec plus ou moins une forte probabilité d’exactitudes. La maintenance prédictive, par rapport à la maintenance préventive, permet de passer d’une logique de flux poussé à une logique de flux tiré. Les équipes n’interviennent que lorsque l’analyse par les algorithmes de machine learning des signaux émis par les équipements ou les fichiers logs renvoyés par ces dernièrs reflètent une panne probable à court terme. C’est donc l’état réel de l’actif, et non un calendrier théorique, qui déclenche une intervention. L’anticipation des pannes est rendue possible par : - l’implantation de capteurs : Ils permettent de remonter plusieurs milliers de données chaque jour. C’est l’internet des objets (IoT). -la remonté des alarmes des équipements via les fichiers logs : qui donne l’évolution de l’état de l’équipement au cours du temps au travers des informations telles (niveaux d’alarme, la source, la cause et enfin les dates de début et de fin des dites alarmes). - la modélisation d’un schéma de panne. En se basant sur l’historique de fonctionnement des machines, au-delà des symptômes, il est possible d’identifier les causes racines de la panne. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 13 - le développement et l’optimisation d’algorithmes prédictifs qui déterminent les seuils d’alerte. C’est l’apprentissage automatique ou machine learning. La puissance du machine learning permet en effet d’aller beaucoup plus loin que les modèles limités de la maintenance préventive et de déterminer les risques de panne suffisamment à l’avance pour qu’il soit possible d’intervenir de façon ciblée, lors de plages programmées, sans aucun impact sur la production. On ne remédie plus aux défaillances, on les élimine avant qu’elles ne surviennent. Étant fondée sur les données techniques, environnementales, d’usage etc… , la maintenance prédictive peut s’appliquer à tous types d’actifs techniques : les infrastructures IT traditionnelles au sein du data center, mais aussi les configurations hybrides du cloud, les infrastructures disséminées de l’IoT, les nouveaux équipements de l’usine numérique comme les imprimantes 3D, ou encore les systèmes embarqués intelligents des véhicules autonomes [4]. Cette approche peut garantir aux infrastructures numériques, quelles qu’elles soient, une extrême fiabilité à coûts maîtrisés. L’excellence opérationnelle ne repose désormais plus sur une série de filets de sécurité mais devient inhérente aux systèmes eux-mêmes b. Avantages La maintenance prédictive permet d’avoir la bonne information au bon moment, ceci afin d’agir juste avant que la panne n'immobilise l'équipement en faisant intervenir au bon moment l'équipe et le matériel. Ainsi donc elle apporte les avantages suivant [3]: Prévoir les pannes avant qu’elles n’arrivent Réduire les coûts liés à la réparation des machines Réduire les temps d’immobilisation des machines Optimiser les ressources matérielles et humaines de l’entreprise c. La maintenance prédictive, comment ça marche ? MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 14 ÉTAPE 1 Collecte en temps réel des données liées à la performance des outils par plusieurs sources (Serveurs de supervision OMC EX : HUAWEI U2000, capteurs, fichiers logs, automates, IoT, GMAO…). ÉTAPE 2 Stockage des données dans le cloud (privé ou public) ou dans votre base de donnée ou dans un data center ou encore sous forme de fichiers Excel ÉTAPE 3 Vision précise de l’état du matériel grâce à des outils d’analyse (machine learning). Figure 9: Etapes de mise en œuvre de la maintenance prédictive [3] Collecte de toutes les données sans discrimination et stockage dans un lac de données Analyse des données par les Data Scientists dans le but de créer des bases d’apprentissage. Définir des scénarios de panne, d’alarme et des plannings d'intervention. d. la mise en œuvre : de l’évaluation du risque à l’intervention programmée En pratique, la maintenance prédictive résulte d’un processus en six grandes étapes : Le référentiel général : En s’appuyant sur l’historique des données et l’expérience du terrain, le mainteneur bâtit un référentiel global de la fiabilité des matériels. La richesse de ce savoir permet d’établir des MTBF (temps moyens entre pannes) constantes, et non plus théoriques, pour la plupart des équipements du marché en fonction des usages, des conditions d’utilisation, des associations techniques, etc. [3] Le référentiel personnalisé : On procède ensuite à l’état des lieux de l’infrastructure de l’environnement ciblé. Du référentiel général et des éléments recueillis, on déduit un référentiel personnalisé qui tient compte de tous ces paramètres d’utilisation. On dispose ainsi d’une photographie initiale de l’infrastructure et d’une première estimation de l’espérance de vie de chacun des composants [3]. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 15 La réévaluation dynamique : Au fil des remontées des données d’exploitation, le référentiel personnalisé est constamment réactualisé et les probabilités de défaillance réévaluées. On tient également compte de l’amélioration continue du référentiel général, où le savoir est sans cesse consolidé, et d’une sélection de sources d’information métiers et externes pertinentes : études et benchmarks, réseaux sociaux, sites des constructeurs, presse spécialisée, météo, évènements d’actualité… Multiplier les angles de vue sur le système permet d’enrichir l’analyse et donc d’améliorer la capacité de détection et d’interprétation du moindre écart [3]. Les symptômes précoces de panne : Parmi les données recueillies au fil de l’eau ; baisse de performance, bruit ou surchauffe, les anomalies ne passent pas inaperçues. Aussitôt passées au crible des outils d’analyse, à l’affût du moindre signe de défaillance, elles sont traitées comme d’éventuels symptômes précoces de panne. La base de connaissance permet d’identifier la ou les causes possible(s) et, le cas échéant, d’engager sans tarder une action de vérification ciblée. La détection et le diagnostic très précoces de l’anomalie permettent de prendre si nécessaire les mesures de précaution adéquates, puis de réaliser l’intervention de maintenance appropriée sans urgence, si possible lors de la prochaine plage programmée [3]. La programmation des interventions : Que l’on ait été alerté ou non par un signe avant-coureur, on dispose désormais en permanence de la probabilité de défaillance de chaque composant à un horizon temporel donné. On sait de plus quelles applications seraient impactées et avec quelles conséquences pour l’entreprise. Ces éléments permettent de déterminer les actions à réaliser lors de la prochaine campagne d’intervention, l’arbitrage tenant compte du niveau de risque et de la criticité des systèmes. Pour fixer les idées, on peut imaginer qu’un hypermarché s’autoriserait par exemple 1 % de chances d’une baisse significative de performance du serveur gérant ses écrans vidéo au cours des six prochains mois, mais moins de 0,001 % pour ses serveurs de gestion des caisses[3]. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 16 Les opérations : Les interventions sont regroupées à l’occasion de plages prédéfinies, par exemple le 1er mai ou un week‑end d’août, afin de minimiser l’impact sur l’exploitation. Au cours de cette fenêtre réduite, les techniciens procèdent à l’ensemble des actions prévues. Désormais, l’opération de maintenance s’apparente moins à un dépannage d’urgence par un mécanicien valeureux qu’au ravitaillement millimètre d’une Formule 1 par une équipe de choc. Au final, le système est perpétuellement sous surveillance et reste en parfait état de fonctionnement grâce à des interventions ciblées et programmées : on ne guérit plus, on prévient [3]. Figure 10:Le processus de la maintenance prédictive I.4 Technologie 4G La LTE (Long Term Evolution) est la norme définissant les réseaux de 4ème génération (4G). Elle a été envisagée en novembre 2004 comme une évolution de l’UMTS lors d’un atelier organisé par le 3GPP appelé Future Evolution Workshop. Son objectif principal est de permettre un accès IP rapide avec une faible latence du système. La LTE permet d’offrir toute une gamme de services à MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 17 savoir : le commerce électronique, la vidéo conférence, les télémédecines, l’apprentissage à distance ect… I.4 .1 Architecture du réseau LTE Comme dans un réseau UMTS un réseau LTE est divisé en deux systèmes : Le « réseau d’accès » appelé E-UTRAN : qui est une évolution du réseau d’accès UTRAN de l’UMTS. Le «cœur de réseau » appelé EPC : qui est une évolution du cœur de réseau à commutation de paquets UMTS (UMTS CORE PS). a. Le réseau d’accès E-UTRAN La figure suivante présente le réseau d’accès du LTE [2] : Figure 11:le réseau d'accès LTE Le réseau d’accès E-UTRAN est constitué d’une seule entité radio appelé eNodeB qui est la station de base de la cellule, elle contient les émetteurs/récepteurs et communique avec les UE de la cellule via l’interface aire. L’eNodeB assure les fonctions du NodeB et du RNC en UMTS. Les eNodeB communiquent entre eux via l’interface X2, communiquent avec l’EPC dans le plan usager via l’interface S1-U, et dans le plan contrôle via l’interface S1-C (S1-MME). b. Le réseau cœur (EPC) MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 18 La figure ci-dessous représente la structure du réseau cœur, il est constitué des entités MME, SGW, HSS, PCRF et PGW. Figure 12: le réseau cœur du LTE (EPC) Les fonctions de ces entités sont [2] : i. L’entité MME Les fonctions de l’entité MME incluent: Signalisation EMM et ESM avec l’UE. Les terminaux LTE disposent des protocoles EMM (EPS Mobility Management) et ESM (EPS Session Management) qui leur permettent de gérer leur mobilité (attachement, détachement, mise à jour de localisation) et leur session (établissement/libération de session de données) respectivement. Ces protocoles sont échangés entre l’UE et le MME. Authentification. Le MME est responsable de l’authentification des UEs à partir des informations recueillies du HSS. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 19 Joignabilité de l’UE dans l’état ECM-IDLE (incluant paging). C’est l’entité MME qui est responsable du paging lorsque l’UE est dans l’état IDLE et que des paquets à destination de l’UE sont reçus et mis en mémoire par le Serving GW. Gestion de la liste de Tracking Area. L’UE est informé des zones de localisation prises en charge par le MME, appelées Tracking Area. L’UE met à jour sa localisation lorsqu’il se retrouve dans une Tracking Area qui n’est pas prise en charge par son MME. Sélection du Serving GW et du PDN GW. C’est au MME de sélectionner le Serving GW et le PDN GW qui serviront à mettre en œuvre le Default Bearer au moment du rattachement de l’UE au réseau. Sélection de MME lors du handover avec changement de MME. Lorsque l’usager est dans l’état ACTIF et qu’il se déplace d’une zone prise en charge par un MME à une autre zone qui est sous le contrôle d’un autre MME, alors il est nécessaire que le handover implique l’ancien et le nouveau MME. Sélection du SGSN lors du handover avec les réseaux d’accès 2G et 3G. Si l’usager se déplace d’une zone LTE à une zone 2G/3G, c’est le MME qui sélectionnera le SGSN qui sera impliqué dans la mise en place du default bearer. Roaming avec interaction avec le HSS nominal. Lorsque l’usager se rattache au réseau, le MME s’interface au HSS nominal afin de mettre à jour la localisation du mobile et obtenir le profil de l’usager. Fonctions de gestion du bearer incluant l’établissement de dedicated bearer. C’est au MME d’établir pour le compte de l’usager les defaults bearer et dedicated bearer nécessaires pour la prise en charge de ses communications. Interception légale du trafic de signalisation. L’entité MME reçoit toute la signalisation émise par l’UE et peut l’archiver à des fins de traçabilité. ii. L’entité serving GW (serving gateway) Les fonctions de l’entité Serving GW incluent : Point d’ancrage pour le handover inter-eNodeB. Lors d’un handover inter-eNode, le trafic de l’usager qui s’échangeait entre l’ancien eNodeB et le Serving GW doit désormais être relayé du nouvel eNodeB au Serving GW. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 20 Point d’ancrage pour le handover LTE et les réseaux 2G/3G. Il relaie les paquets entre les systèmes 2G/3G et le PDN-GW. Lors d’une mobilité entre LTE et Les réseaux 2G/3G paquet, le SGSN du réseau 2G/3G s’interface avec le Serving GW pour la continuité du service de données. Mise en mémoire des paquets entrants lorsque l’UE destinataire est dans l’état ECMIDLE et initialisation de la procédure de demande de service initiée par le réseau. Interception légale; Le Serving GW est sur le chemin de signalisation pour l’établissement, la libération de bearer et sur le chemin du média (paquets de données échangés par l’UE). Il est donc un point stratégique pour l’interception légale des flux média et contrôle. Routage des paquets et relai des paquets. Le Serving GW route les paquets sortant au PDN GW approprié et relaie les paquets entrants à l’eNodeB servant l’UE. Comptabilité par usager pour la taxation inter-opérateurs. Le Serving GW comptabilise le nombre d’octets envoyés et reçus permettant l’échange de tickets de taxation inter-opérateurs pour les reversements. Marquage des paquets dans les sens montant et descendant, ex., positionnant le DiffServ Code Point sur la base du QCI (QoS Class Identifier) du bearer EPS associé. Cela permet d’associer des priorités aux flux de données au sens DiffServ. iii. L’entité PDN GW (packet data network gateway) Les fonctions de l’entité PDN GW incluent : Interface vers les réseaux externes (Internet et intranet). Le PDN GW est l’entité qui termine le réseau mobile EPS et assure l’interface aux réseaux externes IPv4 ou IPv6. Allocation de l’adresse IP de l’UE. Le PDN GW assigne à l’UE son adresse IP dès l’attachement de l’UE lorsque le réseau établit un default bearer permanent à l’UE. Le PDN GW peut allouer une adresse IPv4 ou IPv6. Interception légale. Le PDN GW est sur le chemin de signalisation pour l’établissement/la libération de bearer et sur le chemin du média (paquets de données échangés par l’UE). Il est donc un point stratégique pour l’interception légale des flux média et contrôle. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 21 Marquage des paquets dans les sens montant et descendant, ex., positionnant le DiffServ Code Point sur la base du QCI (QoS Class Identifier) du bearer EPS associé. Cela permet d’associer des priorités aux flux de données au sens DiffServ. Taxation des flux de service montants et descendants (ex. sur la base des règles de taxation fournies par le PCRF) ou sur la base de l’inspection de paquets définie par des politiques locales). iv. L’entité HSS Avec la technologie LTE, le HLR est réutilisé et renommé Home Subscriber Server (HSS).Le HSS est un HLR évolué et contient l’information de souscription pour les réseaux GSM, GPRS, 3G, LTE et IMS. A la différence de la 2G et de la 3G où l’interface vers le HLR est supportée par le protocole MAP (protocole du monde SS7), l’interface S6 s’appuie sur le protocole DIAMETER (protocole du monde IP). Le HSS est une base de données qui est utilisée simultanément par les réseaux 2G, 3G, LTE/SAE et IMS appartenant au même opérateur. Il supporte donc les protocoles MAP (2G, 3G) et DIAMETER (LTE/SAE, IMS). v. L’entité PCRF (policy & charging rules fonction) L’entité PCRF réalise deux fonctions : Elle fournit au PDN-GW les règles de taxation lorsqu’un default bearer ou un dedicated bearer est activé ou modifié pour l’usager. Ces règles de taxation permettent au PDN-GW de différencier les flux de données de service et de les taxer de façon appropriée. Par exemple, si l’usager fait transiter sur son default bearer des flux WAP et des flux de streaming, il sera possible au PDN GW de distinguer ces deux flux et de taxer le flux WAP sur la base du volume alors que le flux de streaming sera taxé sur la base de la durée. Elle permet de demander au PDN GW d’établir, de modifier et de libérer des dedicated bearer sur la base de QoS souhaitée par l’usager. Par exemple, si l’usager demande l’établissement d’une session IMS, un message SIP sera envoyé au P-CSCF qui dialoguera avec le PCRF pour lui indiquer la QoS requise par l’usager pour cette session. Le PCRF dialogue alors avec le PDN-GW pour créer le dedicated bearer correspondant. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 22 1. Les interfaces logiques Le réseau d’accès et le réseau cœur sont constitués de plusieurs interfaces logiques qui permettent de véhiculer différentes signalisations et messages de contrôle dans le plan usager et le plan de contrôle [2] : a) L’interface X2 Elle relie les différentes eNodeB. En effet, elle permet d’optimiser les procédures de mobilité, de faciliter la gestion des interférences intercellulaires et mettre en œuvre certaines fonctionnalités d’auto-optimisation au sein du réseau comme le Load Balancing ou équilibrage de charge entre les différentes eNodeB voisines. L’interface X2 est constituée de 2 sous-ensembles : L’interface X2-U qui s’occupe des flux du plan usager. L’interface X2-C qui traite les flux du plan de contrôle. b) L’interface S1 C’est une interface entre l’eNodeB et l’EPC. Elle est divisée en 2 sous-ensembles : S1-U qui relie l’eNodeB à la SGW qui traite le plan usager. S1-MME qui relie l’eNodeB à la MME qui traite le plan de control. S1-U assure la transmission des paquets entre eNodeB et SGW tandis que S1-MME assure plusieurs fonctions comme l’établissement ou le redémarrage de S1, en outre aussi la mise à jour des informations de configuration de l’eNodeB et du MME. c) L’interface S6a C’est l’interface qui relie le MME et le HSS, elle véhicule les informations des usagers au HSS pour authentification et le chiffrement via le protocole DIAMETER (évolution du protocole RADIUS). MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 23 d) L’interface S5/S8 C’est l’interface qui existe entre le SGW et le PGW, l’interface S5 et S8 sont les mêmes, mais la différence est que l’interface S8 est utilisée lors de l’itinérance entre différents opérateurs alors que l’interface S5 est utilisée pour le réseau nominal. e) L’interface Gx/Gxc C’est l’interface entre le SGW/PGW et le PCRF, cette interface permet au SGW/PGW d’obtenir des règles de taxation auprès de l’entité PCRF et ainsi facturer l’usager sur la base des flux de services et non pas sur le volume de données comme dans les réseaux GSM/UMTS. f) L’interface SGi C’est l’interface entre le PGW et le réseau IP. C’est cette interface qui relie le réseau IP et le réseau LTE/EPC. Elle permet en outre à l’UE par le PGW d’accéder aux différents services présents sur l’internet par exemple ou sur tout autre réseau IP. I.5 Motivation du choix du sujet Contexte : Les équipements de télécommunication constituent un atout essentiel pour les entreprises de télécommunication en particulier les eNodeB qui représentent le principal point de liaison entre l’abonné et l’opérateur par lequel l’abonné a accès aux réseaux de l’opérateur et aux différents services offerts par ce dernier. Il est donc essentiel de maintenir cet équipement en activité. Les temps d'arrêt de cet équipement en particulier et des autres équipements du réseau en général représentent un énorme manque à gagner pour les opérateurs de télécommunications chaque année dans le monde. Les systèmes de maintenance sont souvent basés sur le temps et l'utilisation de l’équipement, ce qui limite l'évaluation précise de la santé de l'équipement et entraine des pannes inattendues. Opportunité offerte par la maintenance prédictive : En utilisant les données des capteurs IoT, les fichiers journaux d’alarme des eNodeB, les entreprises de télécommunication peuvent appliquer une méthodologie plus sophistiquée, basée MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 24 sur les risques, à la planification de leur maintenance. Les modèles d'intelligence artificielle (AI) en général et d'apprentissage machine (ML) en particulier peuvent analyser les données des capteurs installés sur l'équipement ou les fichiers journaux renvoyés par ce dernier pour identifier les besoins de maintenance. Le diagnostic des problèmes de machines avant une panne réduit les temps d’arrêt, augmente l'efficacité opérationnelle et génère des économies de coûts plus importantes. Impact de la mise en place d’un système maintenance prédictive: La mise en place d'un cadre de maintenance prédictive rapide, précis, reproductible et rentable constitue le pouvoir nécessaire pour fonctionner efficacement et conserver un avantage concurrentiel dans le secteur. I.6 Problématique I.6.1 Problèmes De nos jours, l’arrêt de la production pour remettre en état des équipements représente un coût significatif pour les entreprises. Savoir anticiper, prédire les pannes et donc programmer des interventions efficaces au moment le plus opportun et seulement lorsqu’elles sont nécessaires est donc essentiel : c’est tout l’enjeu du passage d’une maintenance préventive à une maintenance prédictive ; c’est pour cette fin donc que nous proposons un système de maintenance prédictive qui à l’aide d’algorithme fonde sur l’intelligence artificielle en l’occurrence le machine learning permet de prédire les pannes futures sur les eNodeB en se servant des fichiers logs provenant des serveurs de supervision OMC (Operation and Maintenance Center) de CAMTEL (HUAWEI U2000). I.6.2 Objectifs et résultats attendus a. Objectifs Objectif général MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 25 Mettre en place un outil qui facilitera l’analyse des données provenant des fichiers journaux des eNodeB, enregistrer toutes ces données, prédire les pannes futures pour les équipements et calculer des probabilités sur ces pannes futures. Objectifs spécifiques Mise en place d’un outil permettant de : Améliorer l'efficacité Prévoir et éviter les pannes (réduire les risques de temps d'arrêt) Contrôle de qualité (réduire les inspections physiques) Détecter les anomalies, diagnostiquer la cause principale des défaillances Prédire l’état futur d’un équipement sous la base de ses fichiers logs d’alarmes b. Résultats attendus Aux termes de nos travaux, il sera question de mettre en place un outil permettant d’améliorer plusieurs indicateurs de performance ( KPIs) classiques de la maintenance: Amélioration du taux de rendement global (trg) d’un équipement Réduction des coûts de réparation et d’intervention Amélioration et prédictibilité de la qualité du produit Réduire les temps d’arrêts entre chaque panne Mean time between failures (MTBF) : temps moyen entre 2 défaillances Mean time to repair (MTTR) : temps moyen de réparation Total cost of ownership (TCO): coût de possession Assurer des performances optimales de concevoir des indicateurs d'état et d'estimer la RUL (Remaining Useful Life) d'une machine MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 26 Conclusion Nous avons présenté dans ce chapitre le contexte dans lequel sera effectué le travail envisagé, les principales généralités caractérisant le concept de maintenance en passant par les différents types de maintenance, puis , nous avons mis l’accent sur le concept de maintenance prédictive ainsi que les phases de mise en place d’un système de maintenance prédictive . Après avoir survolé les différents types de maintenance, nous avons présenté brièvement le fonctionnement d’un réseau LTE en nous attardant uniquement sur le réseau d’accès constitué de l’entité eNodeB et du cœur de réseau constitués des entités (MME, SGW, HSS, PGW, PCRF). Tout ceci nous a conduit en fin à mettre en exergue la problématique ainsi que les différents objectifs de l’étude. Dans le chapitre suivant, il sera question de présenter les méthodes permettant de résoudre le problème énoncé, ce qui conduira l’étude à la conception de l’application projetée. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 27 CHAPITRE II : METHODOLOGIE Introduction Dans ce chapitre, il est question de décrire la méthode et les algorithmes de machine learning à appliquer au fichier logs, afin de construire un système de maintenance prédictive basée sur les fichiers journaux des eNodeB permettant de résoudre le problème énoncé au chapitre précédent. Les travaux existants et la procédure de mise en œuvre d’un système de Maintenance Prédictive .Ainsi que, l’étude de l’ensemble des technologies permettant la mise en place d’un système de maintenance prédictive en l’occurrence, l’internet des objets et l’intelligence artificielle (machine learning) ; précèderont la présentation de la méthode et des algorithmes pour aboutir à la solution. En fin de chapitre, nous décrivons l’approche de modélisation de l’outil qui permettra l’automatisation de nos traitements. II.1 Etude des travaux l'existant II.1.1 Travaux effectués par Stelia Aerospace pour Airbus L’IoT ou Internet of Things et le machine learning présentent de nombreux avantages pour les industriels et ne cesse de coloniser les parcs industriels. Capgemini a développé un surprenant cas d’application dans la maintenance prédictive pour le fabricant français d’aérostructures Stelia Aerospace. Stelia Aerospace, une filiale d’Airbus, qui est l’un des principaux fabricants mondiaux de pièces d’aérostructures de grande taille, a ainsi missionné Capgemini pour concevoir une solution globale de maintenance prédictive. Ce projet a démarré au début de 2018 avec un premier cas d’application sur des machines d’usinage 5 axes installés dans l’un des sites de Stelia Aerospace, une usine basée à Tunis et qui fabrique des petits sous-ensembles métalliques. Capteurs connectés « Nous avons démarré avec 4 machines dans lesquelles nous avons implanté différents capteurs », raconte François Calvignac, responsable de l’activité Industrial Internet Of Things de Capgemini. Naturellement, les experts de l’IoT de Capgemini n’ont pas choisi au hasard où ils allaient installer ces capteurs, en l’occurrence trois accéléromètres et deux capteurs de température. Les accéléromètres servent à mesurer les vibrations autour de la broche. Cette dernière est en effet MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 28 soumise à des vitesses de rotation comprise entre 14 000 et 20 000 tours / minutes. Autant dire que cette pièce est sujette à l’usure, et donc, s’il y a une anomalie, l’arrêt machine pour réparer une broche peut atteindre quelques jours. “En faisant de la maintenance prédictive, un industriel peut optimiser ses coûts notamment au niveau des stocks de pièces détachées “, indique François Calvignac. Probabilités de pannes En plus des capteurs, en connectant les automates des machines, Capgemini a ainsi pu mesurer une cinquantaine de paramètres, comme la vitesse de rotation et les charges sur la broche, les conditions de coupe, sans oublier la consommation d’énergie. Pour cette première expérience, l’ensemble des données collectées et analysées a atteint près de 30 téraoctets pour les 4 machines sur un an. Mais en rythme de croisière, ce volume pourrait être cinq fois moins élevé. Les données sont ensuite stockées dans le Cloud, via la solution de traitement et d’analyse X-IoT de Capgemini. Grâce aux historiques de pannes, l’algorithme de machine learning spécialement développé par le groupe effectue des calculs permettant de mieux comprendre le fonctionnement d’un équipement et ainsi mieux anticiper les anomalies ou les pannes. De sorte qu’il devient possible d’intervenir au moment optimal, ni trop tôt, ni trop tard. Par ailleurs, l’implémentation d’X-IoT ne prend pas plus de une à deux semaines pour connecter, visualiser et commencer le travail sur les données. Bâtir des historiques « Il est encore un peu tôt pour évaluer un retour sur investissement chez Stelia Aerospace », observe François Calvignac. L’application de la data science et des technologies de l’IoT à la maintenance prédictive suppose de relever certains défis. Il faut notamment compiler suffisamment d’historiques pour être capable de bâtir des modèles prédictifs. Un autre challenge consiste à récupérer les données machines auprès des constructeurs, ce qui n’est pas évident. Il reste que Capgemini a implémenté cette solution chez d’autres industriels de l’aérospatial, comme Baker-Hughes (groupe GE) [5]. II.1.2 Classification of logs using Machine Learning Technique MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 29 Ce travail a été réalisé par M. Edwin Giancarlo Vasquez Villano ,en vue de l’obtention de son Master of Science in Telematics - Communication Networks and Networked au NORWEGIAN UNIVERSITY OF SCIENCE AND TECHNOLOGY(NTNU) en juin 2018. Dans ce travail, l’auteur s’est servi des fichiers logs provenant d’un SOC (Security Operation Center), pour prédire des anomalies de trafic réseau afin de prévenir toute cyber- attaque et tout incident de sécurité avant qu’ils ne se produisent grâce à l’implémentation des algorithmes de classification de machine learning en l’occurrence les algorithmes d’arbre de décision. II.2 Mise en œuvre de Maintenance Prédictive La mise en œuvre de la maintenance prédictive permet de réduire les temps d'arrêt, d'optimiser l’inventaire des pièces de rechange et maximiser la durée de vie de l'équipement. Mais comment y aboutir ? Vous devez d’abord développer un algorithme permettant de prédire une fenêtre de temps, généralement un certain nombre de jours, pendant lesquels votre machine tombe en panne et vous devez effectuer la maintenance. Regardons le flux de travail pour commencer à développer des algorithmes de maintenance prédictive. Figure 13:Algorithme de maintenance MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 30 a. Aperçu du flux de travail de maintenance prédictive Le développement d’algorithmes commence par des données décrivant votre système avec les gammes de conditions saines et défectueuses. Les données brutes sont prétraitées pour l'amener à un formulaire à partir duquel vous pouvez extraire des indicateurs de condition. Ce sont des caractéristiques qui permettent de distinguer les conditions saines des défaillances. Vous pouvez utiliser un modèle d'apprentissage machine qui peut détecter les anomalies. • Classer les différents types de défauts • Estimer la durée de vie utile restante de votre machine Enfin, vous déployez l’algorithme et l’intégrez dans vos systèmes pour la surveillance et la maintenance des équipements. Dans les sections suivantes, nous utilisons un exemple de pompe triplex pour parcourir les étapes du flux de travail. Les pompes triplex sont couramment utilisées dans l’industrie du gaz et du pétrole [6]. Figure 14:Etapes de Mise en œuvre de Maintenance Prédictive 1. Acquisition des données La première étape consiste à collecter un grand ensemble de données de capteurs représentant le fonctionnement sain et défectueux. Il est important de collecter ces données sous conditions de fonctionnement variables. Par exemple, vous pouvez avoir le même type de serveur fonctionnant à différents endroits, l’un dans la région du nord Cameroun (Le climat y est de type soudanien c'està-dire 6 mois de pluie et 6 mois de sécheresse, avec une température moyenne de 35 °C) et l’autre dans la région du centre (il y règne un climat tropical, La température moyenne annuelle est de 23.7 °C), l’un peut avoir un taux d’utilisation plus grand que l’autre ainsi donc l’un peut tomber en panne plus tôt que l’autre en raison de ces différentes conditions de fonctionnement. L’acquisition de toutes ces données notamment grâce aux techniques d’IOT, vous aidera à développer un algorithme robuste qui peut mieux détecter les pannes. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 31 Figure 15:Acquisition des données Dans certains cas, il se peut que vous ne disposiez pas de suffisamment de données représentant le fonctionnement défectueux et non défectueux de l’équipement. Au lieu de cela, vous pouvez créer un calcul mathématique modèle de l’équipement et estimer ses paramètres à partir des données du capteur. Vous pouvez ensuite simuler ce modèle avec différents états de panne sous conditions de fonctionnement variables pour générer des données de défaut. Ces données, également appelées données synthétiques, complètent désormais les données de votre capteur. Vous pouvez utiliser une combinaison de données synthétiques et de données de capteurs pour développer votre algorithme de maintenance prédictive. Les données provenant des équipements peuvent être structurées ou non, et résident dans des sources multiples telles que les fichiers locaux, le cloud (AWS® S3, Azure®, etc.) des bases de données et historique de données. 2. Traiter Les données MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 32 Une fois que vous avez les données, l'étape suivante consiste à prétraiter les données pour les convertir en un formulaire à partir duquel les indicateurs de condition peuvent être facilement extrait. Le prétraitement comprend des techniques telles que le bruit, les valeurs aberrantes, et suppression de la valeur manquante. Un prétraitement supplémentaire est parfois nécessaire permettant de révéler des informations supplémentaires qui peuvent ne pas être apparentes dans la forme originale des données. Par exemple, ce prétraitement peut inclure la conversion des données du domaine temporel en domaine fréquentiel Figure 16:traitement des données 3. Identifier l’état des indicateurs L’étape suivante consiste à identifier les indicateurs de condition, caractéristiques d’un comportement qui change de manière prévisible lorsque le système se dégrade. Ces fonctionnalités sont utilisées pour faire la distinction entre un état sain et un état défectueux. Dans le graphique de droite, les pics de la fréquence changent de la droite vers la gauche au fur et à mesure que l’équipement se dégrade; par conséquent, les fréquences de crête peuvent servir d’indicateur de condition. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 33 Figure 17:Identification de l’état des indicateurs 4. Entrainé le Modèle Jusqu'à présent, nous avons extrait de nos données certaines fonctionnalités qui nous aident à comprendre le fonctionnement sain et défectueux de notre équipement. Mais à ce stade, on ne sait pas clairement quelle partie a besoin de réparation ou combien de temps il reste jusqu'à échec. À l’étape suivante, vous pouvez utiliser les fonctionnalités extraites pour former des modèles d'apprentissage machines pour faire plusieurs choses. Détecter les anomalies Vous pouvez suivre les changements dans votre système pour déterminer la présence d'anomalies. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 34 Figure 18:Entrainement du modèle Détecter différents types de défauts par classification Vous pouvez avoir une idée de la partie de l’équipement qui a besoin d'une intervention Figure 19:Entrainement du modèle Prédire la transition de l'état sain et de l'échec Trouver un modèle qui capture la relation entre les caractéristiques extraites et le chemin de dégradation de la pompe vous aidera à estimer combien de temps il reste jusqu'à l'échec (durée de vie restante) et quand vous devez planifier l’entretien. Figure 20:Entrainement du modèle 5. Déployer & intégrer Après avoir développé votre algorithme, vous pouvez le lire en cours d'exécution en le déployant sur le nuage ou sur votre dispositif à bord. Une implémentation en nuage peut également être utile lorsque vous collectez et stockez de grandes quantités de données sur le nuage. Alternativement, l'algorithme peut s'exécuter sur des périphériques intégrés qui sont plus proches MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 35 de l'équipement réel. Cela peut être le cas si une connexion internet n'est pas disponible. Une troisième option consiste à utiliser une combinaison des deux. Si vous avez une grande quantité de données, et s'il y a des limites sur le nombre de données à transmettre, vous pouvez effectuer le prétraitement et l’étape d'extraction des fonctionnalités sur votre bord puis envoyez uniquement les fonctionnalités extraites à votre modèle de prévision qui fonctionne sur le nuage. II.2.1 TECHNOLOGIE de l’IoT : 2.1.1 Définition Il n’existe pas de définition standard et unifiée de l’internet des objets, certaines définitions traitent les aspects techniques de l’IoT, alors que d’autres évoquent les usages et les fonctionnalités. La technologie IoT est considérée comme l’émergence de l’Internet du futur, certains la définissent comme des « objets ayant des identités et des personnalités virtuelles, opérant dans des espaces intelligents et utilisant des interfaces intelligentes pour se connecter et communiquer au sein de contextes d’usages variés ». [7] D’autres, insistent sur l’aspect ubiquitaire de l’IoT permettant de connecter les gens et les objets n’importe où, n’importe quand, par n’importe quoi. Ce nouveau paradigme informatique est basé non plus sur des PC et des périphériques informatiques, mais sur des objets quotidiens intégrant des capteurs en leurs attribuant une intelligence et la capacité de communiquer via le réseau Internet. [7] 2.1.2 Fonctionnement L’internet des objets est composé de plusieurs éléments complémentaires ayant chacun ses propres spécificités. Il permet à l’aide des systèmes d’identifications électroniques normalisés et des dispositifs mobiles sans fil, d’identifier directement et sans ambiguïté des objets physiques, ainsi que de pouvoir récupérer, stocker, transférer et traiter sans discontinuité les données s’y rattachant. L’IoT est une combinaison d’innovations technologiques récentes et de solutions déjà existantes. Chaque objet est muni d’une identification électronique unique capable de lire et transmettre à travers un protocole dans le réseau internet. Il est nécessaire cependant de définir la nature de l’objet, ses fonctionnalités, sa position dans l’espace, l’historique de ses déplacements, etc. Pour effectuer ce lien entre physique et virtuel, le dispositif technique doit donc modéliser des contextes réels et les rendre virtuel. [7] MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 36 2.1.3 Les applications de l’IoT : L’IoT est utilisé dans des dispositifs de sécurité, des systèmes de communication, des bâtiments commerciaux et résidentiels qui sont équipés de différents systèmes de contrôle dédiés aux dispositifs de chauffage, d’aération, de sécurité ou encore d’éclairage [3] . Nous allons énumérer quelques types d’applications à titre d’exemples : 1/ Le réveil qui va sonner plus tôt que prévu car la circulation est dense. Après récupération des données sur Google Maps, le réveil est alors capable d'analyser toutes les informations concernant le trajet quotidien de l’utilisateur. 2/ Les plantes informent le système d'arrosage quand il doit se mettre en marche car leurs taux d'humidité est trop bas : les capteurs font une analyse des différents facteurs environnementaux (température, humidité…) 3/ Les chaussures de sport fournissent le temps, la distance et la performance de celui qui les portent, une comparaison peut alors s'effectuer entre athlètes indépendamment de leurs localisations. Les capteurs enregistrent des données pour les communiquer aux utilisateurs.Très récemment, les chaussures de sport équipées de puces embarquées indiquent l'implication d’un athlète et ses performances. 4/ Suivi et soins médicaux (Health care) Pour faire face au surpoids, détection d'anomalies dans le corps (fièvre, hypertension, battement cardiaque trop lent ou trop élevé..) en se servant de capteurs adaptés afin d’envoyer une alerte à un professionnel de la santé lorsqu’un certain seuil est dépassé. Nous pourrions même savoir si la personne qui le porte est tombée et ne parvient pas à se relever. [7] 5/ maintenance prédictive: Le suivi de l’état d’un équipement pour allonger sa durée de vie tel un matériel complexe comme un réacteur d’avion équipé de plusieurs capteurs qui envoient en temps réel d’importants flux de données dont le volume peut atteindre plusieurs To par jour. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 37 6/ Economiser et gérer l'éclairage public, en allumant moins de lampes ou en diminuant de leurs degrés de luminosité quand personne ne traverse la route et cela, en se servant de détecteurs de mouvements. 7/ Equiper les voitures d'un système de détection d’obstacles, d'auto stationnement, des mises a jours de météo, trafic routier ou encore de recherche d'endroit de stationnement, cela économise de l'énergie (carburant) et élimine les embouteillages. II.2.2 Machine learning ou apprentissage machine L'apprentissage automatique (ML) fait partie de l'intelligence artificielle (IA), où le système est configuré pour apprendre et penser comme un être humain. La formation initiale est donnée au système, où l'algorithme peut apprendre des données en leur classifiant, et le but final du système est de prendre ses propres décisions (semblable à un être humain) dans le futur. Le ML travaille avec un certain degré de probabilité, sur la base des données analysées et de la décision que le système va adopter. Le cœur du ML est la prévision, et sa capacité à prédire les futurs événements basés sur des événements passés. [8] L'apprentissage automatique (machine learning) permet donc d’apprendre aux ordinateurs à faire ce qui est de nature aux humains et aux animaux: apprendre de l'expérience. Les Algorithmes d'apprentissage machine utilisent des méthodes de calcul pour «apprendre» des informations directement à partir de données sans s'appuyer sur une équation prédéterminée comme modèle. Les algorithmes améliorent de manière adaptative leurs performances en fonction du nombre d'échantillons disponibles pour un apprentissage augmente. L'apprentissage automatique consiste donc à extraire des connaissances à partir de données. C’est un domaine de recherche à l’intersection des statistiques, de l’intelligence artificielle et de la science informatique; connu sous le nom d'analyse prédictive ou d'apprentissage statistique. L'application des méthodes d'apprentissage machine est devenue omniprésentes dans la vie quotidienne au cours des dernières années. De la recommandation automatique d’un film à regarder, à quelle nourriture commander ou d’un produit à acheter, à la radio en ligne personnalisée et à la reconnaissance de vos amis sur vos photos, de nombreux sites Web et appareils modernes ont des algorithmes d’apprentissage automatique dans leur cœur. Lorsque vous consultez un site MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 38 Web complexe comme Facebook, Amazon ou Netflix, il est très probable que chaque partie du site contienne plusieurs modèles d’apprentissage automatique. a. Problèmes d'apprentissage que le machine learning peuvent résoudre Les types les plus réussis d’algorithmes d’apprentissage automatique sont ceux qui automatisent le processus de prise de décision en généralisant à partir d’exemples connus. Dans ce cadre, connu sous le nom d’apprentissage supervisé, l’utilisateur fournit à l’algorithme des paires d’entrées et sorties souhaitées, et l'algorithme trouve un moyen de produire la sortie souhaitée étant donné une entrée. En particulier, l’algorithme est capable de créer une sortie pour une entrée qu’il n'a jamais vue auparavant sans l'aide d'un humain. Revenons à notre exemple classification du spam, en utilisant l’apprentissage automatique, l’utilisateur fournit à l’algorithme un grand nombre de courriels (qui constituent l’entrée), ainsi que des informations sûr si l'un de ces courriels est du spam (ce qui correspond au résultat souhaité). Étant donné un nouveau email, l’algorithme produira alors une prédiction indiquant si le nouvel email est un Spam ou pas. Les algorithmes d’apprentissage automatique qui apprennent des paires entrée / sortie sont appelés algorithmes d’apprentissage supervisés car un «enseignant» supervise les algorithmes de la forme des résultats souhaités pour chaque exemple à partir duquel ils apprennent. La création d’un ensemble de données d'entrées et de sorties est souvent un processus manuel laborieux, l'apprentissage supervisé des algorithmes sont bien compris et leur performance est facile à mesurer. Applications au monde réel Les problèmes dans des domaines comme ceux-ci: Traitement des données : Avec l’augmentation du Big Data, l’apprentissage automatique est devenu particulièrement important pour résoudre les problèmes d'images et vision par ordinateur, pour la reconnaissance faciale, la détection de mouvement et détection d'objet Automobile, aérospatiale et fabrication, supervision pour la maintenance prédictive PRINCIPE L'apprentissage automatique utilise deux types de techniques : MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 39 Apprentissage supervisé : qui forme un modèle à partir des données d'entrée et de sortie connues afin qu'il puisse prédire des résultats futurs. apprentissage non supervisé : lequel trouve des modèles cachés ou des structures intrinsèques dans les données d'entrée. Figure 21:Types de machine learning II.2.2.1 Supervise learning (apprentissage supervisé) L’apprentissage supervisé est utilisé chaque fois que nous voulons prédire un certain résultat d'une entrée donnée, et nous avons des exemples de paires entrée / sortie. Nous construisons un modèle d’apprentissage automatique à partir de ces paires d’entrées / sorties, qui constituent notre formation ensemble. Notre objectif est de faire des prévisions précises pour de nouvelles données jamais vues auparavant. L’apprentissage Supervisé nécessite souvent des efforts humains pour construire l’ensemble de formation, mais ensuite automatise et accélère souvent une tâche par ailleurs laborieuse ou irréalisable. [8] Classification et régression : MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 40 Il existe deux principaux types de problèmes d’apprentissage automatique supervisé, appelés classification et régression. Classification En ce qui concerne la classification, l’objectif est de prédire une étiquette de classe, qui est un choix parmi une liste de valeur prédéfinie de possibilités. La classification est parfois séparée en classification binaire, qui est le cas particulier de la distinction entre exactement deux classes, et classification multiclass, qui est une classification entre plus de deux classes. Vous pouvez penser à classification binaire comme essayant de répondre à une question oui / non. Classer les emails comme spam ou non spam est un exemple de problème de classification binaire. régression Pour les tâches de régression, l’objectif est de prédire un nombre continu ou une virgule flottante nombre en termes de programmation (ou nombre réel en termes mathématiques). Prédire le revenu annuel de chaque personne en fonction de son éducation, de son âge et de son lieu de résidence est un facteur important. L’exemple d'une tâche de régression peut être la prévision du revenu, la valeur prédite est un montant, et peut être n’importe quel nombre dans une plage donnée. Un autre exemple de tâche de régression consiste à prédire le rendement d’un champ de maïs en fonction d’attributs tels que les rendements précédents, météo et nombre d’employés travaillant dans le champ. Le rendement peut encore être un nombre arbitraire. Un moyen facile de distinguer les tâches de classification et de régression consiste à se demander s'il y a une sorte de continuité dans la sortie. S'il y a continuité entre résultats possibles, alors le problème est un problème de régression. En revanche, pour la tâche de reconnaître la langue d’un site Web est quant à lui un problème de classification, il n’y a pas de problème de degré. Un site Web est dans une langue ou il est dans une autre. Il n'y a pas de continuité entre les langues et il n'y a pas de langue qui soit entre l'anglais et le français. II.2.2.2 Unsupervised learning (apprentissage non supervisé) Dans l'apprentissage non supervisé, les données sont non étiquetées, de sorte que l'algorithme d'apprentissage trouve tout seul des points communs parmi ses données d'entrée. Les données non étiquetées étant plus abondantes que les données étiquetées, les méthodes d'apprentissage automatique qui facilitent l'apprentissage non supervisé sont particulièrement utiles. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 41 Dans ce type de ML, on ne fournit pas au système une période d’entraînement avec données définies, laissant simplement le système à prendre leurs propres décisions en fonction de la configuration dont il dispose. Ce modèle est utilisé pour prédire des sorties inconnues. Ce genre de ML est encore en phase de recherches et d’essais. L'objectif de l'apprentissage non supervisé peut être aussi simple que de découvrir des modèles cachés dans un ensemble de données, mais il peut aussi avoir un objectif d'apprentissage des caractéristiques, qui permet à la machine intelligente de découvrir automatiquement les représentations nécessaires pour classer les données brutes. II.2.2.3 Reinforcement learning Le dernier grand type d’apprentissage est le reinforcement learning, utilisé notamment en théorie des jeux. Il permet à un individu placé dans un certain environnement, pouvant effectuer des actions et obtenir des récompenses, d’optimiser son gain. Chaque expérience faite par l’individu lui permet de mieux connaître son environnement. Par exemple, apprendre à une IA d’échec à effectuer les meilleures actions pour maximiser la probabilité de gagner peut être résolu par reinforcement learning. L’algorithme de Google AlphaGo qui a permis en 2016 de battre le meilleur joueur du monde en Go utilise principalement des techniques de reinforcement learning II.2.2.3 présentation des algorithmes utilisés Naive Bayes Classifier Un classificateur Naive Bayes est un algorithme d’apprentissage automatique supervisé qui utilise le théorème de Bayes, qui suppose que les entités sont statistiquement indépendantes. Le théorème repose sur l’hypothèse naïve selon laquelle les variables d’entrée sont indépendantes les unes des autres, c’est-à-dire qu’il n’y a aucun moyen de connaître les autres variables lorsqu’on leur attribue une variable supplémentaire. Indépendamment de cette hypothèse, il s’est révélé être un classificateur avec de bons résultats. Le théorème de Bayes MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 42 Les classificateurs naïfs de Bayes s’appuient sur le théorème de Bayes, fondé sur la probabilité conditionnelle ou, en termes simples, sur la probabilité qu’un événement (A) se produise alors qu’un autre événement (B) s’est déjà produit. Le théorème permet essentiellement de mettre à jour une hypothèse chaque fois que de nouvelles preuves sont introduites. L’équation ci-dessous exprime le théorème de Bayes dans le langage de la probabilité: (𝐸1 ) Expliquons ce que chacun de ces termes signifie. "P" est le symbole pour indiquer la probabilité. P (A | B) = La probabilité que l'événement A se produise (hypothèse) étant donné que B (preuve) s'est produite. P (B | A) = La probabilité que l'événement B se produise, étant donné que A (hypothèse) s'est produite. P (A) = La probabilité que l'événement B (hypothèse) se produise. P (B) = probabilité que l'événement A (preuve) se produise Type de Naive Bayes Naïf Bayes Gaussien : implémente l'algorithme Gaussian Naive Bayes pour la classification. La probabilité des caractéristiques est supposée être gaussienne: (𝐸2 ) Naif Bayes multinomial : implémente l'algorithme naïf de Bayes pour les données distribuées de manière multinomiale et est l'une des deux variantes naïves de Bayes classiques utilisées dans la classification de texte (où les données sont généralement représentées sous la forme de comptes de vecteurs mots, bien que les vecteurs tf-idf soient également réputés bien fonctionner en pratique) . La distribution est paramétrée par des MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 43 vecteurs pour chaque classe Y ou n est le nombre de caractéristiques (dans la classification du texte, la taille du vocabulaire) et est la probabilité de fonctionnalité apparaissant dans un échantillon i appartenant à la classe Y. Les paramètres sont estimés par une version lissée du maximum de vraisemblance, à savoir le comptage de fréquence relatif: (𝐸3 ) Où est le nombre de fois que la fonction i apparaît dans un échantillon de classe y dans l'ensemble T d'apprentissage et est le nombre total de toutes les fonctionnalités pour la classe y Bernoulli Naive Bayes : implémente les algorithmes naïfs d'apprentissage et de classification de Bayes pour les données réparties selon les distributions multivariées de Bernoulli; c'est-à-dire qu'il peut y avoir plusieurs caractéristiques, mais chacune d'elles est supposée être une variable à valeur binaire (Bernoulli, boolean). Par conséquent, cette classe nécessite que les échantillons soient représentés en tant que vecteurs de caractéristiques à valeur binaire; si on lui transmet un autre type de données, une instance de BernoulliNB peut binariser son entrée (en fonction du paramètre binarize). La règle de décision pour Bernoulli naive Bayes est basée sur : (𝐸4 ) Ce qui diffère de la règle multinomiale de NB en ce qu’il pénalise explicitement la nonoccurrence d’une caractéristique qui est un indicateur de classe, la variante multinomiale ignorant tout simplement une caractéristique non-existante. Dans le cas de la classification de texte, des vecteurs d'occurrence de mots (plutôt que des vecteurs de nombre de mots) peuvent être utilisés pour former et utiliser ce classifieur. BernoulliNB pourrait obtenir de meilleurs résultats sur certains jeux de données, en particulier ceux contenant des documents plus courts. Il est conseillé d’évaluer les deux modèles, si le temps le permet. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 44 Avantages et limitations du Naive Bayes Classifier ? algorithme : le Naive Bayes Classifier est très rapide pour la classification : en effet les calculs de probabilités ne sont pas très coûteux. La classification est possible même avec un petit jeu de données Inconvénients l’algorithme Naive Bayes Classifier suppose l’indépendance des variables : C’est une hypothèse forte et qui est violée dans la majorité des cas réels. APPLICATION de l’algorithme Naive Bayes Classifier Dans le domaine médical Prédiction en temps réel Prédiction multi-classe Texte classification (analyse d’opinion, filtrage de spam) Système de recommandation Reconnaissance des objets et des visages Prédiction des conditions météorologiques Nearest Neighbors : PLUS PROCHE VOISIN Le K plus proche voisin est un algorithme simple qui stocke tous les cas disponibles et classe les nouvelles données ou cas en fonction d'une mesure de similarité. Il est principalement utilisé pour classer un point de données en fonction de la classification de ses voisins. Le principe des méthodes du plus proche voisin est de trouver un nombre prédéfini d’échantillons d’entraînement proches du nouveau point et d’en prévoir le libellé. Le nombre d'échantillons peut être une constante définie par l'utilisateur (apprentissage du k-voisin le plus proche) ou varier en fonction de la densité locale de points (apprentissage du voisin basé sur le rayon). La distance peut, en général, être n'importe quelle mesure métrique: la distance euclidienne standard est le choix le plus courant. Les méthodes basées sur les voisins sont connues sous le nom de méthodes d'apprentissage automatique non généralisantes, car elles «se souviennent» simplement de toutes ses données d'apprentissage (éventuellement transformées en une structure d'indexation rapide telle qu'un arbre à billes ou un arbre à KD). MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 45 Malgré sa simplicité, les voisins les plus proches ont réussi à résoudre un grand nombre de problèmes de classification et de régression, notamment des chiffres manuscrits et des scènes d’images satellitaires. Étant une méthode non paramétrique, elle réussit souvent dans les situations de classification où la limite de décision est très irrégulière. La classification basée sur les voisins est un type d'apprentissage basé sur une instance ou un apprentissage non généralisant: elle ne tente pas de construire un modèle interne général, mais stocke simplement des instances des données d'apprentissage. La classification est calculée à partir d'un vote à la majorité simple des voisins les plus proches de chaque point: un point d'interrogation se voit attribuer à la classe de données qui compte le plus grand nombre de représentants dans les voisins les plus proches du point. SVM (Support Vector Machine) La machine à vecteurs de support (SVM) est un classificateur discriminant formellement défini par un hyperplan séparateur. En d'autres termes, étant donné les données d'apprentissage étiquetées (apprentissage supervisé), l'algorithme génère un hyperplan optimal qui classe les nouveaux exemples. Dans un espace de deux dimensions, cet hyperplan est une ligne divisant un plan en deux parties, dans chacune des classes. Supposons que vous receviez un graphe de deux classes d'étiquettes sur un graphique, comme indiqué dans l'image (A). Pouvez-vous décider d'une ligne de séparation pour les classes? Figure 22 (a):Principe de fonctionnement de l’algorithme SVM Vous avez peut-être trouvé quelque chose de similaire à l'image suivante (image B). Il sépare ainsi les deux classes. Tout point à gauche de la ligne tombe dans la classe du cercle noir et à droite dans la classe du carré bleu. La séparation des classes, c’est ce que fait SVM. Il découvre une ligne / un hyper-plan (dans un espace multidimensionnel qui sépare les classes). MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 46 Figure 23 (b) : Principe de fonctionnement de l’algorithme SVM II.2.2.4 Principe générale de test et d’entrainement d’un algorithme de machine learning sur un fichier log Le principe est de séparer aléatoirement les données de son fichier en deux groupes distincts. Le premier groupe, appelé ensemble d’entraînement, sera utilisé pour entraîner notre algorithme Le second groupe, appelé ensemble de test, n’est pas utilisé lors de l’entraînement. On va en fait tester notre algorithme sur chacune des entrées de l’ensemble de test : combien d’entrées ont été correctement classées, une catégorie est-elle mieux reconnue que l’autre… ? L’ensemble d’entraînement regroupe typiquement 80% à 70% de nos données, et l’ensemble de test contient les 20% à 30% restants. Il est capital que les données de test n’aient pas été utilisées pour entraîner l’algorithme, cela fausserait le résultat. Pour plus de vérification, on peut utiliser une méthode supplémentaire, qui s’appelle la validation croisée. Figure 24:Principe générale de test et d’entrainement d’un algorithme de machine learning MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 47 II.2.3 Maintenance prédictive basée sur les fichiers journaux (logs files) La maintenance prédictive s'efforce de prévoir les défaillances des équipements pour permettre une planification préalable de la maintenance corrective, évitant ainsi les temps d'arrêt imprévus des équipements et l’amélioration de la qualité de service pour les clients. Nous présentons une approche basée sur les données d'apprentissage multi-instance pour prédire les pannes d'équipement à partir d’événement contenu dans les fichiers journaux des eNodeB qui, bien qu’ils ne soient généralement pas conçus pour prédire les pannes, contiennent des informations opérationnelles riches. Nous discutons du problème de domaine et formulation, métriques d'évaluation et prédictions, et du flux de travail de maintenance. Pour l'évaluation, nous utilisons de vrais ensembles de données de la vie avec des milliers de messages de journal de plusieurs eNodeB. Notre approche de maintenance prédictive, pourra être déployé par un opérateur de réseau mobile 4G, afin d’apprendre et d’évaluer des modèles prédictifs à partir de téraoctets de données de journal et de surveiller activement des centaines de eNodeB. La maintenance prédictive nécessite un aperçu du fonctionnement de l’état de l'équipement. Ceci peut être obtenu en ajoutant des capteurs à l'équipement d'enregistrement et de surveillance des signaux d'intérêt (comme la température et la tension). Le module de maintenance prédictive peut alors envoyer des alertes lorsque le capteur détecte des valeurs qui s'écartent des plages normales. Bien que parfois étant une solution efficace, il est peu pratique pour les équipements en service, de faire une mise à niveau matérielles majeures, telles que l’ajout de capteurs, souvent irréalisable, en particulier sur les grandes flottes, en raison du coût, de l'effort et les obstacles réglementaires potentiels. Alternativement, on peut obtenir un aperçu du fonctionnement d'un équipement en étudiant ses fichiers journaux. L'équipement moderne est généralement exploité via un logiciel d’applications. Par exemple, dans le cas des eNodeB, toutes les opérations du système, sont contrôlées par diverses applications telles que la solution M2000 de l’équipementier Huawei. Ces applications produisent des fichiers journaux de leur fonctionnement. Ces journaux reflètent les performances développées permettant d’avoir une idée sur l’origine des événements précieux à signaler, et contiennent des messages d'information ou d'erreur, des états internes, ou des exceptions. Théoriquement, on peut retracer comment une pièce de l'équipement a été utilisé par l’analyser de ses journaux. L'exploitation minutieuse de ces informations riches peut aider à détecter les problèmes potentiels à l'avance. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 48 II.2.3.1 les fichiers logs On utilise les fichiers de logs pour trouver des erreurs dans des systèmes. Pourquoi ne pas les utiliser pour prédire des pannes futures ? Les fichiers de logs sont des ensembles séquentiels de messages émis par un système informatique ou de télécommunication rendant compte de son fonctionnement et de son état a un moment donné. Un log est un message texte, avec des métadonnées ou non, contenant des informations sur un évènement s’étant produit au sein du programme. L’ensemble des logs révèle donc l’historique du système. Ce caractère historique est très précieux quand il s’agit d’identifier un problème qui est survenu. Il suffit d’analyser le fichier de logs pour diagnostiquer le problème et prendre les mesures nécessaires. Par ailleurs, les logs sont générés en temps réel. Il est donc possible de s’en servir pour surveiller un système pendant son fonctionnement. La génération d’un fichier de logs fait partie de l’exécution normale d’un système. Les utiliser ne nécessite donc pas de modification du système existant. En réalité, il est possible de désactiver la génération des logs mais cette opération est fortement déconseillée, car il devient par la suite quasiment impossible de retracer un bug dans le système. Une caractéristique quasi inhérente aux fichiers de logs est leur volume. La quantité de logs générés par un système en fonctionnement peut aisément représenter plusieurs centaines de gigaoctets par jour. Dans un tel contexte, il est impératif de concevoir des algorithmes d’analyse ayant la complexité la plus basse possible. Actuellement, les logs sont principalement utilisés pour retracer des erreurs. Quand un système rencontre une erreur trop importante, il peut s’arrêter de fonctionner et rendant, ainsi impossible, pour la personne chargée de corriger le problème, de savoir dans quel état il se trouvait. La seule information résiduelle se trouve dans les fichiers de logs, qui constituent alors une source d’information précieuse. Étant donné la quantité potentiellement énorme de logs à analyser en cas de problème, de nombreuses techniques automatisant ces processus ont vu le jour. Ces techniques considèrent des logs quelconques et les traitent donc comme des chaînes de caractères sans métadonnées dont il est nécessaire d’extraire de l’information. La plupart des méthodes employées sont empruntées au domaine de l’apprentissage machine avec, par exemple, des arbres de décisions, des classifieurs Bayésiens naïfs , de l’analyse en composantes principales ou des MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 49 automates à nombre fini d’états . On remarque ici la grande variété des origines de ces techniques, qu’elles représentent une approche probabiliste, statistique ou déterministe du problème. II.2.3.2 Les logs des eNodeB Cette section introduit les logs, donnant un aperçu des informations qu’ils contiennent et de la façon dont ils sont enregistrés. Les logs renvoyés pas les eNodeB au travers l’interface de maintenance sont répartis dans différents fichiers en fonction de leur nature. Nous nous intéresserons ici au journal des alarmes dont les entrées sont regroupées dans un seul fichier. C’est un fichier de texte brut dans lequel chaque entrée est enregistrée sur une et une seule ligne. Le contenu de chaque ligne est cependant organisé selon une nomenclature configurable par l’utilisateur. Étudier cette nomenclature en amont de l’analyse automatique des logs permet de gagner en efficacité (car les informations sont facilement identifiables) et en temps (car l’analyse se fait alors sur des chaînes plus petites). La configuration de base des logs permet d’accéder immédiatement aux informations suivantes : — Severity : qui représente le niveau d’alarme, représenté par 4 niveaux d’alerte qui sont Critical : c’est le niveau d’alarme le plus élevé pouvant entrainer l’arrêt du fonctionnement du système. Major: c’est le niveau d’alarme pouvant entrainer un fonctionnement avec baisse de performances du système. Minor: elle indique que la qualité de service est légèrement affectée. Warning: c’est le niveau d’alarme donnant juste un avertissement sans impact sur le fonctionnement du système, Elle est purement indicative, elle informe sur le statut de l'équipement durant l'exécution d'une tâche. — Alarm ID : numéro unique indiquant le défaut .par exemple, 65034 correspond à la faute « AC Power Failure » — Name : correspond au nom du défaut par exemple « AC Power Failure » —NE Type : correspond au type de l’enodeB exemple BTS3900 MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 50 —Alarm Source : identifiant unique de l’enodeB qui a émis l’alarme par exemple YDE067_Texaco_Omnisport qui est composé de la concaténation de la ville ici Yaoundé, de l’identifiant ici 067 et du quartier ici Texaco Omnisport où se trouve localiser la station de base. —MO Name : —Additional Information : donne des informations supplémentaires sur la cause probable du défaut —Occurred On (NT) : Donne la date et l’heure de la première apparition du défaut au format M/DD/YYYY H:M:S —Cleared On (NT) : Donne la date et l’heure de la seconde apparition du défaut au format M/DD/YYYY H:M:S —Acknowledged On (ST) : Donne la date et l’heure à laquelle le défaut a été réglé au format M/DD/YYYY H:M:S —Acknowledged By : Donne l’origine de l’alarme —RRU Name: non configurer —BBU Name : non configurer —eNodeB ID : non configurer —Log Serial Number : non configurer —User Label : non configurer —Maintenance Status : non configurer —Subnet : non configurer MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 51 Figure 25:fichier log d’une eNodeB II.3 Description des équipements du réseau d’accès II.3.1 Le DBS3900 LTE Le DBS3900 LTE (Station de Base Distribuée 3900 LTE) est un eNodeB de quatrième génération utilisant une plateforme SingleRAN (réseau d’accès radio unique) d’HUAWEI capable de supporté plusieurs RAT (Technologie d’Accès Radio) tels que CDMA, GSM, UMTS et LTE. Le DBS3900 gère toutes les fonctionnalités du réseau d’accès E-UTRAN (gestion de l’interface air, gestion des ressources radio, gestion des canaux et du handover etc..) il est constitué de l’organe de gestion BBU3900 (module de gestion principal des signaux en bandes de base de l’eNodeB) et des RRU3939 (module de gestion des signaux radio fréquences). [2] La BBU3900 est constituée de 4 cartes : Le module FAN Contrôle la rotation du ventilateur et la température du module de ventilation. La carte LBBP Fournit les ports de communications CPRI (connexion BBU– RRU3939) et traite les signaux en bandes de base de la BBU. La carte LMPT Ses fonctions sont : MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 52 - Fournit les signaux d’horloge de la BBU ; - Traite les signaux de signalisation ; - Fournit les ports de gestion OAM (Opération And Maintenance) de l’eNodeB via M2000/LMT. - Fournit les ports de communications eNodeB – USN9810 (SGW + MME) ; - Fournit les ports de transmission des interfaces X2 et S1. La carte EPEU Ses fonctions sont : - Fournit les ports de communications RS435 pour les signaux d’alarme ; - Alimente les RRU3939 en énergie en convertissant une tension de « 12 V » en « - 48 V » RRU3939 Le RRU3939 est module radio fréquence installé dans les sites radio outdoor à proximité des antennes. Ce RRU (remote radio unit), est le module de gestion des signaux radio fréquences de l’eNodeB. Il opère sur plusieurs multi RAT (Technologie d’Accès Radio) que sont : (GSM, UMTS, LTE). Ses différentes fonctions sont : - Convertit les signaux RF provenant des antennes en signaux FI (Fréquences Intermédiaires); - Convertit les signaux en bandes de base en signaux FI avant la modulation RF ; - Démodule les signaux RF en signaux FI avant leur conversation en bande de base par la BBU ; - Effectue le multiplexage des signaux TX et RX sur le même canal RF de sorte que ces signaux peuvent partager le même canal de transmission de l’antenne. - Effectue le filtrage des signaux TX et RX - Amplifie les signaux reçus provenant des UE. - Effectue la conversion analogique-numérique dans le la réception et numérique –analogique dans le sens de l’émission. II.3.2 l’ IPCLCK3000 MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 53 L’IPCLK3000 est un serveur d’horloge sur IP utilisé dans les réseaux informatiques et de télécommunications pour la synchronisation en temps des équipements du réseau. Dans le cas du réseau LTE de CAMTEL, l’IPCLCK fournir le signal d’horloge de synchronisation à tous les DBS39000 (eNodeB) du réseau d’accès et au UGW9811,USN9810 et d’autres équipements du coeur de réseau. Son principe de fonctionnement est le suivant : le serveur IPCLCK3000 reçoit le signal d’horloge depuis une source externe (satellite) via son antenne GPS connecté à son port antenne GPS, ensuite transmet ce signal d’horloge sur IP à tous les noeuds de réseau (réseau d’accès + coeur de réseau) sur son port transmission du signal d’horloge. Pour qu’un équipement du réseau d’accès / réseau coeur puisse être synchronisé en temps il suffit d’indiquer lors de la configuration de cet équipement les adresses IP des serveurs primaires et secondaires. Ces deux serveurs fonctionnent en mode partage de charge. II.3.3 Description du TP48200A Le TP48200A est un cabinet ODU (OutDoor Unit) de distribution en énergie aux RRU3939, BBU3900 et au reste des éléments du cabinet, L’architecture logique du réseau d’accès de la LTE de huawei se compose des différents sous-systèmes suivants : le sous-système de traitement de service (Service processing subsystem) ; le sous-système de contrôle de signalisation (Signaling control subsystem) ; le sous-système de synchronisation d’horloge (Clock Subsystem) ; le sous-système de commutation GE (GE switching Subsystem) ; le sous-système d’exploitation et de maintenance (OM Subsystem) ; le sous-système d’énergie (Power Supply Subsystem) ; le sous-système de surveillance de l’environnement (Environnement monitoring Subsystem). Ces différents équipements du réseau accès peuvent tomber en panne et ainsi détériorer la qualité de service. Comme pannes on peut avoir : - pannes sur les guides d’onde ; - défauts sur les connecteurs ; - défauts sur l’antenne ; - défauts sur une carte physique de la DBS3900 LTE ; MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 54 - défauts sur l’alimentation en énergie (source primaire et/ou secondaire) ; - défauts sur la transmission (modem optique planté, coupure de la fibre, mauvais paramétrage de la transmission. Suivant le modèle en couche, nous avons localisé les différents niveaux où peuvent survenir ces pannes. Le tableau III.1 nous présente ce modèle : [2] Table 1(a): Localisation des incidents en vue de leur correction Niveau 1 Coupure de câble, défaut sur une carte de la DBS3900 LTE (RF, BB, Energie) Niveau 2 Taux d’erreur élevé sur le support de transmission (E1, FE, GE), mauvaise configuration d’un VLAN, boucle sur le LAN switch Niveau 2,5 Mauvaise configuration d’une route sur le routeur MPLS et boucle sur le LAN switch Mauvaise configuration d’une route entre eNodeB et le cœur du reseau (arrêt Niveau 3 de la signalisation), erreur sur un masque de sous réseau et non enregistrement des configurations modifiées II.3.4 Identification des différents défauts sur les fichiers logs d’une eNodeB et leurs localisations L’Objectif de notre travail, étant de prédire les pannes futures, nous avons dans nos recherches pu identifier 41 (quarante et un) défauts ou pannes sur des eNodeB, ces pannes ont été répertoriées sur des fichiers logs réels des eNodeB en fonctionnement ou en activités sur le réseau LTE de CAMTEL. Il s’agit : AC Power Failure ALD Maintenance Link Failure Battery Fuse Break BBU Board Maintenance Link Failure BBU CPRI Interface Error BBU Optical Module Transmit/Receive Fault Board Blocked Board Hardware Fault Burglar Alarm MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 55 Cell RX Channel Interference Noise Power Unbalanced Cell Unavailable Data Configuration Exceeding Licensed Limit DC Output Voltage Abnormal Door Alarm eNodeB S1 Control Plane Transmission Interruption Envir Temp High Ethernet Link Fault External Clock Reference Problem IP Clock Link Failure IP Path Fault Local Cell Unusable Rectifier Fault Alarm Remote Maintenance Link Failure RF Unit ALD Current Out of Range RF Unit Clock Problem RF Unit CPRI Interface Error RF Unit External Power Supply Insufficient RF Unit Maintenance Link Failure RF Unit Optical Interface Performance Degraded RF Unit RX Channel RTWP/RSSI Unbalanced RF Unit TX Channel Gain Out of Range RF Unit VSWR Threshold Crossed S1 Interface Fault SCTP Link Fault SCTP Link IP Address Unreachable Smoke Alarm System Dynamic Traffic Exceeding Licensed Limit Time Synchronization Failure Transmission Optical Interface Error User Plane Path Fault Water Alarm Suivant le modèle en couche, nous avons localisé les différents niveaux où peuvent survenir ces pannes. Le tableau III.2 nous présente ce modèle : MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 56 Table 2(b): Localisation des incidents en vue de leur correction Niveau Niveaux où peuvent survenir ces pannes Pannes Niveau 1 Coupure de câble, défaut sur une carte de la DBS3900 LTE (RF, BB, Energie) MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR AC Power Failure ALD Maintenance Link Failure Battery Fuse Break BBU Board Maintenance Link Failure BBU CPRI Interface Error BBU Optical Module Transmit/Receive Fault Board Blocked Board Hardware Fault Burglar Alarm DC Output Voltage Abnormal Door Alarm Envir Temp High Local Cell Unusable Rectifier Fault Alarm Remote Maintenance Link Failure RF Unit ALD Current Out of Range RF Unit Clock Problem RF Unit CPRI Interface Error RF Unit External Power Supply Insufficient RF Unit Maintenance Link Failure RF Unit Optical Interface Performance Degraded RF Unit RX Channel RTWP/RSSI Unbalanced RF Unit TX Channel Gain Out of Range 57 Niveau 2 Taux d’erreur élevé sur le support de transmission (E1, FE, GE), mauvaise configuration d’un VLAN, boucle sur le LAN switch Niveau Mauvaise configuration d’une route sur le 2,5 routeur MPLS et boucle sur le LAN switch RF Unit VSWR Threshold Crossed SCTP Link Fault SCTP Link IP Address Unreachable Smoke Alarm Water Alarm Ethernet Link Fault IP Path Fault Transmission Optical Interface Error External Clock Reference Problem IP Clock Link Failure System Dynamic Traffic Exceeding Licensed Limit Mauvaise configuration d’une route entre Niveau 3 eNodeB et le cœur du reseau (arrêt de la signalisation), erreur sur un masque de sous réseau et non enregistrement des configurations modifiées MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR Cell RX Channel Interference Noise Power Unbalanced Cell Unavailable S1 Interface Fault Time Synchronization Failure eNodeB S1 Control Plane Transmission Interruption User Plane Path Fault 58 II.3.5 Modélisation de l'apprentissage des pannes futures des eNodeB à partir des fichiers logs avec Scikit-learn: une bibliothèque d'apprentissageautomatique Python scikit-learn est une bibliothèque Python open source qui implémente une gamme d'algorithmes d'apprentissage automatique, de prétraitement, de validation croisée et de visualisation utilisant une interface unifiée. Caractéristiques importantes de scikit-learn: Outils simples et efficaces pour l'exploration de données et l'analyse de données. Il propose divers algorithmes de classification, de régression et de regroupement, notamment naive_bayes , support vector machines, K Nearest Neighbour, random forests, gradient boosting, k-means, etc. Accessible à tous et réutilisable dans divers contextes. Construit au-dessus de NumPy, SciPy et matplotlib. Open source, utilisable sous licence commerciale BSD. Avant d'installer scikit-learn, il faudrait s’assurer au préalable que NumPy et SciPy sont installés. Une fois que nous avons correctement installé NumPy et SciPy, le moyen le plus simple d’installer scikit-learn consiste à utiliser la commande pip: pip install -U scikit-learn. III.3.5.1 le processus de modélisation La modélisation d’un algorithme d’apprentissage machine se fait généralement en trois étapes [9]: II.3.5.2 Charger un jeu de données Un jeu ou ensemble de données n'est rien d'autre qu'une collection de données en l’occurrence dans notre cas le fichier log des eNodeB. Un jeu de données a généralement deux composants principales: Fonctionnalités(Features): (également appelés prédicteurs, entrées ou attributs), ce sont simplement les variables de nos données. Ils peuvent être plus d’un, et donc représentés MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 59 par une matrice de caractéristiques («X» est une notation courante pour représenter la matrice de caractéristiques). Une liste de tous les noms d'entités est appelée nom d'entités. Réponse: (également appelée cible, étiquette ou sortie) Il s'agit de la variable de sortie, qui dépend des variables d'objet. Nous avons généralement une seule colonne de réponse et elle est représentée par un vecteur de réponse (‘y’ est une notation courante pour représenter le vecteur de réponse). Toutes les valeurs possibles prises par un vecteur de réponse sont appelées noms de cibles. Le chargement d'un jeu de données externe se fait en utilisant la bibliothèque pandas pour charger et manipuler facilement un jeu de données. Pour installer pandas, il suffit d’utiliser la commande pip suivante: pip install pandas Dans pandas, les types de données importants sont: Series: les Series sont des tableaux étiquetés unidimensionnels capables de contenir n'importe quel type de données. DataFrame: Il s'agit d'une structure de données étiquetée en 2 dimensions avec des colonnes de types potentiellement différents. Nous pouvons le voir comme une feuille de calcul, une table SQL ou un dictionnaire d'objets Series. C’est généralement l’objet le plus couramment utilisé. II.3.5.3 Fractionner le jeu de données (Splitting the dataset) Un aspect important de tous les modèles d’apprentissage automatique consiste à déterminer leur précision. Maintenant, afin de déterminer leur exactitude, il est possible de former le modèle à l'aide de l'ensemble de données chargées, puis de prédire les valeurs de réponse pour le même ensemble de données à l'aide de ce modèle ceci afin, de rechercher la précision du modèle. Mais cette méthode a plusieurs défauts, comme: L'objectif est d'estimer les performances probables d'un modèle sur des données hors échantillon. Maximiser la précision de l`apprentissage nous donne de meilleur résultat qu`utiliser des modelés trop complexes qui ne généralisent pas nécessairement notre cas. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 60 Des modèles inutilement complexes risquent de surcharger les données d'apprentissage. Une meilleure option consiste à scinder nos données en deux parties: la première pour la formation de notre modèle d’apprentissage automatique et la seconde pour le test de notre modèle. En Résume: Divisez le jeu de données en deux parties: un jeu de formation et un jeu de test. Former le modèle sur le set de formation. Testez le modèle sur le kit de test et évaluez les performances de notre modèle. Avantages de la répartition jeu d’entrainement / jeu de test: Le modèle peut être formé et testé sur des données différentes de celle utilisée pour la formation. Les valeurs de réponse sont connues pour l'ensemble de données de test, ce qui permet d'évaluer les prédictions. La précision des tests est une meilleure estimation que la précision d'apprentissage des performances hors échantillon. La fonction train_test_split est utilisée pour scinder nos données en données de test et données d’entrainement, et prend plusieurs arguments qui sont expliqués ci-dessous: X, y: Ce sont la matrice de caractéristiques et le vecteur de réponse qui doivent être divisés. test_size: C'est le rapport entre les données de test et les données de départ. Par exemple, définir test_size = 0,4 pour 150 lignes de X génère des données de test de 150 x 0,4 = 60 lignes. random_state: Si vous utilisez random_state = some_number, vous pouvez alors garantir que votre partage sera toujours le même. Ceci est utile si vous voulez des résultats reproductibles, par exemple pour tester la cohérence II.3.5.4 Former le modèle/ Training the model MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 61 Il est maintenant temps de former un modèle de prévision à l'aide de notre jeu de données. Scikitlearn propose une large gamme d’algorithmes d’apprentissage automatique dotés d’une interface unifiée / cohérente pour l’ajustement, la prédiction de la précision, etc. Nous n'entrerons pas dans les détails du fonctionnement de l'algorithme car nous ne souhaitons comprendre que son implémentation. [10] Nous prenons par exemple K Nearest Neighbour Nous créons un objet classificateur knn en utilisant: Le classificateur est formé en utilisant les données X_train. Le processus est qualifié de convenable. Nous passons la matrice de caractéristiques et le vecteur de réponse correspondant. Maintenant, nous devons tester notre classificateur sur les données X_test. La méthode knn.predict est utilisée à cette fin. Il renvoie le vecteur de réponse prévu, y_pred. Maintenant, nous cherchons à trouver la précision de notre modèle en comparant y_test et y_pred. Cette opération est effectuée à l’aide de la méthode exact_score du module metrics: Si vous n'êtes pas intéressé par la formation répétée de votre classificateur et que vous utilisez le classificateur pré-formé, vous pouvez enregistrer son classificateur à l'aide de joblib. Tout ce que vous devez faire c'est: joblib.dump(knn, 'pre_knn.pkl') Si vous souhaitez charger un classificateur déjà enregistré, utilisez la méthode suivante: knn = joblib.load('pre_knn.pkl') Voici quelques avantages de l’utilisation de scikit-learn par rapport à d’autres bibliothèques d’apprentissage automatique (telles que les bibliothèques R): Interface cohérente avec les modèles d'apprentissage machine Fournit de nombreux paramètres de réglage mais avec des valeurs par défaut raisonnables Documentation exceptionnelle Riche ensemble de fonctionnalités pour les tâches associées. Communauté active pour le développement et le soutien. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 62 II.4 Modélisation de l'outil II.4.1 Outils et environnement de travail La réalisation de ce projet a été effectuée sur un ordinateur portable de type ASUS ayant les caractéristiques suivantes: - Processeur: Intel (R) Core (TM) i 3- CPU 380 @ 2.53Ghz , ~ 2.53Ghz - RAM: 6144 Mo - Disque Dur : 265 Go - Système d'exploitation: Windows 10 64 bits Pour notre application, nous avons utilisé les logiciels , langages et outils suivants : Anaconda : c’est une distribution libre et open source des langages de programmation Python et R appliqué au développement d'applications dédiées à la science des données et à l'apprentissage automatique (traitement de données à grande échelle, analyse prédictive, calcul scientifique), qui vise à simplifier la gestion des paquets et de déploiement. Les versions de paquetages sont gérées par le système de gestion de paquets conda. La distribution Anaconda est utilisée par plus de 6 millions d'utilisateurs et comprend plus de 250 paquets populaires en science des données adaptés pour Windows, Linux et MacOS. Anaconda Distribution Open Source est le moyen le plus simple d’exercer la science des données Python / R et l’apprentissage automatique sur Linux, Windows et Mac OS X. Avec plus de 15 millions d’utilisateurs dans le monde entier, il s'agit du standard de l'industrie pour le développement, les tests et l’entrainement sur une même machine, permettant aux scientifiques de données de: Téléchargez rapidement plus de 1 500 packages de science des données Python/R Gérez les bibliothèques, les dépendances et les environnements avec Conda Développer et former des modèles d'apprentissage machine et d'apprentissage en profondeur avec scikit-learn, TensorFlow et Theano Analysez les données avec évolutivité et performance avec Dask, NumPy, pandas et Numba Visualisez les résultats avec Matplotlib, Bokeh, Datashader et Holoviews MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 63 Jupyter : c’est une application web utilisée pour programmer dans plus de 40 langages ,de programmation, dont Python, Julia, Ruby, R, ou encore Scala. Jupyter est une évolution du projet IPython. Jupyter permet de réaliser des calepins ou notebooks, c'est-à-dire des programmes contenant à la fois du texte en markdown et du code en Julia, Python, R... Ces notebooks sont utilisés en science des données pour explorer et analyser des données. Spyder : (nommé Pydee dans ses premières versions) est un environnement de développement pour Python. Libre (Licence MIT) et multiplateforme (Windows, Mac OS, GNU/Linux), il intègre de nombreuses bibliothèques d'usage scientifique : Matplotlib, NumPy, SciPy et IPython . En comparaison avec d'autres IDE pour le développement scientifique, Spyder a un ensemble unique de fonctionnalités multiplateforme, open-source, écrit en Python et disponible sous une licence non-copyleft. Spyder est extensible avec des plugins, comprend le support d'outils interactifs pour l'inspection des données et incorpore des instruments d'assurance de la qualité et d'introspection spécifiques au code Python, tels que Pyflakes, Pylint et Rope. Python est un langage de programmation interprété, multi paradigme et multiplateformes.Il favorise la programmation impérative structurée, fonctionnelle et objet. Il est doté d'un typage dynamique fort, d'une gestion automatique de la mémoire par ramassemiettes et d'un système de gestion d'exceptions ; Scikit-learn : est une bibliothèque libre Python destinée à l'apprentissage automatique et l’apprentissage statistique en Python. Elle est développée par de nombreux contributeurs notamment dans le monde académique. C’est le moteur de beaucoup d’applications de l’intelligence artificielle et de la science des données. Scikit-learn est utilisé régulièrement par plus d’un demi-million de personnes dans le monde, avec des applications allant de l’imagerie médicale à la recommandation de produits. Dash : est un framework Python productif pour la construction d'applications Web. Ecrit sur Flask, Plotly.js et React.js, Dash est idéal pour créer des applications de visualisation de données avec des interfaces utilisateur hautement personnalisées en pur Python. Il convient particulièrement à quiconque travaille avec des données en Python. À travers quelques modèles simples, Dash fait abstraction de toutes les technologies et protocoles qui sont nécessaires pour construire une application web interactif. Dash est assez simple MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 64 pour que vous puissiez lier une interface utilisateur autour de votre code Python. Les applications Dash sont rendues dans le navigateur Web. Vous pouvez déployer vos applications sur des serveurs, puis partager les via des URL. Comme les applications Dash sont visualisées dans le navigateur Web, Dash est intrinsèquement multiplateforme.Et mobile prêt. II.4.2 Diagramme des cas d’utilisations Il s’agit ici de dégager l’ensemble des acteurs qui peuvent interagir avec notre système, ainsi que les différents cas d’utilisation dudit système. Pour notre contexte d’étude, nous avons pu dégager les acteurs suivants : Les utilisateurs du système. Pour ce qui est des cas d’utilisation, nous avons les use case suivants : Sélectionner le fichier log à analyser; Visualiser les résultats de la prédiction de la panne future avec sa probabilité; Visualiser le fichier log; Visualiser la probabilité d’apparition de la dite panne Figure 26 : Digramme de cas d’utilisation MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 65 Conclusion Nous avons tout au long de ce chapitre présenté le processus de mise en place d’un système de maintenance prédictive, ainsi que les différents éléments entrant en jeu dans son élaboration que sont le machine learning et l’internet des objets. Nous avons également décrit le processus d’élaboration d’un système de maintenance prédictive basé sur les fichiers système d’une eNodeB afin de pouvoir prédire les futur panne en se basant sur historique des pannes passées présent sur ces fichiers logs. Enfin les phases ou processus de développement de l’outil, en particulier des algorithmes de prédiction pour la prédiction des défauts à partir des informations présentes sur les fichiers logs des eNodeB de CAMTEL ont été présentée. La dernière partie de ce chapitre a été consacrée pour l’étude conceptuelle de l’outil que nous avons développé. Les résultats obtenus sur cette partie feront l’objet du chapitre suivant. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 66 CHAPITRE III: RESULTATS ET INTERPRÉTATIONS Introduction Après description de notre méthodologie pour résoudre le problème posé dans le premier chapitre, nous allons dans ce chapitre présenté nos différents résultats. Nos résultats sont générés par un outil que nous avons développé pour le cas de CAMTEL, et qui porte le nom d’ICARE. Ceci dit, nous entamons, ce chapitre par un rappel des résultats attendus. Puis suivra une présentation générale de l’interface afin de saisir toutes ses fonctionnalités. Une étude de cas sera faite. Nous étofferons enfin cette présentation par des interprétations ou commentaires pour une meilleure compréhension. III.1 Rappel des résultats attendus Notre travail doit offrir les fonctionnalités suivantes : Prévoir et éviter les pannes (réduire les risques de temps d'arrêt Contrôle de qualité (réduire les inspections physiques) Détecter les anomalies, diagnostiquer la cause principale des défaillances Prédire l’état futur d’un équipement sous la base de ses fichiers logs d’alarmes. III.2 Présentation de l’application Tout utilisateur de l’outil ICARE doit passer par un NAVIGATEUR web avant d’accéder à ses fonctionnalités. Au lancement de l’application, la figure III.1 s’ouvre afin de permettre à l’utilisateur de faire des prédictions de pannes sur son fichier logs d`eNodeB. III.2.1 Interface Principale et présentation de tous ses composants ICARE est une application web avec trois principales fonctionnalités Sélectionner le fichier log a analysé Afficher le contenu du fichier log Prédire la panne future avec sa probabilité MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 67 Pour pouvoir utiliser ces différentes fonctionnalités l`utilisateur doit au préalable entrer l’URL de l’application dans un navigateur web et accéder à la page web (figure III.1) pour pouvoir effectuer des prédictions de pannes sur le fichier log voulu. Cette interface principale est composée Deux afficheurs le premier (1) qui permet d’afficher les prédictions et le second (3) permet d’afficher le contenu des fichiers logs D’un bouton (2) permettant d’accéder au répertoire de votre ordinateur pour choisir le fichier logs à analyser 1 2 1 1 1 3 2 1 1 3 2 Figure 27::Interface principale de ICARE 3 1 Exemple d’application de la Prédire de la panne future avec sa probabilité de la 2 3 eNodeB de Bastos commissariat 1 Sur la figure 27, nous avons clique sur le bouton ``Drag and Drop`` et choisi dans le répertoire de l’ordinateur figure 28 le fichier log à analyser en l’occurrence pour cette exemple le fichier log de la eNodeB de Bastos commissariat figure 29. Puis à la figure III.5 on obtient le résultat de la prédiction de chaque algorithme de prédiction ainsi que la probabilité MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 68 Figure 28:le bouton ``Drag and Drop`` Figure 29:le répertoire de l’ordinateur MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 69 Figure 30:fichier log de la eNodeB de Bastos commissariat Figure 31: le résultat de la prédiction En effet les algorithmes de prédiction prédisent une défaillance au niveau du SCTP LINK avec une probabilité de 61.53%. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 70 Interprétation : L’interface S1 en LTE est utilisée entre les nœuds eNodeBs et EPC: en particulier MME et S-GW. Dans le plan utilisateur, cette interface sera basée sur le GTP-U (GTP User Data Tunneling) (similaire aux interfaces Iu et Gn actuelles). Dans le plan contrôle, l'interface est plus similaire à la Radio Access Network Application Part (RANAP), avec quelques simplifications et modifications dues à la division fonctionnelle différente et à la mobilité dans EPS. L'interface S1 comprend les parties S1-CP (plan contrôle) et S1-UP (plan utilisateur). Le transport de signalisation sur S1-CP sera basé sur SCTP. Le protocole de signalisation pour S1 s'appelle S1AP. L’interface LTE S1-MME est chargée de la fourniture des protocoles de signalisation entre l’eNodeB et le MME. L’interface S1-MME consiste en un protocole SCTP (Stream Control Transmission Protocol) sur IP et prend en charge plusieurs UE par le biais d’une association SCTP unique. Il fournit également une livraison de données garantie. Le protocole de signalisation d'application est un S1-AP (proctocole d'application). Le LTE S1-MME est responsable des procédures de configuration / libération du support EPS (Evolved Packet System), de la procédure de signalisation du transfert intercellulaire, de la procédure de pagination et de la procédure de transport du NAS. La couche réseau de transport LTE est construite sur le transport IP, semblable au plan utilisateur, mais pour le transport fiable des messages de signalisation, SCTP est ajouté au protocole Internet. En conclusion une faute sur le lien de signalisation s1-cp peut affecter la qualité des communications et entrainer le dysfonctionnement de plusieurs services . MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 71 Figure 32:les cinq dernières alarmes La figure 30 représente les cinq dernières alarmes du fichier log et «ICARE» permet de prédire la prochaine faut après la dernière alarme de chaque fichier log. Conclusion Dans ce chapitre, nous avons démontré l’apport de l’outil «ICARE» ainsi que. Les résultats permettent de prédire les pannes ou les défauts futurs d’une eNodeB en se basant sur l’état passé de cette dernière. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 72 CONCLUSION GENERALE Ce travail a porté sur l’élaboration d’un système de maintenance prédictive, fondé sur des algorithmes de machine learning applique sur des fichiers logs des eNodeB de CAMTEL afin de pouvoir prédire l’état futur de ceux derniers avec développement d’un outil permettant d’automatiser cette prédiction. Notre but était d’aboutir à la conception d’un outil qui facilitera l’analyse des données provenant des fichiers journaux des eNodeB, enregistrer toutes ces données, prédire les pannes futures pour les équipements et calculer des probabilités sur ces pannes futures. Ceci en se basant sur les alarmes réelles du réseau étudié. Pour atteindre cet objectif, nous avons dans un premier temps présenté, le contexte dans lequel sera effectué le travail envisagé, les principales généralités caractérisant le concept de maintenance en passant par les différents types de maintenance, puis , nous avons mis l’accent sur le Concept de maintenance prédictive ainsi que les phases de mise en place d’un système de maintenance prédictive .Après avoir survolé les différents types de maintenance, puis nous avons présenté brièvement le fonctionnement d’un réseau LTE en nous attardant uniquement sur le réseau d’accès Constitué de l’entité eNodeB et du cœur de réseau constitué des entités (MME, SGW, HSS, PGW, PCRF). Puis dans un second temps nous avons présenté le processus de mise en place d’un système de maintenance prédictive, ainsi que les différents éléments entrant en jeu dans son élaboration que sont le machine learning et l’internet des objets. Nous avons également décrit le processus d’élaboration d’un système de maintenance prédictive basé sur les fichiers système d’une eNodeB afin de pouvoir prédire les futures pannes en se basant sur historique des pannes passées présentes sur ces fichiers logs. Enfin nous avons démontré l’apport de l’outil «ICARE» ainsi que les phases ou processus de développement de cet outil, en particulier des algorithmes de prédiction pour la prédiction des défauts à partir des informations présentes sur les fichiers logs des eNodeB de CAMTEL. Les résultats permettent de prédire les pannes ou les défauts futurs d’une eNodeB en se basant sur l’état passé de cette dernière. Comme perspectives, nous comptons améliorer la précision des prédictions de notre application et de pouvoir prédire des pannes sur les eNodeB en temps réels. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 73 BIBLIOGRAPHIE [1]:M. DEUSSOM ERIC, «maintenance réseaux mobile», Cours ingénieur des travaux des télécommunications RADIOCOMMUNICATION, SUP’PTIC, JUIN 2017, p 1-13 [2]: «Camtel LTE 30 Sites Project», CAMTEL Mars 2015 ,p 1-34 [3]: Saagie BUSINESS DRIVEN DATA PLATFORM ,« LA MAINTENANCE PRÉDICTIVE ÉVITEZ LE COUP DE LA PANNE » ,2017 [4]: econocom, «LA MAINTENANCE PRÉDICTIVE PILIER DE LA TRANSFORMATION DIGITALE », Septembre 2017 [5]:https://www.usine-digitale.fr/article/iot-et-ia-le-duo-gagnant-de-la-maintenancepredictive.N853775 : Consulté le 2 septembre 2019. [6]:https://fr.mathworks.com/content/dam/mathworks/ebook/predictive-maintenance-ebook part1.pdf : Consulté le 9 juin 2019. [7]: TALEB Omar MANKOURI Abdelkrim, « Programmation de la sécurité Internet des Objet, Etude de cas module WIFI Electric imp.», M.S, département de télécommunication, faculté de technologie, UNIVERSITÉ DE TLEMCEN, ALGERIE, Mai 2016, p 9 [8]: Andreas C. Müller & Sarah Guido,(2016), «Introduction to Machine Learning with Python, A Guide for Data Scientists», p 1-319, O’Reilly Media Inc [9]: http://scikit-learn.org/stable/documentation.html : Consulté le 9 Octobre 2019. [10]:https://www.geeksforgeeks.org/learning-model-building-scikit-learn-python-machinelearning-library/: Consulté le 9 Octobre 2019. MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 74 MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR 75