Telechargé par Wenceslas Junior

MEMOIRE FINAL+19-11-19 fn

publicité
DEDICACE
À ma mère et ma sœur
Mme KESSENG A KEDI Denise
Mme NDJOKO Diane Landry
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
I
REMERCIEMENTS
Parvenu au terme de ce travail, c’est l’occasion d’adresser mes profonds et sincères remerciements
à des personnes qui, d’un bout à l’autre et de quelque manière qu’il s’agisse, ont contribué à son
élaboration.
Ainsi, je remercie tout d’abord l’Eternel Dieu qui est mon rocher et mon salut, pour ce soutien sans
faille dont il m’a toujours fait grâce. Je tiens à remercier Mr. WATCHING FELIX, Directeur de
l’Ecole Nationale Supérieure des Postes et des Télécommunications et des Technologies de
l’Information et de la Communication pour son attachement à la formation des étudiants ; Mr
FOGANG ARISTIDE chef de division des TECHNOLOGIE DE L’INFORMATION ET DE
LA COMMUNICATION ; mon encadreur académique Pr. SAMEH NAJEH pour sa disponibilité
ses conseils permanents et ses orientations. Mon encadrant professionnel DR. DEUSSOM ERIC
pour sa disponibilité, ses encouragements et les conseils avisés dont il m’a fait profiter. Messieurs
les Membres du Jury pour l'intérêt qu’ils ont manifesté à l’égard de ce travail en acceptant de
l'évaluer ; tous les enseignants du cycle ingénieur des télécommunications pour la formation
qu’ils nous ont donnée.
J’adresse également mes remerciements au Directeur de CAMTEL Mme JUDITH YAH
SUNDAY, pour m’avoir accordé d’effectuer mon stage dans cette entreprise. Au chef du centre
national de supervision des réseaux et système de CAMTEL Dr DEUSSOM ERIC et tous les
personnels de ce centre en particulier Mr. DJAKOU Roger. A l’ING TCHAGNA KOUANOU
Aurelle, pour ses conseils et orientations. Mr JIOGO pour son écoute, ses conseils et son aide
dont il m’a fait part. Je remercie très chaleureusement Mr et Mme ZANG, Mr et Mme RIM A
KEDI sans lesquels je n’aurais pas atteint ce degré : pour tous les sacrifices que vous avez fait je
vous présente par ces quelques mots mon profond respect, et mon amour ; mes cousines et neveux
TOM MATTY, BEYALA CHRISTELLE, KEDI ZANG MICHELLE, BEFOLO OMIA
MERCEDES, ZANG NGANGOM FLORANT, NGANGOM JEMIMA.
Ma gratitude est ensuite exprimée aux familles KEDI, ZANG, NGANGOM ET ZOCK, Mes
oncles et tantes KEDI ATOCK AYAKA WILLY, BESSONG ROBERT, ZOCK MARTIN,
NZOCK CLAUDE, KEDI JOSUE.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
II
J’adresse un merci particulier à mes amis DAMSLI AMIRA BEGAM, NYA MERYLE
CARINE , NJOUNGANG FANDIO ARNOLD , NGUENA VIANNEY, JIOGO DELANO ,
FEUNWO
ZACHARI,
DANADAM
LINDA
,ABELA
GERTRUDE
,NEMBOU
KOUONCHIE PAULE,MEZIATIO SABANA, MENGUE M’OBAM JULES,KUETE
BERRY , LOUIS FRANCK MONGUE , SAO EYMARD ,TCHAPTCHET LANDRY
,AKOUMBA ERICA , FEZEU DONALD , NGANGUE DIKONGUE,EBALE LOIC,
SANGA PRICILLE , TATMEN BOMEL , EBA’A NANGA , NTEP PATRICIA , MOTHO
PATRICIA ET MEDEMGNE LUCRESSE qui n’ont jamais cessé de m’encourager durant ce
travail. A toute ma promotion 2017-2019 pour leur esprit de fraternité et de partage durant cette
formation, et toutes les personnes que je n’ai pas nommément désignées.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
III
SOMMAIRE
DEDICACE ...................................................................................................................................................... i
REMERCIEMENTS.......................................................................................................................................... ii
SOMMAIRE ................................................................................................................................................. iv
LISTE DES FIGURES....................................................................................................................................... vi
LISTE DES TABLEAUX .................................................................................................................................. vii
GLOSSAIRE ............................................................................................................................................ viii
RESUME ..................................................................................................................................................... x
ABSTRACT ................................................................................................................................................ xi
INTRODUCTION GENERALE ............................................................................................................... 1
CHAPITRE I : CONTEXTE ET PROBLEMATIQUE ............................................................................................. 3
I.1 Présentation du cadre de travail ............................................................................................................ 3
I.1.2 Missions de la CAMTEL .................................................................................................................... 3
I.1.4 Organisation ..................................................................................................................................... 4
I.1.5 Présentation du lieu de déroulement du stage .............................................................................. 5
I.2 Concept de maintenance ....................................................................................................................... 6
I.2.1 Différents types de maintenance .................................................................................................... 7
I.2.2 Maintenance préventive .................................................................................................................. 7
I.2.3 Maintenance corrective ................................................................................................................... 9
I.2.4 État du système maintenance de la CAMTEL ................................................................................ 10
I.3 Concept de maintenance prédictive ................................................................................................... 13
I.4 Technologie 4G ................................................................................................................................... 17
I.5 Motivation du choix du sujet ............................................................................................................... 24
I.6 Problématique ...................................................................................................................................... 25
I.6.1 Problèmes....................................................................................................................................... 25
I.6.2 Objectifs et résultats attendus ...................................................................................................... 25
CHAPITRE II : METHODOLOGIE .................................................................................................................. 28
II.1 Etude des travaux l'existant ............................................................................................................ 28
II.1.1 Travaux effectués par Stelia Aerospace pour Airbus ................................................................... 28
II.1.2 Classification of logs using Machine Learning Technique ........................................................... 29
II.2 Mise en œuvre de Maintenance Prédictive .................................................................................... 30
II.2.1 TECHNOLOGIE de l’IoT : ............................................................................................................ 36
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
IV
II.2.2 Machine learning ou apprentissage machine .......................................................................... 38
II.2.3 Maintenance prédictive basée sur les fichiers journaux (logs files) ....................................... 48
II.3 Description des équipements du réseau d’accès ...................................................................... 52
II.3.1 Le DBS3900 LTE .................................................................................................................... 52
II.3.2 l’ IPCLCK3000 ....................................................................................................................... 53
II.3.3 Description du TP48200A ...................................................................................................... 54
II.3.4 Identification des différents défauts sur les fichiers logs d’une eNodeB et leurs
localisations........................................................................................................................................ 55
II.3.5 Modélisation de l'apprentissage des pannes futures des eNodeB à partir des fichiers logs
avec Scikit-learn: une bibliothèque d'apprentissage- automatique Python ................................ 59
II.4 Modélisation de l'outil ..................................................................................................................... 63
II.4.1 Outils et environnement de travail .......................................................................................... 63
II.4.2 Diagramme des cas d’utilisations ............................................................................................. 65
CHAPITRE III: RESULTATS ET INTERPRÉTATIONS .................................................................. 67
III.1 Rappel des résultats attendus ...................................................................................................... 67
III.2 Présentation de l’application ....................................................................................................... 67
III.2.1 Interface Principale et présentation de tous ses composants............................................. 67
CONCLUSION GENERALE ..................................................................................................................................... 73
BIBLIOGRAPHIE ................................................................................................................................................ 74
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
V
LISTE DES FIGURES
Figure 1 : Organigramme simplifié de la CAMTEL ....................................................................................... 5
Figure 2 les différents types de maintenance [1] ........................................................................................ 6
Figure 3 Diagramme d’action de la maintenance systématique [1] ........................................................... 8
Figure 4:Diagramme d’action de la maintenance conditionnelle [1] ......................................................... 8
Figure 5:Schéma de la maintenance curative [1] ........................................................................................ 9
Figure 6: Schéma de la maintenance palliative [1] ................................................................................... 10
Figure 7 : Exemple d’un planning de maintenance préventive ................................................................ 11
Figure 8:Processus actuel de la gestion de la maintenance curative à CAMTEL ...................................... 12
Figure 9: Etapes de mise en œuvre de la maintenance prédictive [3] ..................................................... 15
Figure 10:Le processus de la maintenance prédictive .............................................................................. 17
Figure 11:le réseau d'accès LTE .................................................................................................................. 18
Figure 12: le réseau cœur du LTE (EPC) ..................................................................................................... 19
Figure 13:Algorithme de maintenance ...................................................................................................... 30
Figure 14:Etapes de Mise en œuvre de Maintenance Prédictive ............................................................. 31
Figure 15:Acquisition des données ............................................................................................................ 32
Figure 16:traitement des données............................................................................................................. 33
Figure 17:Identification de l’état des indicateurs ..................................................................................... 34
Figure 18:Entrainement du modèle ........................................................................................................... 35
Figure 19:Entrainement du modèle ........................................................................................................... 35
Figure 20:Entrainement du modèle ........................................................................................................... 35
Figure 21:Types de machine learning ........................................................................................................ 40
Figure 22 (a):Principe de fonctionnement de l’algorithme SVM .............................................................. 46
Figure 23 (b) : Principe de fonctionnement de l’algorithme SVM ............................................................ 47
Figure 24:Principe générale de test et d’entrainement d’un algorithme de machine learning .............. 47
Figure 25:fichier log d’une eNodeB ........................................................................................................... 52
Figure 26 : Digramme de cas d’utilisation ................................................................................................. 65
Figure 27::Interface principale de ICARE ................................................................................................... 68
Figure 28:le bouton ``Drag and Drop`` ...................................................................................................... 69
Figure 29:le répertoire de l’ordinateur ...................................................................................................... 69
Figure 30:fichier log de la eNodeB de Bastos commissariat ..................................................................... 70
Figure 31: le résultat de la prédiction ........................................................................................................ 70
Figure 32:les cinq dernières alarmes ......................................................................................................... 72
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
VI
LISTE DES TABLEAUX
Table 1(a): Localisation des incidents en vue de leur correction.............................................................. 55
Table 2(b): Localisation des incidents en vue de leur correction ............................................................. 57
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
VII
GLOSSAIRE
3GPP
3rd Generation Partnership Project
Association Française de
AFNOR
Normalisation
AI
Artificial Intelligence
BBU
Baseband unit
BSS
Base Station Subsystem
CAMTEL
Cameroon Telecommunication
CDMA
Code Division Multiple Access
CEN
Comité Européen de Normalisation
Centre National de Supervision des
CNSRS
Réseaux et systèmes
CPRI
Common Public Radio Interface
CSCF
Proxy- Call/Session Control Functions
DBS
Station de Base Distribuée
ECM
EPS Connection Management
EMM
EPS Mobility Management
eNodeB
evolved Node B
EPC
Evolved Packet Core
EPS
Evolved Packet System
ESM
EPS Session Management
E-UTRAN
Evolved Universal Terrestrial Radio Access Network
FI
Fréquences Intermédiaires
GMAO
Gestion de maintenance assistée par ordinateur
GPRS
General Packet Radio Service
GSM
Global System for Mobile Communications
HLR
Home Location Register
HSS
Home Subscriber Server
IMS
IP multimedia subsystem
Télécommunications Internationales
INTELCAM
du Cameroun
IoT
internet of things
IP
Internet Protocol
IPv4
Internet Protocol version 4
IPv6
Internet Protocol version 6
IT
Information Technology
LAN
Local Area Network
LMT
Local Maintenance Terminal
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
VIII
LTE
MAP
ML
MME
MPLS
MTBF
MTBF
MTTR
OAM
ODU
OMC
PCRF
PDN GW
PGW
QCI
QoS
RADIUS
RF
RNC
RRU
RUL
SAE
Long Term Evolution
Mobile Application Part
Machine learning
Mobility Management Entity
MultiProtocol Label Switching
temps moyens entre pannes
Mean time between failures
Mean time to repair
Opération And Maintenance
OutDoor Unit
Operation and Maintenance Center
Policy and Charging Rules Function
Packet data network gateway
Packet Data Network Gateway ou Packet Gateway
QoS Class Identifier
Quality of service
Remote Authentication Dial-In User Service
Radio-fréquence
Radio Network Controller
Remove Radio unit
Remaining Useful Life
System Architecture Evolution
SCTP
Stream Control Transmission
Protocol
Serving GPRS Support Node
Serving Gateway
Session Initiation Protocol
Support Vector Machine
Total cost of ownership
User equipment
Universal Mobile Telecommunications System
Universal Terrestrial Radio Access Network
Virtual Local Area Network
Very Small Aperture Terminal
Wireless Application Protocol
SGSN
SGW
SIP
SVM
TCO
UE
kUMTS
UTRAN
VLAN
VSAT
WAP
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
IX
RESUME
L’évaluation de l’état, et la maintenance des stations de base « eNode B » qui sont les
passerelles entre les terminaux mobiles des utilisateurs, et le cœur du réseau des opérateurs LTE
(appelé EPC : Evolved Packet Core), se font généralement au travers de l’analyse des remontés
d’alarme qui parviennent au centre de supervision des réseaux des opérateurs via l’interface de
supervision, sous forme de fichiers logs. L’analyse de ces derniers permet d’avoir une idée sur
l’état de santé de cet équipement en temps réel et permet de planifier de ce fait des maintenances
en cas de défaillance grave constatée. Mais celles-ci sont le plus souvent programmées après que
la défaillance se soit produite. Dans ce travail, il est question pour nous de mettre en place un
système de maintenance, exploitant ces fichiers logs afin de prédire les défaillances futures. Ce
type de maintenance est connu sur le nom de maintenance prédictive, qui se fonde sur des
techniques d’intelligence artificielle, en particulier le machine learning qui se base sur l’analyse
de l’état passé de l’équipement pour prédire l’état futur. Une application web a été réalisée en
utilisant le langage python et trois différents algorithmes de machine learning.
Mots clés : eNode B, fichiers logs, maintenance prédictive, intelligence artificielle, machine
learning
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
X
ABSTRACT
The assessment of the condition and maintenance of the "eNodeB" base stations which are the
gateways between users' mobile terminals and the core of the LTE operators’ network (called EPC:
Evolved Packet Core), are generally carried out through the analysis of alarms that reach the
operators’ network monitoring center via the supervision interface, in the form of log files. The
analysis of the latter provides an idea of the health status of this equipment in real time and thus
makes it possible to plan maintenance in case a serious failure is noted; but these are most often
scheduled after the failure has occurred. In this work, our task is to set up a maintenance system
using these log files to predict future failures; this type of maintenance is known as predictive
maintenance which is based on artificial intelligence techniques, in particular machine learning
which is based on the analysis of the past state of the equipment to predict the future state. A web
application has been created using the python language and three different machine learning
algorithms.
Keywords: eNodeB, log files, predictive maintenance, artificial intelligence, machine learning
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
XI
INTRODUCTION GENERALE
Les réseaux de télécommunications deviennent de plus en plus importants pour la bonne
marche d’une société et touchent tous les secteurs de la vie économique d’un pays, au point où ils
deviennent même indispensables car d’autres activités économiques en dépendent pour leurs
bonnes marches et leurs développements. De ce fait, il devient nécessaire d’assurer le bon
fonctionnement de ces réseaux et la disponibilité permanente (sans coupure) des services qu’ils
offrent. Pour y parvenir, les opérateurs du secteur des télécommunications en général, et de la
téléphonie mobile en particulier usent de différentes stratégies pour assurer la maintenance des
équipements du réseau dans un état de fonctionnement optimal, sans laquelle tous les services
offerts ne seraient possibles.
D’après l’AFNOR (Association Française de la normalisation), la maintenance est
l’ « ensemble des actions permettant de maintenir ou de rétablir un bien dans un état spécifique ou
en mesure d’assurer un service déterminé ».Elle se divise donc d’une part , en maintenance
préventive ayant pour but de réduire la probabilité de défaillance ou de dégradation d’un
équipement, en vue de prévenir les pannes ;et d’autre part en maintenance corrective ,qui elle est
destinée à réparer les équipements et les améliorer après défaillance .Cependant, l’émergence dans
le domaine de l’intelligence artificielle avec des applications comme le machine learning permet
aujourd’hui de passer à la prochaine évolution de la maintenance ,en l’occurrence la maintenance
prédictive. Elle s’appuie sur des algorithmes de machine learning pour pouvoir prédire l’état futur
d’un équipement en se basant sur son état passé .Tout ceci afin de pourvoir anticiper sur les pannes
d’un équipement avant que celles-ci ne se produisent .Mais pour pouvoir la mettre en œuvre et
aboutir à un système de maintenance prédictive fiable ,il est nécessaire d’acquérir une énorme
quantité de données
sur l’état de fonctionnement sain et défectueux de l’équipement.
L’’acquisition des données permettra
d’entrainer les algorithmes de machine learning et
d’augmenter leurs performances et leurs probabilités de prédiction des états futurs .Elle se fait
généralement aux travers des technologies telles que l’IoT via des capteurs placés sur l’équipement
ou en utilisant les fichiers logs produits par cet équipement.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
1
C'est dans ce cadre que s'inscrit ce projet de fin d'études ayant pour objectif de concevoir et
de mettre en place un outil qui facilitera l’analyse des données des fichiers journaux des eNodeB
provenant des serveurs de supervision OMC (HUAWEI U2000) de CAMTEL. Il sera question
d’enregistrer les données extraites des serveurs, puis de prédire les pannes futures pour les eNodeB
et de calculer des probabilités sur ces pannes futures. Pour se faire, nous commencerons au premier
chapitre à traiter du contexte et de la problématique du travail. Nous présenterons l'entreprise
d'accueil (CAMTEL), l'état de son système de maintenance, les différents concepts
de
maintenance, et enfin la problématique. Le deuxième chapitre est consacré à la méthodologie, nous
y trouverons une présentation de l'analyse du problème, les différentes méthodes de résolution, de
conception et d'implémentation de la plate-forme. Le troisième et dernier chapitre fera l'objet de
la présentation et de l’interprétation des différents résultats obtenus. Nous terminerons par une
conclusion générale.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
2
CHAPITRE I : CONTEXTE ET PROBLEMATIQUE
Introduction
Dans ce chapitre, nous présentons les notions de base indispensables à la compréhension du
travail effectué tout au long du projet. En premier lieu, nous présenterons le contexte dans lequel
le stage a été effectué. Ensuite, quelques généralités sur le concept de maintenance, sur les
différents types de maintenance, sur le concept de maintenance prédictive et sur les réseaux de
quatrièmes générations (4G). Enfin, nous dégagerons la problématique liée à ce travail ainsi que
les objectifs à atteindre.
I.1 Présentation du cadre de travail
I.1.1 Historique
La Cameroon Telecommunications, de son acronyme CAMTEL, est une entreprise publique
détenue par l'État Camerounais. Elle est créée par Décret présidentiel N°98/198 du 08 Septembre
1998 dans le cadre de la restructuration du secteur des télécommunications qui faisait suite à la loi
N°98/014 du 14 Juillet 1998 portant la libéralisation dudit secteur. CAMTEL est née de la fusion
de l'ancienne Société des Télécommunications Internationales du Cameroun (INTELCAM) et de
l'ex Direction des Télécommunications (DT) du Ministère des Postes et Télécommunications.
L'entreprise reste fortement impliquée dans le développement et la modernisation des
télécommunications au Cameroun.
I.1.2 Missions de la CAMTEL
Les principales missions de CAMTEL se résument à travers les points suivants :

Le développement des infrastructures de télécommunications ;

L'étude, l'installation, l'exploitation et l'entretien de toutes les infrastructures nécessaires à
la fourniture des services de télécommunications sur l'ensemble du territoire national, ainsi
que la connexion des réseaux nationaux - étrangers ;

L'échange des comptes avec les autres opérateurs nationaux et internationaux des
télécommunications ;

la réalisation des opérations commerciales.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
3
I.1.3 Services offerts
L'entreprise CAMTEL est l'opérateur public de téléphonie au Cameroun. Au rang des services
qu'elle fournit, on peut citer principalement :

la téléphonie fixe (Avec ou sans fil) ;

la téléphonie mobile type CDMA (Offre « City Phone ») ;

Internet (par Dial-up, ADSL, VSAT, Wireless ...);

les réseaux d'entreprises (lignes spécialisées, VSAT, ...) ;
I.1.4 Organisation
Opérateur historique au capital de cinquante milliards (50.000.000.000) de FCFA et dont le siège
social est à Yaoundé, CAMTEL a adopté pour remplir ses missions une organisation hiérarchique
structurée comme suit :

des Services rattachés à la Direction Générale composés des Inspecteurs, des Chargés de
Mission des Service Spéciaux, du chargé de Mission de la Restructuration, de la Division
des Affaires Juridiques et de la réglementation, de la Division de l'Audit et du Contrôle,
des Programmes, du Cabinet du Directeur Général , de la Cellule Communication Digitale;

une Administration Centrale composée de la Direction Marketing et Communication, de
la Direction Commerciale, de la Direction de la Planification et des Projets, de la Direction
des Infrastructures, de la Direction des Réseaux IP, du Multimédia et des Plateformes de
Services, de la Direction des Finances et du Budget, de la Direction du Recouvrement, de
la Direction des Ressources Humaines, de la Direction des Achats et du Patrimoine ;
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
4

des Services Extérieurs composés de la Direction Régionale du Centre, de la Direction
Régionale du Littorale, de la Direction Régionale du Sud, de la Direction Régionale du
Sud-Ouest, de la Représentation Régionale de l’Adamaoua, de la Représentation Régionale
de l’Est, de la Représentation Régionale de l’Extrême-Nord, de la Représentation
Régionale du Nord, de la Représentation Régionale du Nord-Ouest, de la Représentation
Régionale de l’Ouest ;L’organigramme simplifié partant de la Direction Générale à notre
structure d’accueil est présenté ci-après.
Figure
I-11Organigramme
simplifié desimplifié
la CAMTEL1
Figure
: Organigramme
de
la CAMTEL
I.1.5 Présentation du lieu de déroulement du stage
Placé sous l’autorité d’un chef de centre et rattaché à la Direction des Réseaux IP, du
Multimédia et des Plateformes de Services, Le Centre National de Supervision des Réseaux et
système (CNSRS), est chargé des activités de supervision des infrastructures réseaux et services
de CAMTEL sur l’étendue du territoire national. Parmi les réseaux à superviser, on distingue :

le Backbone national en fibre optique ;

le réseau CDMA ;

le réseau radio mobile (4G)
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
5

le réseau filaire ;

le réseau Internet ;

l’énergie.
A ce titre, le CNSRS est chargé de :
O assurer la surveillance des équipements réseaux et plateformes de service ;
O assurer la supervision et le bon fonctionnement des services ;
O procéder à l’analyse qualité du fonctionnement des infrastructures réseaux et plateformes de
services ;
O piloter et optimiser les plateformes de services.
I.2 Concept de maintenance
La maintenance est l’ensemble des activités destinées à rétablir un bien dans un état ou dans
des conditions données de sûreté de fonctionnement, en vue d’accomplir une fonction requise. Les
activités de maintenance sont une combinaison d’activités techniques, administratives et de
management [1].
Maintenance
Maintenance
préventive
Maintenance
corrective
Maintenance
systématique
Maintenance
conditionnelle
Maintenance
prévisionnelle
Echéancier
Seuils
prédéterminés
Evolution des
paramètres
Inspection
contrôle
Visite
Maintenance
palliative
Maintenance
curative
Défaillances
Dépannage
réparation
Figure 2 les différents types de maintenance [1]
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
6
I.2.1 Différents types de maintenance
On distingue de manière générale deux types de maintenance à savoir : la maintenance corrective
et la maintenance préventive
I.2.2 Maintenance préventive
Selon la norme AFNOR1 X-60, la maintenance préventive est la « Maintenance ayant pour
objet de réduire la probabilité de défaillance ou de dégradation d’un bien ou d’un service rendu [5].
Selon la norme CEN2 319-003, c’est une « maintenance exécutée à des intervalles prédéterminés
ou selon des critères prescrits et destinés à réduire la probabilité de défaillance ou de dégradation
d’un bien ». La maintenance préventive consiste donc à entretenir les équipements d’entreprise
à intervalles réguliers (inspection, nettoyage, changement de pièces, analyse de fluides…), quand
la machine est encore en état de marche. La maintenance préventive permet de bien anticiper les
pannes, mais souvent en avance de phase par rapport au besoin réel de remplacement de la pièce.
Ce qui implique souvent une augmentation des dépenses qui aurait pu être évitée. Les activités
correspondantes sont déclenchées selon un échéancier établi à partir d’un nombre prédéterminé
d’unités d’usage (maintenance systématique) et ou de critères prédéterminés significatifs de l’état
de dégradation du bien ou du service (maintenance conditionnelle) » [1].
L’objectif de la maintenance préventive demeure de réduire la probabilité de défaillance. Elle se
décline en trois versions.
a. Maintenance systématique
La maintenance systématique correspond à la maintenance préventive effectuée selon un
planning prédéfini, avec des interventions à intervalles préalablement fixés, et ce, quel que soit
l’état de fonctionnement du matériel sur lequel on doit intervenir. Elle n’évite pas certains
incidents.
1
2
AFNOR : Association Francaise de Normalisation
CEN : Comité Européen de Normalisation
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
7
Figure 3 Diagramme d’action de la maintenance systématique [1]
b. Maintenance conditionnelle
La maintenance conditionnelle correspond à la maintenance préventive effectuée dans le
cadre de la surveillance de l’état d’un équipement. Cela permet d’anticiper les défaillances futures
en analysant l’état de fonctionnement ou d’usure d’un matériel. Certaines mesures sont relevées à
des intervalles réguliers, ce qui permet la détection du problème avant la défaillance prévue [1].
Figure 4:Diagramme d’action de la maintenance conditionnelle [1]
c. Maintenance prévisionnelle
La maintenance prévisionnelle est un cas particulier de la maintenance conditionnelle. Elle
correspond à la planification d’intervention suite au dépassement du seuil de dégradation d’un
équipement. A partir d’indicateurs mesurables (pressions, vibrations, températures…), on va
pouvoir évaluer une évolution de l’état de dégradation d’un équipement. Au-delà d’un seuil défini
et de l’évolution prévisionnelle de l’usure du système, on lancera l’opération de remise en état [1].
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
8
En apparence, la maintenance préventive semble facile à réaliser. Mais elle peut coûter très
chère, notamment si on abuse de la maintenance systématique. Il faut, dans certains cas pour
optimiser les coûts industriels, conserver une part de maintenance corrective.
I.2.3 Maintenance corrective
D’après la norme CEN 319-00, c’est une maintenance exécutée après défaillance d’un système
et destinée à remettre un bien dans un état dans lequel il peut accomplir une fonction requise. La
maintenance corrective consiste donc à réparer les équipements et les améliorer. Elle est mise en
place une fois qu’une panne est survenue. La maintenance corrective ne permet aucune
anticipation des pannes et bloque les chaînes de production durant les temps de réparation [1].
Ce type de maintenance se décline en deux versions :
a. Maintenance curative ou réparation
On appellera maintenance curative toute intervention de maintenance rentrant dans le cadre
d’une réparation durable suite à un incident et qui entraîne soit un arrêt de fonctionnement d’un
système, soit à une réduction des fonctionnalités du système[1].
Figure 5:Schéma de la maintenance curative [1]
b. Maintenance palliative
C’est une activité de la maintenance corrective destinée à permettre à un bien d’accomplir
provisoirement toute ou une partie de sa fonction requise.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
9
Figure 6: Schéma de la maintenance palliative [1]
La maintenance corrective est incontournable. En effet, on ne peut pas anticiper toutes les
pannes, et même si on pouvait prévoir toutes les défaillances, ne travailler qu’avec de la
maintenance préventive ne serait pas économiquement rentable.
I.2.4 État du système maintenance de la CAMTEL
a. fonctionnement de la maintenance préventive dans le BSS de CAMTEL
Dans le but d’assurer une disponibilité permanente et d’anticiper sur le dysfonctionnement
des équipements, CAMTEL dispose pour le suivi de ses activités de maintenance d’un calendrier
de maintenance préventive contenant les différentes tâches (tâches quotidiennes, hebdomadaires,
mensuelles, semestrielles) à faire à une périodicité précise. Cette planification est faite sur fichier
Excel. La Figure 7 présente le plan de maintenance préventive élaboré au sein du BSS de
CAMTEL[1].
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
10
Figure 7 : Exemple d’un planning de maintenance préventive
Compte tenu du fait que ces calendriers sont faits sur Excel, le suivi de la maintenance
préventive n’est pas toujours évident pour les différents chefs d’équipe. En effet, l’existence ou la
conception du calendrier ne permet pas de garantir l’exécution des tâches planifiées ou du moins
les actions sollicitées dans les délais, ce qui peut certainement avoir un impact néfaste sur
l’équipement concerné. En plus de suivre l’exécution des tâches, une gestion des ressources
humaines du département en qualité de technicien sera aussi intéressante d’être maitrisée.
b. fonctionnement de la maintenance curative dans le BSS de CAMTEL
Elle se traduit par la gestion des incidents survenus dans le réseau. Le logigramme suivant décrit
de manière globale le processus de gestion des pannes :
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
11
Connexion à l’Alarm
Management system ou au
M2000 de manière
quotidienne pour la
Si alarme
signalée
No
n
Ou
i
Désignation d’un
technicien pour la
résolution du problème
Contact de
l’équipe
huawei de
No
n
Problè
me
résolu
Ou
i
Résolution du
problème
Fin
Soit directement sur l’outil en
Soit par descente sur site
question via les commandes de avec les outils tels que le site
configuration
Master, multimètre,
Contact de
l’équipe
huawei
d’Egypte
No
n
Problè
me
résolu
Ou
Fin i
Contact
de
l’équipe
huawei
No
n
Problèm
e résolu ?
Problèm
e résolu ?
Fin
Ou
i
No
n
Ou
i
Retour
au
bureau
et
enregistrement manuel des
actions effectuées dans un
registre de maintenance
Figure 8:Processus actuel de la gestion de la maintenance curative à CAMTEL
Nous remarquons que ce fonctionnement de la maintenance n’est pas optimal, compte tenu du fait
qu’il faut toujours être présent physiquement au niveau des équipements de supervision (LMT,
M2000) afin de détecter les pannes survenues sur le réseau. Ceci peut avoir pour conséquences
une non intervention dans les délais et aucune visibilité sur les interventions faites pouvant
engendrer à la longue une mauvaise qualité de service.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
12
I.3 Concept de maintenance prédictive
a. Qu’est-ce que la maintenance prédictive ?
La maintenance prédictive permet de détecter les anomalies sur des machines avant qu’elles
ne deviennent trop graves. La force de la maintenance prédictive est donc d’anticiper sur les
pannes. Ce qui évite tout arrêt coûteux de la chaîne de production.
L’anticipation des pannes se fait en relevant des données provenant de plusieurs sources
(capteurs, automates, IoT, GMAO, fichiers logs…) et de mettre en place des schémas de pannes
grâce à des corrélations entre les données (machine learning), pour pouvoir ainsi les éviter.
Si la maintenance prédictive émerge, c’est qu’il est désormais possible de capter les signaux
faibles sur les équipements grâce aux technologies telles IOT ou de récupérer les alarmes issues
de ces équipements grâce aux fichiers logs. Il reste ensuite à faire remonter les données et les
analyser grâce aux technologies issues de l’intelligence artificielle en l’occurrence le machine
learning. Ces analyses permettent d’augmenter la satisfaction client et de faire des économies car
elles permettent in fine d’anticiper et prédire les pannes futures avec plus ou moins une forte
probabilité d’exactitudes.
La maintenance prédictive, par rapport à la maintenance préventive, permet de passer d’une
logique de flux poussé à une logique de flux tiré. Les équipes n’interviennent que lorsque l’analyse
par les algorithmes de machine learning des signaux émis par les équipements ou les fichiers logs
renvoyés par ces dernièrs reflètent une panne probable à court terme. C’est donc l’état réel de
l’actif, et non un calendrier théorique, qui déclenche une intervention.
L’anticipation des pannes est rendue possible par :
- l’implantation de capteurs : Ils permettent de remonter plusieurs milliers de données chaque jour.
C’est l’internet des objets (IoT).
-la remonté des alarmes des équipements via les fichiers logs : qui donne l’évolution de l’état de
l’équipement au cours du temps au travers des informations telles (niveaux d’alarme, la source,
la
cause
et
enfin
les
dates
de
début
et
de
fin
des
dites
alarmes).
- la modélisation d’un schéma de panne. En se basant sur l’historique de fonctionnement des
machines, au-delà des symptômes, il est possible d’identifier les causes racines de la panne.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
13
- le développement et l’optimisation d’algorithmes prédictifs qui déterminent les seuils d’alerte.
C’est l’apprentissage automatique ou machine learning.
La puissance du machine learning permet en effet d’aller beaucoup plus loin que les modèles
limités de la maintenance préventive et de déterminer les risques de panne suffisamment à l’avance
pour qu’il soit possible d’intervenir de façon ciblée, lors de plages programmées, sans aucun
impact sur la production. On ne remédie plus aux défaillances, on les élimine avant qu’elles ne
surviennent.
Étant fondée sur les données techniques, environnementales, d’usage etc… , la maintenance
prédictive peut s’appliquer à tous types d’actifs techniques : les infrastructures IT traditionnelles
au sein du data center, mais aussi les configurations hybrides du cloud, les infrastructures
disséminées de l’IoT, les nouveaux équipements de l’usine numérique comme les imprimantes 3D,
ou encore les systèmes embarqués intelligents des véhicules autonomes [4].
Cette approche peut garantir aux infrastructures numériques, quelles qu’elles soient, une extrême
fiabilité à coûts maîtrisés. L’excellence opérationnelle ne repose désormais plus sur une série de
filets de sécurité mais devient inhérente aux systèmes eux-mêmes
b. Avantages
La maintenance prédictive permet d’avoir la bonne information au bon moment, ceci afin d’agir
juste avant que la panne n'immobilise l'équipement en faisant intervenir au bon moment l'équipe
et le matériel.
Ainsi donc elle apporte les avantages suivant [3]:

Prévoir les pannes avant qu’elles n’arrivent

Réduire les coûts liés à la réparation des machines

Réduire les temps d’immobilisation des machines

Optimiser les ressources matérielles et humaines de l’entreprise
c. La maintenance prédictive, comment ça marche ?
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
14
ÉTAPE 1
Collecte en temps réel
des données liées à la
performance des outils
par plusieurs sources
(Serveurs de supervision
OMC EX : HUAWEI
U2000, capteurs,
fichiers logs, automates,
IoT, GMAO…).
ÉTAPE 2
Stockage des données
dans le cloud (privé ou
public) ou dans votre
base de donnée ou dans
un data center ou encore
sous forme de fichiers
Excel
ÉTAPE 3
Vision précise de l’état
du matériel grâce à des
outils d’analyse
(machine learning).
Figure 9: Etapes de mise en œuvre de la maintenance prédictive [3]
 Collecte de toutes les données sans discrimination et stockage dans un lac de données
 Analyse des données par les Data Scientists dans le but de créer des bases
d’apprentissage.
 Définir des scénarios de panne, d’alarme et des plannings d'intervention.
d. la mise en œuvre : de l’évaluation du risque à l’intervention programmée
En pratique, la maintenance prédictive résulte d’un processus en six grandes étapes :
Le référentiel général :
En s’appuyant sur l’historique des données et l’expérience du terrain, le mainteneur bâtit un
référentiel global de la fiabilité des matériels. La richesse de ce savoir permet d’établir des MTBF
(temps moyens entre pannes) constantes, et non plus théoriques, pour la plupart des équipements
du marché en fonction des usages, des conditions d’utilisation, des associations techniques, etc. [3]
Le référentiel personnalisé :
On procède ensuite à l’état des lieux de l’infrastructure de l’environnement ciblé. Du référentiel
général et des éléments recueillis, on déduit un référentiel personnalisé qui tient compte de tous
ces paramètres d’utilisation. On dispose ainsi d’une photographie initiale de l’infrastructure et
d’une première estimation de l’espérance de vie de chacun des composants [3].
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
15
La réévaluation dynamique :
Au fil des remontées des données d’exploitation, le référentiel personnalisé est constamment
réactualisé et les probabilités de défaillance réévaluées. On tient également compte de
l’amélioration continue du référentiel général, où le savoir est sans cesse consolidé, et d’une
sélection de sources d’information métiers et externes pertinentes : études et benchmarks, réseaux
sociaux, sites des constructeurs, presse spécialisée, météo, évènements d’actualité… Multiplier les
angles de vue sur le système permet d’enrichir l’analyse et donc d’améliorer la capacité de
détection et d’interprétation du moindre écart [3].
Les symptômes précoces de panne :
Parmi les données recueillies au fil de l’eau ; baisse de performance, bruit ou surchauffe, les
anomalies ne passent pas inaperçues. Aussitôt passées au crible des outils d’analyse, à l’affût du
moindre signe de défaillance, elles sont traitées comme d’éventuels symptômes précoces de panne.
La base de connaissance permet d’identifier la ou les causes possible(s) et, le cas échéant,
d’engager sans tarder une action de vérification ciblée. La détection et le diagnostic très précoces
de l’anomalie permettent de prendre si nécessaire les mesures de précaution adéquates, puis de
réaliser l’intervention de maintenance appropriée sans urgence, si possible lors de la prochaine
plage programmée [3].
La programmation des interventions :
Que l’on ait été alerté ou non par un signe avant-coureur, on dispose désormais en permanence de
la probabilité de défaillance de chaque composant à un horizon temporel donné. On sait de plus
quelles applications seraient impactées et avec quelles conséquences pour l’entreprise. Ces
éléments permettent de déterminer les actions à réaliser lors de la prochaine campagne
d’intervention, l’arbitrage tenant compte du niveau de risque et de la criticité des systèmes.
Pour fixer les idées, on peut imaginer qu’un hypermarché s’autoriserait par exemple 1 % de
chances d’une baisse significative de performance du serveur gérant ses écrans vidéo au cours des
six prochains mois, mais moins de 0,001 % pour ses serveurs de gestion des caisses[3].
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
16
Les opérations :
Les interventions sont regroupées à l’occasion de plages prédéfinies, par exemple le 1er mai ou un
week‑end d’août, afin de minimiser l’impact sur l’exploitation. Au cours de cette fenêtre réduite,
les techniciens procèdent à l’ensemble des actions prévues. Désormais, l’opération de maintenance
s’apparente moins à un dépannage d’urgence par un mécanicien valeureux qu’au ravitaillement
millimètre d’une Formule 1 par une équipe de choc. Au final, le système est perpétuellement sous
surveillance et reste en parfait état de fonctionnement grâce à des interventions ciblées et
programmées : on ne guérit plus, on prévient [3].
Figure 10:Le processus de la maintenance prédictive
I.4 Technologie 4G
La LTE (Long Term Evolution) est la norme définissant les réseaux de 4ème génération (4G). Elle
a été envisagée en novembre 2004 comme une évolution de l’UMTS lors d’un atelier organisé par
le 3GPP appelé Future Evolution Workshop. Son objectif principal est de permettre un accès IP
rapide avec une faible latence du système. La LTE permet d’offrir toute une gamme de services à
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
17
savoir : le commerce électronique, la vidéo conférence, les télémédecines, l’apprentissage à
distance ect…
I.4 .1 Architecture du réseau LTE
Comme dans un réseau UMTS un réseau LTE est divisé en deux systèmes :
 Le « réseau d’accès » appelé E-UTRAN : qui est une évolution du réseau d’accès UTRAN
de l’UMTS.
 Le «cœur de réseau » appelé EPC : qui est une évolution du cœur de réseau à commutation
de paquets UMTS (UMTS CORE PS).
a. Le réseau d’accès E-UTRAN
La figure suivante présente le réseau d’accès du LTE [2] :
Figure 11:le réseau d'accès LTE
Le réseau d’accès E-UTRAN est constitué d’une seule entité radio appelé eNodeB qui est la
station de base de la cellule, elle contient les émetteurs/récepteurs et communique avec les UE de
la cellule via l’interface aire. L’eNodeB assure les fonctions du NodeB et du RNC en UMTS. Les
eNodeB communiquent entre eux via l’interface X2, communiquent avec l’EPC dans le plan
usager via l’interface S1-U, et dans le plan contrôle via l’interface S1-C (S1-MME).
b. Le réseau cœur (EPC)
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
18
La figure ci-dessous représente la structure du réseau cœur, il est constitué des entités MME,
SGW, HSS, PCRF et PGW.
Figure 12: le réseau cœur du LTE (EPC)
Les fonctions de ces entités sont [2] :
i.
L’entité MME
Les fonctions de l’entité MME incluent:
 Signalisation EMM et ESM avec l’UE. Les terminaux LTE disposent des protocoles
EMM (EPS Mobility Management) et ESM (EPS Session Management) qui leur
permettent de gérer leur mobilité (attachement, détachement, mise à jour de localisation)
et leur session (établissement/libération de session de données) respectivement. Ces
protocoles sont échangés entre l’UE et le MME.
 Authentification. Le MME est responsable de l’authentification des UEs à partir des
informations recueillies du HSS.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
19
 Joignabilité de l’UE dans l’état ECM-IDLE (incluant paging). C’est l’entité MME qui
est responsable du paging lorsque l’UE est dans l’état IDLE et que des paquets à destination
de l’UE sont reçus et mis en mémoire par le Serving GW.
 Gestion de la liste de Tracking Area. L’UE est informé des zones de localisation prises
en charge par le MME, appelées Tracking Area. L’UE met à jour sa localisation lorsqu’il
se retrouve dans une Tracking Area qui n’est pas prise en charge par son MME.
 Sélection du Serving GW et du PDN GW. C’est au MME de sélectionner le Serving GW
et le PDN GW qui serviront à mettre en œuvre le Default Bearer au moment du
rattachement de l’UE au réseau.
 Sélection de MME lors du handover avec changement de MME. Lorsque l’usager est
dans l’état ACTIF et qu’il se déplace d’une zone prise en charge par un MME à une autre
zone qui est sous le contrôle d’un autre MME, alors il est nécessaire que le handover
implique l’ancien et le nouveau MME.
 Sélection du SGSN lors du handover avec les réseaux d’accès 2G et 3G. Si l’usager se
déplace d’une zone LTE à une zone 2G/3G, c’est le MME qui sélectionnera le SGSN qui
sera impliqué dans la mise en place du default bearer.
 Roaming avec interaction avec le HSS nominal. Lorsque l’usager se rattache au réseau,
le MME s’interface au HSS nominal afin de mettre à jour la localisation du mobile et
obtenir le profil de l’usager.
 Fonctions de gestion du bearer incluant l’établissement de dedicated bearer. C’est au
MME d’établir pour le compte de l’usager les defaults bearer et dedicated bearer
nécessaires pour la prise en charge de ses communications.
 Interception légale du trafic de signalisation. L’entité MME reçoit toute la signalisation
émise par l’UE et peut l’archiver à des fins de traçabilité.
ii.
L’entité serving GW (serving gateway)
Les fonctions de l’entité Serving GW incluent :
 Point d’ancrage pour le handover inter-eNodeB. Lors d’un handover inter-eNode, le
trafic de l’usager qui s’échangeait entre l’ancien eNodeB et le Serving GW doit désormais
être relayé du nouvel eNodeB au Serving GW.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
20
 Point d’ancrage pour le handover LTE et les réseaux 2G/3G. Il relaie les paquets entre
les systèmes 2G/3G et le PDN-GW. Lors d’une mobilité entre LTE et Les réseaux 2G/3G
paquet, le SGSN du réseau 2G/3G s’interface avec le Serving GW pour la continuité du
service de données.
 Mise en mémoire des paquets entrants lorsque l’UE destinataire est dans l’état ECMIDLE et initialisation de la procédure de demande de service initiée par le réseau.
 Interception légale; Le Serving GW est sur le chemin de signalisation pour
l’établissement, la libération de bearer et sur le chemin du média (paquets de données
échangés par l’UE). Il est donc un point stratégique pour l’interception légale des flux
média et contrôle.
 Routage des paquets et relai des paquets. Le Serving GW route les paquets sortant au
PDN GW approprié et relaie les paquets entrants à l’eNodeB servant l’UE.
 Comptabilité par usager pour la taxation inter-opérateurs. Le Serving GW
comptabilise le nombre d’octets envoyés et reçus permettant l’échange de tickets de
taxation inter-opérateurs pour les reversements.
 Marquage des paquets dans les sens montant et descendant, ex., positionnant le
DiffServ Code Point sur la base du QCI (QoS Class Identifier) du bearer EPS associé. Cela
permet d’associer des priorités aux flux de données au sens DiffServ.
iii.
L’entité PDN GW (packet data network gateway)
Les fonctions de l’entité PDN GW incluent :
 Interface vers les réseaux externes (Internet et intranet). Le PDN GW est l’entité qui
termine le réseau mobile EPS et assure l’interface aux réseaux externes IPv4 ou IPv6.
 Allocation de l’adresse IP de l’UE. Le PDN GW assigne à l’UE son adresse IP dès
l’attachement de l’UE lorsque le réseau établit un default bearer permanent à l’UE. Le PDN
GW peut allouer une adresse IPv4 ou IPv6.
 Interception légale. Le PDN GW est sur le chemin de signalisation pour l’établissement/la
libération de bearer et sur le chemin du média (paquets de données échangés par l’UE). Il
est donc un point stratégique pour l’interception légale des flux média et contrôle.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
21
 Marquage des paquets dans les sens montant et descendant, ex., positionnant le
DiffServ Code Point sur la base du QCI (QoS Class Identifier) du bearer EPS associé. Cela
permet d’associer des priorités aux flux de données au sens DiffServ.
 Taxation des flux de service montants et descendants (ex. sur la base des règles de
taxation fournies par le PCRF) ou sur la base de l’inspection de paquets définie par des
politiques locales).
iv.
L’entité HSS
Avec la technologie LTE, le HLR est réutilisé et renommé Home Subscriber Server (HSS).Le
HSS est un HLR évolué et contient l’information de souscription pour les réseaux GSM, GPRS,
3G, LTE et IMS. A la différence de la 2G et de la 3G où l’interface vers le HLR est supportée par
le protocole MAP (protocole du monde SS7), l’interface S6 s’appuie sur le protocole DIAMETER
(protocole du monde IP). Le HSS est une base de données qui est utilisée simultanément par les
réseaux 2G, 3G, LTE/SAE et IMS appartenant au même opérateur. Il supporte donc les protocoles
MAP (2G, 3G) et DIAMETER (LTE/SAE, IMS).
v.
L’entité PCRF (policy & charging rules fonction)
L’entité PCRF réalise deux fonctions :
 Elle fournit au PDN-GW les règles de taxation lorsqu’un default bearer ou un dedicated
bearer est activé ou modifié pour l’usager. Ces règles de taxation permettent au PDN-GW
de différencier les flux de données de service et de les taxer de façon appropriée. Par
exemple, si l’usager fait transiter sur son default bearer des flux WAP et des flux de
streaming, il sera possible au PDN GW de distinguer ces deux flux et de taxer le flux WAP
sur la base du volume alors que le flux de streaming sera taxé sur la base de la durée.
 Elle permet de demander au PDN GW d’établir, de modifier et de libérer des dedicated
bearer sur la base de QoS souhaitée par l’usager. Par exemple, si l’usager demande
l’établissement d’une session IMS, un message SIP sera envoyé au P-CSCF qui dialoguera
avec le PCRF pour lui indiquer la QoS requise par l’usager pour cette session. Le PCRF
dialogue alors avec le PDN-GW pour créer le dedicated bearer correspondant.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
22
1. Les interfaces logiques
Le réseau d’accès et le réseau cœur sont constitués de plusieurs interfaces logiques qui permettent
de véhiculer différentes signalisations et messages de contrôle dans le plan usager et le plan de
contrôle [2] :
a) L’interface X2
Elle relie les différentes eNodeB. En effet, elle permet d’optimiser les procédures de mobilité, de
faciliter la gestion des interférences intercellulaires et mettre en œuvre certaines fonctionnalités
d’auto-optimisation au sein du réseau comme le Load Balancing ou équilibrage de charge entre
les différentes eNodeB voisines. L’interface X2 est constituée de 2 sous-ensembles :
 L’interface X2-U qui s’occupe des flux du plan usager.
 L’interface X2-C qui traite les flux du plan de contrôle.
b) L’interface S1
C’est une interface entre l’eNodeB et l’EPC. Elle est divisée en 2 sous-ensembles :
 S1-U qui relie l’eNodeB à la SGW qui traite le plan usager.
 S1-MME qui relie l’eNodeB à la MME qui traite le plan de control.
S1-U assure la transmission des paquets entre eNodeB et SGW tandis que S1-MME assure
plusieurs fonctions comme l’établissement ou le redémarrage de S1, en outre aussi la mise à jour
des informations de configuration de l’eNodeB et du MME.
c) L’interface S6a
C’est l’interface qui relie le MME et le HSS, elle véhicule les informations des usagers au HSS
pour authentification et le chiffrement via le protocole DIAMETER (évolution du protocole
RADIUS).
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
23
d) L’interface S5/S8
C’est l’interface qui existe entre le SGW et le PGW, l’interface S5 et S8 sont les mêmes, mais la
différence est que l’interface S8 est utilisée lors de l’itinérance entre différents opérateurs alors
que l’interface S5 est utilisée pour le réseau nominal.
e) L’interface Gx/Gxc
C’est l’interface entre le SGW/PGW et le PCRF, cette interface permet au SGW/PGW d’obtenir
des règles de taxation auprès de l’entité PCRF et ainsi facturer l’usager sur la base des flux de
services et non pas sur le volume de données comme dans les réseaux GSM/UMTS.
f) L’interface SGi
C’est l’interface entre le PGW et le réseau IP. C’est cette interface qui relie le réseau IP et le réseau
LTE/EPC. Elle permet en outre à l’UE par le PGW d’accéder aux différents services présents sur
l’internet par exemple ou sur tout autre réseau IP.
I.5 Motivation du choix du sujet
Contexte :
Les équipements de télécommunication constituent un atout essentiel pour les entreprises
de télécommunication en particulier les eNodeB qui représentent le principal point de liaison entre
l’abonné et l’opérateur par lequel l’abonné a accès aux réseaux de l’opérateur et aux différents
services offerts par ce dernier. Il est donc essentiel de maintenir cet équipement en activité.
Les temps d'arrêt de cet équipement en particulier et des autres équipements du réseau en
général représentent un énorme manque à gagner pour les opérateurs de télécommunications
chaque année dans le monde. Les systèmes de maintenance sont souvent basés sur le temps et
l'utilisation de l’équipement, ce qui limite l'évaluation précise de la santé de l'équipement et
entraine des pannes inattendues.
Opportunité offerte par la maintenance prédictive :
En utilisant les données des capteurs IoT, les fichiers journaux d’alarme des eNodeB, les
entreprises de télécommunication peuvent appliquer une méthodologie plus sophistiquée, basée
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
24
sur les risques, à la planification de leur maintenance. Les modèles d'intelligence artificielle (AI)
en général et d'apprentissage machine (ML) en particulier peuvent analyser les données des
capteurs installés sur l'équipement ou les fichiers journaux renvoyés par ce dernier pour identifier
les besoins de maintenance. Le diagnostic des problèmes de machines avant une panne réduit les
temps d’arrêt, augmente l'efficacité opérationnelle et génère des économies de coûts plus
importantes.
Impact de la mise en place d’un système maintenance prédictive:
La mise en place d'un cadre de maintenance prédictive rapide, précis, reproductible et rentable
constitue le pouvoir nécessaire pour fonctionner efficacement et conserver un avantage
concurrentiel dans le secteur.
I.6 Problématique
I.6.1 Problèmes
De nos jours, l’arrêt de la production pour remettre en état des équipements représente un coût
significatif pour les entreprises. Savoir anticiper, prédire les pannes et donc programmer des
interventions efficaces au moment le plus opportun et seulement lorsqu’elles sont nécessaires est
donc essentiel : c’est tout l’enjeu du passage d’une maintenance préventive à une maintenance
prédictive ; c’est pour cette fin donc que nous proposons un système de maintenance prédictive
qui à l’aide d’algorithme fonde sur l’intelligence artificielle en l’occurrence le machine learning
permet de prédire les pannes futures sur les eNodeB en se servant des fichiers logs provenant des
serveurs de supervision OMC (Operation and Maintenance Center) de CAMTEL (HUAWEI
U2000).
I.6.2 Objectifs et résultats attendus
a. Objectifs
 Objectif général
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
25
Mettre en place un outil qui facilitera l’analyse des données provenant des fichiers journaux des
eNodeB, enregistrer toutes ces données, prédire les pannes futures pour les équipements et calculer
des probabilités sur ces pannes futures.
 Objectifs spécifiques
Mise en place d’un outil permettant de :
 Améliorer l'efficacité
 Prévoir et éviter les pannes (réduire les risques de temps d'arrêt)
 Contrôle de qualité (réduire les inspections physiques)
 Détecter les anomalies, diagnostiquer la cause principale des défaillances
 Prédire l’état futur d’un équipement sous la base de ses fichiers logs d’alarmes
b. Résultats attendus
Aux termes de nos travaux, il sera question de mettre en place un outil permettant d’améliorer
plusieurs indicateurs de performance ( KPIs) classiques
de la maintenance:

Amélioration du taux de rendement global (trg) d’un équipement

Réduction des coûts de réparation et d’intervention

Amélioration et prédictibilité de la qualité du produit

Réduire les temps d’arrêts entre chaque panne

Mean time between failures (MTBF) : temps moyen entre 2 défaillances

Mean time to repair (MTTR) : temps moyen de réparation

Total cost of ownership (TCO): coût de possession

Assurer des performances optimales

de concevoir des indicateurs d'état et d'estimer la RUL (Remaining Useful Life) d'une
machine
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
26
Conclusion
Nous avons présenté dans ce chapitre le contexte dans lequel sera effectué le travail envisagé, les
principales généralités caractérisant le concept de maintenance en passant par les différents types
de maintenance, puis , nous avons mis l’accent sur le concept de maintenance prédictive ainsi que
les phases de mise en place d’un système de maintenance prédictive . Après avoir survolé les
différents types de maintenance, nous avons présenté brièvement le fonctionnement d’un réseau
LTE en nous attardant uniquement sur le réseau d’accès constitué de l’entité eNodeB et du cœur
de réseau constitués des entités (MME, SGW, HSS, PGW, PCRF). Tout ceci nous a conduit en fin
à mettre en exergue la problématique ainsi que les différents objectifs de l’étude.
Dans le chapitre suivant, il sera question de présenter les méthodes permettant de résoudre le
problème énoncé, ce qui conduira l’étude à la conception de l’application projetée.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
27
CHAPITRE II : METHODOLOGIE
Introduction
Dans ce chapitre, il est question de décrire la méthode et les algorithmes de machine learning à
appliquer au fichier logs, afin de construire un système de maintenance prédictive basée sur les
fichiers journaux des eNodeB permettant de résoudre le problème énoncé au chapitre précédent.
Les travaux existants et la procédure de mise en œuvre d’un système de Maintenance Prédictive
.Ainsi que, l’étude de l’ensemble des technologies permettant la mise en place d’un système de
maintenance prédictive en l’occurrence, l’internet des objets et l’intelligence artificielle (machine
learning) ; précèderont la présentation de la méthode et des algorithmes pour aboutir à la solution.
En fin de chapitre, nous
décrivons l’approche de modélisation de l’outil qui permettra
l’automatisation de nos traitements.
II.1 Etude des travaux l'existant
II.1.1 Travaux effectués par Stelia Aerospace pour Airbus
L’IoT ou Internet of Things et le machine learning présentent de nombreux avantages pour les
industriels et ne cesse de coloniser les parcs industriels. Capgemini a développé un surprenant
cas d’application dans la maintenance prédictive pour le fabricant français d’aérostructures Stelia
Aerospace.
Stelia Aerospace, une filiale d’Airbus, qui est l’un des principaux fabricants mondiaux de
pièces d’aérostructures de grande taille, a ainsi missionné Capgemini pour concevoir une solution
globale de maintenance prédictive. Ce projet a démarré au début de 2018 avec un premier cas
d’application sur des machines d’usinage 5 axes installés dans l’un des sites de Stelia Aerospace,
une usine basée à Tunis et qui fabrique des petits sous-ensembles métalliques.
Capteurs connectés
« Nous avons démarré avec 4 machines dans lesquelles nous avons implanté différents capteurs »,
raconte François Calvignac, responsable de l’activité Industrial Internet Of Things de Capgemini.
Naturellement, les experts de l’IoT de Capgemini n’ont pas choisi au hasard où ils allaient installer
ces capteurs, en l’occurrence trois accéléromètres et deux capteurs de température. Les
accéléromètres servent à mesurer les vibrations autour de la broche. Cette dernière est en effet
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
28
soumise à des vitesses de rotation comprise entre 14 000 et 20 000 tours / minutes. Autant dire que
cette pièce est sujette à l’usure, et donc, s’il y a une anomalie, l’arrêt machine pour réparer une
broche peut atteindre quelques jours. “En faisant de la maintenance prédictive, un industriel peut
optimiser ses coûts notamment au niveau des stocks de pièces détachées “, indique François
Calvignac.
Probabilités de pannes
En plus des capteurs, en connectant les automates des machines, Capgemini a ainsi pu mesurer
une cinquantaine de paramètres, comme la vitesse de rotation et les charges sur la broche, les
conditions de coupe, sans oublier la consommation d’énergie. Pour cette première expérience,
l’ensemble des données collectées et analysées a atteint près de 30 téraoctets pour les 4 machines
sur un an. Mais en rythme de croisière, ce volume pourrait être cinq fois moins élevé. Les données
sont ensuite stockées dans le Cloud, via la solution de traitement et d’analyse X-IoT de Capgemini.
Grâce aux historiques de pannes, l’algorithme de machine learning spécialement développé par le
groupe effectue des calculs permettant de mieux comprendre le fonctionnement d’un équipement
et ainsi mieux anticiper les anomalies ou les pannes. De sorte qu’il devient possible d’intervenir
au moment optimal, ni trop tôt, ni trop tard. Par ailleurs, l’implémentation d’X-IoT ne prend pas
plus de une à deux semaines pour connecter, visualiser et commencer le travail sur les données.
Bâtir des historiques
« Il est encore un peu tôt pour évaluer un retour sur investissement chez Stelia Aerospace »,
observe François Calvignac. L’application de la data science et des technologies de l’IoT à la
maintenance prédictive suppose de relever certains défis. Il faut notamment compiler
suffisamment d’historiques pour être capable de bâtir des modèles prédictifs. Un autre challenge
consiste à récupérer les données machines auprès des constructeurs, ce qui n’est pas évident. Il
reste que Capgemini a implémenté cette solution chez d’autres industriels de l’aérospatial, comme
Baker-Hughes (groupe GE) [5].
II.1.2 Classification of logs using Machine Learning Technique
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
29
Ce travail a été réalisé par M. Edwin Giancarlo Vasquez Villano ,en vue de l’obtention de
son Master of Science in Telematics - Communication Networks and Networked au
NORWEGIAN UNIVERSITY OF SCIENCE AND TECHNOLOGY(NTNU) en juin 2018.
Dans ce travail, l’auteur s’est servi des fichiers logs provenant d’un SOC (Security
Operation Center), pour prédire des anomalies de trafic réseau afin de prévenir toute cyber- attaque
et tout incident de sécurité avant qu’ils ne se produisent grâce à l’implémentation des algorithmes
de classification de machine learning en l’occurrence les algorithmes d’arbre de décision.
II.2 Mise en œuvre de Maintenance Prédictive
La mise en œuvre de la maintenance prédictive permet de réduire les temps d'arrêt, d'optimiser
l’inventaire des pièces de rechange et maximiser la durée de vie de l'équipement. Mais comment
y aboutir ? Vous devez d’abord développer un algorithme permettant de prédire une fenêtre de
temps, généralement un certain nombre de jours, pendant lesquels votre machine tombe en panne
et vous devez effectuer la maintenance.
Regardons le flux de travail pour commencer à développer des algorithmes de maintenance
prédictive.
Figure 13:Algorithme de maintenance
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
30
a. Aperçu du flux de travail de maintenance prédictive
Le développement d’algorithmes commence par des données décrivant votre système avec
les gammes de conditions saines et défectueuses. Les données brutes sont prétraitées pour l'amener
à un formulaire à partir duquel vous pouvez extraire des indicateurs de condition. Ce sont des
caractéristiques qui permettent de distinguer les conditions saines des défaillances. Vous pouvez
utiliser un modèle d'apprentissage machine qui peut détecter les anomalies.
• Classer les différents types de défauts
• Estimer la durée de vie utile restante de votre machine
Enfin, vous déployez l’algorithme et l’intégrez dans vos systèmes pour la surveillance et la
maintenance des équipements. Dans les sections suivantes, nous utilisons un exemple de pompe
triplex pour parcourir les étapes du flux de travail. Les pompes triplex sont couramment utilisées
dans l’industrie du gaz et du pétrole [6].
Figure 14:Etapes de Mise en œuvre de Maintenance Prédictive
1. Acquisition des données
La première étape consiste à collecter un grand ensemble de données de capteurs représentant
le fonctionnement sain et défectueux. Il est important de collecter ces données sous conditions de
fonctionnement variables. Par exemple, vous pouvez avoir le même type de serveur fonctionnant
à différents endroits, l’un dans la région du nord Cameroun (Le climat y est de type soudanien c'està-dire 6 mois de pluie et 6 mois de sécheresse, avec une température moyenne de 35 °C) et l’autre
dans la région du centre (il y règne un climat tropical, La température moyenne annuelle est de
23.7 °C), l’un peut avoir un taux d’utilisation plus grand que l’autre ainsi donc l’un peut tomber
en panne plus tôt que l’autre en raison de ces différentes conditions de fonctionnement.
L’acquisition de toutes ces données notamment grâce aux techniques d’IOT, vous aidera à
développer un algorithme robuste qui peut mieux détecter les pannes.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
31
Figure 15:Acquisition des données
Dans certains cas, il se peut que vous ne disposiez pas de suffisamment de données représentant
le fonctionnement défectueux et non défectueux de l’équipement. Au lieu de cela, vous pouvez
créer un calcul mathématique modèle de l’équipement et estimer ses paramètres à partir des
données du capteur. Vous pouvez ensuite simuler ce modèle avec différents états de panne sous
conditions de fonctionnement variables pour générer des données de défaut. Ces données,
également appelées données synthétiques, complètent désormais les données de votre capteur.
Vous pouvez utiliser une combinaison de données synthétiques et de données de capteurs pour
développer votre algorithme de maintenance prédictive.
Les données provenant des équipements peuvent être structurées ou non, et résident dans des
sources multiples telles que les fichiers locaux, le cloud (AWS® S3, Azure®, etc.) des bases de
données et historique de données.
2. Traiter Les données
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
32
Une fois que vous avez les données, l'étape suivante consiste à prétraiter les données pour les
convertir en un formulaire à partir duquel les indicateurs de condition peuvent être facilement
extrait. Le prétraitement comprend des techniques telles que le bruit, les valeurs aberrantes, et
suppression de la valeur manquante. Un prétraitement supplémentaire est parfois nécessaire
permettant de révéler des informations supplémentaires qui peuvent ne pas être apparentes dans la
forme originale des données. Par exemple, ce prétraitement peut inclure la conversion des données
du domaine temporel en domaine fréquentiel
Figure 16:traitement des données
3. Identifier l’état des indicateurs
L’étape suivante consiste à identifier les indicateurs de condition, caractéristiques d’un
comportement qui change de manière prévisible lorsque le système se dégrade. Ces fonctionnalités
sont utilisées pour faire la distinction entre un état sain et un état défectueux. Dans le graphique de
droite, les pics de la fréquence changent de la droite vers la gauche au fur et à mesure que
l’équipement se dégrade; par conséquent, les fréquences de crête peuvent servir d’indicateur de
condition.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
33
Figure 17:Identification de l’état des indicateurs
4. Entrainé le Modèle
Jusqu'à présent, nous avons extrait de nos données certaines fonctionnalités qui nous aident à
comprendre le fonctionnement sain et défectueux de notre équipement. Mais à ce stade, on ne sait
pas clairement quelle partie a besoin de réparation ou combien de temps il reste jusqu'à échec. À
l’étape suivante, vous pouvez utiliser les fonctionnalités extraites pour former des modèles
d'apprentissage machines pour faire plusieurs choses.
 Détecter les anomalies
Vous pouvez suivre les changements dans votre système pour déterminer la présence d'anomalies.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
34
Figure 18:Entrainement du modèle

Détecter différents types de défauts par classification
Vous pouvez avoir une idée de la partie de l’équipement qui a besoin d'une intervention
Figure 19:Entrainement du modèle

Prédire la transition de l'état sain et de l'échec
Trouver un modèle qui capture la relation entre les caractéristiques extraites et le chemin de
dégradation de la pompe vous aidera à estimer combien de temps il reste jusqu'à l'échec (durée de
vie restante) et quand vous devez planifier l’entretien.
Figure 20:Entrainement du modèle
5. Déployer &
intégrer
Après avoir développé votre algorithme, vous pouvez le lire en cours d'exécution en le
déployant sur le nuage ou sur votre dispositif à bord. Une implémentation en nuage peut également
être utile lorsque vous collectez et stockez de grandes quantités de données sur le nuage.
Alternativement, l'algorithme peut s'exécuter sur des périphériques intégrés qui sont plus proches
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
35
de l'équipement réel. Cela peut être le cas si une connexion internet n'est pas disponible. Une
troisième option consiste à utiliser une combinaison des deux. Si vous avez une grande quantité
de données, et s'il y a des limites sur le nombre de données à transmettre, vous pouvez effectuer
le prétraitement et l’étape d'extraction des fonctionnalités sur votre bord puis envoyez uniquement
les fonctionnalités extraites à votre modèle de prévision qui fonctionne sur le nuage.
II.2.1 TECHNOLOGIE de l’IoT :
2.1.1 Définition
Il n’existe pas de définition standard et unifiée de l’internet des objets, certaines définitions traitent
les aspects techniques de l’IoT, alors que d’autres évoquent les usages et les fonctionnalités. La
technologie IoT est considérée comme l’émergence de l’Internet du futur, certains la définissent
comme des « objets ayant des identités et des personnalités virtuelles, opérant dans des espaces
intelligents et utilisant des interfaces intelligentes pour se connecter et communiquer au sein de
contextes d’usages variés ». [7] D’autres, insistent sur l’aspect ubiquitaire de l’IoT permettant de
connecter les gens et les objets n’importe où, n’importe quand, par n’importe quoi. Ce nouveau
paradigme informatique est basé non plus sur des PC et des périphériques informatiques, mais sur
des objets quotidiens intégrant des capteurs en leurs attribuant une intelligence et la capacité de
communiquer via le réseau Internet. [7]
2.1.2 Fonctionnement
L’internet des objets est composé de plusieurs éléments complémentaires ayant chacun ses propres
spécificités. Il permet à l’aide des systèmes d’identifications électroniques normalisés et des
dispositifs mobiles sans fil, d’identifier directement et sans ambiguïté des objets physiques, ainsi
que de pouvoir récupérer, stocker, transférer et traiter sans discontinuité les données s’y rattachant.
L’IoT est une combinaison d’innovations technologiques récentes et de solutions déjà existantes.
Chaque objet est muni d’une identification électronique unique capable de lire et transmettre à
travers un protocole dans le réseau internet. Il est nécessaire cependant de définir la nature de
l’objet, ses fonctionnalités, sa position dans l’espace, l’historique de ses déplacements, etc. Pour
effectuer ce lien entre physique et virtuel, le dispositif technique doit donc modéliser des contextes
réels et les rendre virtuel. [7]
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
36
2.1.3 Les applications de l’IoT :
L’IoT est utilisé dans des dispositifs de sécurité, des systèmes de communication, des bâtiments
commerciaux et résidentiels qui sont équipés de différents systèmes de contrôle dédiés aux
dispositifs de chauffage, d’aération, de sécurité ou encore d’éclairage [3] . Nous allons énumérer
quelques types d’applications à titre d’exemples :
1/ Le réveil qui va sonner plus tôt que prévu car la circulation est dense. Après récupération des
données sur Google Maps, le réveil est alors capable d'analyser toutes les informations concernant
le trajet quotidien de l’utilisateur.
2/ Les plantes informent le système d'arrosage quand il doit se mettre en marche car leurs taux
d'humidité est trop bas : les capteurs font une analyse des différents facteurs environnementaux
(température, humidité…)
3/ Les chaussures de sport fournissent le temps, la distance et la performance de celui qui les
portent, une comparaison peut alors s'effectuer entre athlètes indépendamment de leurs
localisations. Les capteurs enregistrent des données pour les communiquer aux utilisateurs.Très
récemment, les chaussures de sport équipées de puces embarquées indiquent l'implication d’un
athlète et ses performances.
4/ Suivi et soins médicaux (Health care)
Pour faire face au surpoids, détection d'anomalies dans le corps (fièvre, hypertension, battement
cardiaque trop lent ou trop élevé..) en se servant de capteurs adaptés afin d’envoyer une alerte à
un professionnel de la santé lorsqu’un certain seuil est dépassé. Nous pourrions même savoir si la
personne qui le porte est tombée et ne parvient pas à se relever. [7]
5/ maintenance prédictive:
Le suivi de l’état d’un équipement pour allonger sa durée de vie tel un matériel complexe comme
un réacteur d’avion équipé de plusieurs capteurs qui envoient en temps réel d’importants flux de
données dont le volume peut atteindre plusieurs To par jour.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
37
6/ Economiser et gérer l'éclairage public, en allumant moins de lampes ou en diminuant de leurs
degrés de luminosité quand personne ne traverse la route et cela, en se
servant de détecteurs de mouvements.
7/ Equiper les voitures d'un système de détection d’obstacles, d'auto stationnement, des mises a
jours de météo, trafic routier ou encore de recherche d'endroit de stationnement, cela économise
de l'énergie (carburant) et élimine les embouteillages.
II.2.2 Machine learning ou apprentissage machine
L'apprentissage automatique (ML) fait partie de l'intelligence artificielle (IA), où le système est
configuré pour apprendre et penser comme un être humain. La formation initiale est donnée au
système, où l'algorithme peut apprendre des données en leur classifiant, et le but final du système
est de prendre ses propres décisions (semblable à un être humain) dans le futur. Le ML travaille
avec un certain degré de probabilité, sur la base des données analysées et de la décision que le
système va adopter. Le cœur du ML est la prévision, et sa capacité à prédire les futurs événements
basés sur des événements passés. [8]
L'apprentissage automatique (machine learning) permet donc d’apprendre aux ordinateurs à faire
ce qui est de nature aux humains et aux animaux: apprendre de l'expérience. Les Algorithmes
d'apprentissage machine utilisent des méthodes de calcul pour «apprendre» des informations
directement à partir de données sans s'appuyer sur une équation prédéterminée comme modèle.
Les algorithmes améliorent de manière adaptative leurs performances en fonction du nombre
d'échantillons disponibles pour un apprentissage augmente.
L'apprentissage automatique consiste donc à extraire des connaissances à partir de données.
C’est un domaine de recherche à l’intersection des statistiques, de l’intelligence artificielle et de
la science informatique; connu sous le nom d'analyse prédictive ou d'apprentissage statistique.
L'application des méthodes d'apprentissage machine est devenue omniprésentes dans la vie
quotidienne au cours des dernières années. De la recommandation automatique d’un film à
regarder, à quelle nourriture commander ou d’un produit à acheter, à la radio en ligne personnalisée
et à la reconnaissance de vos amis sur vos photos, de nombreux sites Web et appareils modernes
ont des algorithmes d’apprentissage automatique dans leur cœur. Lorsque vous consultez un site
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
38
Web complexe comme Facebook, Amazon ou Netflix, il est très probable que chaque partie du
site contienne plusieurs modèles d’apprentissage automatique.
a. Problèmes d'apprentissage que le machine learning peuvent résoudre
Les types les plus réussis d’algorithmes d’apprentissage automatique sont ceux qui
automatisent le processus de prise de décision en généralisant à partir d’exemples connus. Dans
ce cadre, connu sous le nom d’apprentissage supervisé, l’utilisateur fournit à l’algorithme des
paires d’entrées et sorties souhaitées, et l'algorithme trouve un moyen de produire la sortie
souhaitée étant donné une entrée. En particulier, l’algorithme est capable de créer une sortie pour
une entrée qu’il n'a jamais vue auparavant sans l'aide d'un humain. Revenons à notre exemple
classification du spam, en utilisant l’apprentissage automatique, l’utilisateur fournit à l’algorithme
un grand nombre de courriels (qui constituent l’entrée), ainsi que des informations sûr si l'un de
ces courriels est du spam (ce qui correspond au résultat souhaité). Étant donné un nouveau email,
l’algorithme produira alors une prédiction indiquant si le nouvel email est un Spam ou pas.
Les algorithmes d’apprentissage automatique qui apprennent des paires entrée / sortie sont
appelés algorithmes d’apprentissage supervisés car un «enseignant» supervise les algorithmes de
la forme des résultats souhaités pour chaque exemple à partir duquel ils apprennent. La création
d’un ensemble de données d'entrées et de sorties est souvent un processus manuel laborieux,
l'apprentissage supervisé des algorithmes sont bien compris et leur performance est facile à
mesurer.
Applications au monde réel
Les problèmes dans des domaines comme ceux-ci:
Traitement des données : Avec l’augmentation du Big Data, l’apprentissage automatique est
devenu particulièrement important pour résoudre les problèmes d'images et vision par ordinateur,
pour la reconnaissance faciale, la détection de mouvement et détection d'objet
Automobile, aérospatiale et fabrication, supervision pour la maintenance prédictive
PRINCIPE
L'apprentissage automatique utilise deux types de techniques :
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
39
Apprentissage supervisé : qui forme un modèle à partir des données d'entrée et de sortie connues
afin qu'il puisse prédire des résultats futurs.
apprentissage non supervisé : lequel trouve des modèles cachés ou des structures intrinsèques dans
les données d'entrée.
Figure 21:Types de machine learning
II.2.2.1 Supervise learning (apprentissage supervisé)
L’apprentissage supervisé est utilisé chaque fois que nous voulons prédire un certain résultat
d'une entrée donnée, et nous avons des exemples de paires entrée / sortie. Nous construisons un
modèle d’apprentissage automatique à partir de ces paires d’entrées / sorties, qui constituent notre
formation ensemble. Notre objectif est de faire des prévisions précises pour de nouvelles données
jamais vues auparavant. L’apprentissage Supervisé nécessite souvent des efforts humains pour
construire l’ensemble de formation, mais ensuite automatise et accélère souvent une tâche par
ailleurs laborieuse ou irréalisable. [8]
Classification et régression :
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
40
Il existe deux principaux types de problèmes d’apprentissage automatique supervisé, appelés
classification et régression.

Classification
En ce qui concerne la classification, l’objectif est de prédire une étiquette de classe, qui est un
choix parmi une liste de valeur prédéfinie de possibilités. La classification est parfois séparée en
classification binaire, qui est le cas particulier de la distinction entre exactement deux classes, et
classification multiclass, qui est une classification entre plus de deux classes. Vous pouvez penser
à classification binaire comme essayant de répondre à une question oui / non. Classer les emails
comme spam ou non spam est un exemple de problème de classification binaire.

régression
Pour les tâches de régression, l’objectif est de prédire un nombre continu ou une virgule flottante
nombre en termes de programmation (ou nombre réel en termes mathématiques). Prédire le revenu
annuel de chaque personne en fonction de son éducation, de son âge et de son lieu de résidence est
un facteur important. L’exemple d'une tâche de régression peut être la prévision du revenu, la
valeur prédite est un montant, et peut être n’importe quel nombre dans une plage donnée. Un autre
exemple de tâche de régression consiste à prédire le rendement d’un champ de maïs en fonction
d’attributs tels que les rendements précédents, météo et nombre d’employés travaillant dans le
champ. Le rendement peut encore être un nombre arbitraire.
Un moyen facile de distinguer les tâches de classification et de régression consiste à se demander
s'il y a une sorte de continuité dans la sortie. S'il y a continuité entre résultats possibles, alors le
problème est un problème de régression. En revanche, pour la tâche de reconnaître la langue d’un
site Web est quant à lui un problème de classification, il n’y a pas de problème de degré. Un site
Web est dans une langue ou il est dans une autre. Il n'y a pas de continuité entre les langues et il
n'y a pas de langue qui soit entre l'anglais et le français.
II.2.2.2 Unsupervised learning (apprentissage non supervisé)
Dans l'apprentissage non supervisé, les données sont non étiquetées, de sorte que l'algorithme
d'apprentissage trouve tout seul des points communs parmi ses données d'entrée. Les données non
étiquetées étant plus abondantes que les données étiquetées, les méthodes d'apprentissage
automatique qui facilitent l'apprentissage non supervisé sont particulièrement utiles.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
41
Dans ce type de ML, on ne fournit pas au système une période d’entraînement avec données
définies, laissant simplement le système à prendre leurs propres décisions en fonction de la
configuration dont il dispose. Ce modèle est utilisé pour prédire des sorties inconnues. Ce genre
de ML est encore en phase de recherches et d’essais.
L'objectif de l'apprentissage non supervisé peut être aussi simple que de découvrir des modèles
cachés dans un ensemble de données, mais il peut aussi avoir un objectif d'apprentissage des
caractéristiques, qui permet à la machine intelligente de découvrir automatiquement les
représentations nécessaires pour classer les données brutes.
II.2.2.3 Reinforcement learning
Le dernier grand type d’apprentissage est le reinforcement learning, utilisé notamment en
théorie des jeux. Il permet à un individu placé dans un certain environnement, pouvant
effectuer des actions et obtenir des récompenses, d’optimiser son gain. Chaque expérience
faite par l’individu lui permet de mieux connaître son environnement. Par exemple, apprendre
à une IA d’échec à effectuer les meilleures actions pour maximiser la probabilité de gagner
peut être résolu par reinforcement learning. L’algorithme de Google AlphaGo qui a permis en
2016 de battre le meilleur joueur du monde en Go utilise principalement des techniques de
reinforcement learning
II.2.2.3 présentation des algorithmes utilisés

Naive Bayes Classifier
Un classificateur Naive Bayes est un algorithme d’apprentissage automatique supervisé qui
utilise le théorème de Bayes, qui suppose que les entités sont statistiquement indépendantes. Le
théorème repose sur l’hypothèse naïve selon laquelle les variables d’entrée sont indépendantes les
unes des autres, c’est-à-dire qu’il n’y a aucun moyen de connaître les autres variables lorsqu’on
leur attribue une variable supplémentaire. Indépendamment de cette hypothèse, il s’est révélé être
un classificateur avec de bons résultats.
Le théorème de Bayes
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
42
Les classificateurs naïfs de Bayes s’appuient sur le théorème de Bayes, fondé sur la probabilité
conditionnelle ou, en termes simples, sur la probabilité qu’un événement (A) se produise alors
qu’un autre événement (B) s’est déjà produit. Le théorème permet essentiellement de mettre à jour
une hypothèse chaque fois que de nouvelles preuves sont introduites. L’équation ci-dessous
exprime le théorème de Bayes dans le langage de la probabilité:
(𝐸1 )
Expliquons ce que chacun de ces termes signifie.
"P" est le symbole pour indiquer la probabilité.
P (A | B) = La probabilité que l'événement A se produise (hypothèse) étant donné que B
(preuve) s'est produite.
P (B | A) = La probabilité que l'événement B se produise, étant donné que A (hypothèse)
s'est produite.
P (A) = La probabilité que l'événement B (hypothèse) se produise.
P (B) = probabilité que l'événement A (preuve) se produise
Type de Naive Bayes

Naïf Bayes Gaussien : implémente l'algorithme Gaussian Naive Bayes pour la
classification. La probabilité des caractéristiques est supposée être gaussienne:
(𝐸2 )

Naif Bayes multinomial : implémente l'algorithme naïf de Bayes pour les données
distribuées de manière multinomiale et est l'une des deux variantes naïves de Bayes
classiques utilisées dans la classification de texte (où les données sont généralement
représentées sous la forme de comptes de vecteurs mots, bien que les vecteurs tf-idf soient
également réputés bien fonctionner en pratique) . La distribution est paramétrée par des
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
43
vecteurs
pour chaque classe Y ou n est le nombre de caractéristiques
(dans la classification du texte, la taille du vocabulaire) et
est la probabilité
de fonctionnalité apparaissant dans un échantillon i appartenant à la classe Y. Les
paramètres
sont estimés par une version lissée du maximum de vraisemblance, à savoir
le comptage de fréquence relatif:
(𝐸3 )
Où
est le nombre de fois que la fonction i apparaît dans un échantillon
de classe y dans l'ensemble T d'apprentissage et
est le nombre total de
toutes les fonctionnalités pour la classe y

Bernoulli Naive Bayes : implémente les algorithmes naïfs d'apprentissage et de
classification de Bayes pour les données réparties selon les distributions multivariées de
Bernoulli; c'est-à-dire qu'il peut y avoir plusieurs caractéristiques, mais chacune d'elles est
supposée être une variable à valeur binaire (Bernoulli, boolean). Par conséquent, cette
classe nécessite que les échantillons soient représentés en tant que vecteurs de
caractéristiques à valeur binaire; si on lui transmet un autre type de données, une instance
de BernoulliNB peut binariser son entrée (en fonction du paramètre binarize).
La règle de décision pour Bernoulli naive Bayes est basée sur :
(𝐸4 )
Ce qui diffère de la règle multinomiale de NB en ce qu’il pénalise explicitement la nonoccurrence d’une caractéristique qui est un indicateur de classe, la variante multinomiale
ignorant tout simplement une caractéristique non-existante.
Dans le cas de la classification de texte, des vecteurs d'occurrence de mots (plutôt que des
vecteurs de nombre de mots) peuvent être utilisés pour former et utiliser ce classifieur.
BernoulliNB pourrait obtenir de meilleurs résultats sur certains jeux de données, en
particulier ceux contenant des documents plus courts. Il est conseillé d’évaluer les deux
modèles, si le temps le permet.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
44
Avantages et limitations du Naive Bayes Classifier ?
algorithme :

le Naive Bayes Classifier est très rapide pour la classification : en effet les calculs de
probabilités ne sont pas très coûteux.

La classification est possible même avec un petit jeu de données
Inconvénients
l’algorithme Naive Bayes Classifier suppose l’indépendance des variables : C’est

une hypothèse forte et qui est violée dans la majorité des cas réels.
APPLICATION de l’algorithme Naive Bayes Classifier







Dans le domaine médical
Prédiction en temps réel
Prédiction multi-classe
Texte classification (analyse d’opinion, filtrage de spam)
Système de recommandation
Reconnaissance des objets et des visages
Prédiction des conditions météorologiques

Nearest Neighbors : PLUS PROCHE VOISIN
Le K plus proche voisin est un algorithme simple qui stocke tous les cas disponibles et classe
les nouvelles données ou cas en fonction d'une mesure de similarité. Il est principalement utilisé
pour classer un point de données en fonction de la classification de ses voisins.
Le principe des méthodes du plus proche voisin est de trouver un nombre prédéfini
d’échantillons d’entraînement proches du nouveau point et d’en prévoir le libellé. Le nombre
d'échantillons peut être une constante définie par l'utilisateur (apprentissage du k-voisin le plus
proche) ou varier en fonction de la densité locale de points (apprentissage du voisin basé sur le
rayon). La distance peut, en général, être n'importe quelle mesure métrique: la distance euclidienne
standard est le choix le plus courant. Les méthodes basées sur les voisins sont connues sous le nom
de méthodes d'apprentissage automatique non généralisantes, car elles «se souviennent»
simplement de toutes ses données d'apprentissage (éventuellement transformées en une structure
d'indexation rapide telle qu'un arbre à billes ou un arbre à KD).
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
45
Malgré sa simplicité, les voisins les plus proches ont réussi à résoudre un grand nombre de
problèmes de classification et de régression, notamment des chiffres manuscrits et des scènes
d’images satellitaires. Étant une méthode non paramétrique, elle réussit souvent dans les situations
de classification où la limite de décision est très irrégulière.
La classification basée sur les voisins est un type d'apprentissage basé sur une instance ou un
apprentissage non généralisant: elle ne tente pas de construire un modèle interne général, mais
stocke simplement des instances des données d'apprentissage. La classification est calculée à partir
d'un vote à la majorité simple des voisins les plus proches de chaque point: un point d'interrogation
se voit attribuer à la classe de données qui compte le plus grand nombre de représentants dans les
voisins les plus proches du point.

SVM (Support Vector Machine)
La machine à vecteurs de support (SVM) est un classificateur discriminant formellement défini
par un hyperplan séparateur. En d'autres termes, étant donné les données d'apprentissage étiquetées
(apprentissage supervisé), l'algorithme génère un hyperplan optimal qui classe les nouveaux
exemples. Dans un espace de deux dimensions, cet hyperplan est une ligne divisant un plan en
deux parties, dans chacune des classes.
Supposons que vous receviez un graphe de deux classes d'étiquettes sur un graphique, comme
indiqué dans l'image (A). Pouvez-vous décider d'une ligne de séparation pour les classes?
Figure 22 (a):Principe de fonctionnement de l’algorithme SVM
Vous avez peut-être trouvé quelque chose de similaire à l'image suivante (image B). Il sépare ainsi
les deux classes. Tout point à gauche de la ligne tombe dans la classe du cercle noir et à droite
dans la classe du carré bleu. La séparation des classes, c’est ce que fait SVM. Il découvre une ligne
/ un hyper-plan (dans un espace multidimensionnel qui sépare les classes).
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
46
Figure 23 (b) : Principe de fonctionnement de l’algorithme SVM
II.2.2.4 Principe générale de test et d’entrainement d’un algorithme de
machine learning sur un fichier log
Le principe est de séparer aléatoirement les données de son fichier en deux groupes distincts.
Le premier groupe, appelé ensemble d’entraînement, sera utilisé pour entraîner notre
algorithme Le second groupe, appelé ensemble de test, n’est pas utilisé lors de l’entraînement. On
va en fait tester notre algorithme sur chacune des entrées de l’ensemble de test : combien d’entrées
ont été correctement classées, une catégorie est-elle mieux reconnue que l’autre… ?
L’ensemble d’entraînement regroupe typiquement 80% à 70% de nos données, et l’ensemble
de test contient les 20% à 30% restants. Il est capital que les données de test n’aient pas été utilisées
pour entraîner l’algorithme, cela fausserait le résultat. Pour plus de vérification, on peut utiliser
une méthode supplémentaire, qui s’appelle la validation croisée.
Figure 24:Principe générale de test et d’entrainement d’un algorithme de machine learning
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
47
II.2.3 Maintenance prédictive basée sur les fichiers journaux (logs files)
La maintenance prédictive s'efforce de prévoir les défaillances des équipements pour
permettre une planification préalable de la maintenance corrective, évitant ainsi les temps d'arrêt
imprévus des équipements et l’amélioration de la qualité de service pour les clients. Nous
présentons une approche basée sur les données d'apprentissage multi-instance pour prédire les
pannes d'équipement à partir d’événement contenu dans les fichiers journaux des eNodeB qui,
bien qu’ils ne soient généralement pas conçus pour prédire les pannes, contiennent des
informations opérationnelles riches. Nous discutons du problème de domaine et formulation,
métriques d'évaluation et prédictions, et du flux de travail de maintenance. Pour l'évaluation, nous
utilisons de vrais ensembles de données de la vie avec des milliers de messages de journal de
plusieurs eNodeB. Notre approche de maintenance prédictive, pourra être déployé par un opérateur
de réseau mobile 4G, afin d’apprendre et d’évaluer des modèles prédictifs à partir de téraoctets de
données de journal et de surveiller activement des centaines de eNodeB.
La maintenance prédictive nécessite un aperçu du fonctionnement de l’état de l'équipement.
Ceci peut être obtenu en ajoutant des capteurs à l'équipement d'enregistrement et de surveillance
des signaux d'intérêt (comme la température et la tension). Le module de maintenance prédictive
peut alors envoyer des alertes lorsque le capteur détecte des valeurs qui s'écartent des plages
normales. Bien que parfois étant une solution efficace, il est peu pratique pour les équipements en
service, de faire une mise à niveau matérielles majeures, telles que l’ajout de capteurs, souvent
irréalisable, en particulier sur les grandes flottes, en raison du coût, de l'effort et les obstacles
réglementaires potentiels. Alternativement, on peut obtenir un aperçu du fonctionnement d'un
équipement en étudiant ses fichiers journaux. L'équipement moderne est généralement exploité via
un logiciel d’applications. Par exemple, dans le cas des eNodeB, toutes les opérations du système,
sont contrôlées par diverses applications telles que la solution M2000 de l’équipementier Huawei.
Ces applications produisent des fichiers journaux de leur fonctionnement. Ces journaux reflètent
les performances développées permettant d’avoir une idée sur l’origine des événements précieux
à signaler, et contiennent des messages d'information ou d'erreur, des états internes, ou des
exceptions. Théoriquement, on peut retracer comment une pièce de l'équipement a été utilisé par
l’analyser de ses journaux. L'exploitation minutieuse de ces informations riches peut aider à
détecter les problèmes potentiels à l'avance.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
48
II.2.3.1 les fichiers logs
On utilise les fichiers de logs pour trouver des erreurs dans des systèmes. Pourquoi ne pas les
utiliser pour prédire des pannes futures ?
Les fichiers de logs sont des ensembles séquentiels de messages émis par un système
informatique ou de télécommunication rendant compte de son fonctionnement et de son état a un
moment donné. Un log est un message texte, avec des métadonnées ou non, contenant des
informations sur un évènement s’étant produit au sein du programme. L’ensemble des logs révèle
donc l’historique du système. Ce caractère historique est très précieux quand il s’agit d’identifier
un problème qui est survenu. Il suffit d’analyser le fichier de logs pour diagnostiquer le problème
et prendre les mesures nécessaires. Par ailleurs, les logs sont générés en temps réel. Il est donc
possible de s’en servir pour surveiller un système pendant son fonctionnement.
La génération d’un fichier de logs fait partie de l’exécution normale d’un système. Les
utiliser ne nécessite donc pas de modification du système existant. En réalité, il est possible de
désactiver la génération des logs mais cette opération est fortement déconseillée, car il devient par
la suite quasiment impossible de retracer un bug dans le système.
Une caractéristique quasi inhérente aux fichiers de logs est leur volume. La quantité de logs
générés par un système en fonctionnement peut aisément représenter plusieurs centaines de gigaoctets par jour. Dans un tel contexte, il est impératif de concevoir des algorithmes d’analyse ayant
la complexité la plus basse possible.
Actuellement, les logs sont principalement utilisés pour retracer des erreurs. Quand un système
rencontre une erreur trop importante, il peut s’arrêter de fonctionner et rendant, ainsi impossible,
pour la personne chargée de corriger le problème, de savoir dans quel état il se trouvait. La seule
information résiduelle se trouve dans les fichiers de logs, qui constituent alors une source
d’information précieuse. Étant donné la quantité potentiellement énorme de logs à analyser en cas
de problème, de nombreuses techniques automatisant ces processus ont vu le jour. Ces techniques
considèrent des logs quelconques et les traitent donc comme des chaînes de caractères sans
métadonnées dont il est nécessaire d’extraire de l’information. La plupart des méthodes employées
sont empruntées au domaine de l’apprentissage machine avec, par exemple, des arbres de
décisions, des classifieurs Bayésiens naïfs , de l’analyse en composantes principales ou des
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
49
automates à nombre fini d’états . On remarque ici la grande variété des origines de ces techniques,
qu’elles représentent une approche probabiliste, statistique ou déterministe du problème.
II.2.3.2 Les logs des eNodeB
Cette section introduit les logs, donnant un aperçu des informations qu’ils contiennent et de la
façon dont ils sont enregistrés.
Les logs renvoyés pas les eNodeB au travers l’interface de maintenance sont répartis dans
différents fichiers en fonction de leur nature. Nous nous intéresserons ici au journal des alarmes
dont les entrées sont regroupées dans un seul fichier. C’est un fichier de texte brut dans lequel
chaque entrée est enregistrée sur une et une seule ligne. Le contenu de chaque ligne est cependant
organisé selon une nomenclature configurable par l’utilisateur. Étudier cette nomenclature en
amont de l’analyse automatique des logs permet de gagner en efficacité (car les informations sont
facilement identifiables) et en temps (car l’analyse se fait alors sur des chaînes plus petites). La
configuration de base des logs permet d’accéder immédiatement aux informations suivantes :
— Severity : qui représente le niveau d’alarme, représenté par 4 niveaux d’alerte qui sont

Critical : c’est le niveau d’alarme le plus élevé pouvant entrainer l’arrêt du fonctionnement
du système.

Major: c’est le niveau d’alarme pouvant entrainer un fonctionnement avec baisse de
performances du système.

Minor: elle indique que la qualité de service est légèrement affectée.

Warning: c’est le niveau d’alarme donnant juste un avertissement sans impact sur le
fonctionnement du système, Elle est purement indicative, elle informe sur le statut de
l'équipement durant l'exécution d'une tâche.
— Alarm ID : numéro unique indiquant le défaut .par exemple, 65034 correspond à la faute « AC
Power Failure »
— Name : correspond au nom du défaut par exemple « AC Power Failure »
—NE Type : correspond au type de l’enodeB exemple BTS3900
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
50
—Alarm Source : identifiant unique de l’enodeB qui a émis l’alarme par exemple
YDE067_Texaco_Omnisport qui est composé de la concaténation de la ville ici Yaoundé, de
l’identifiant ici 067 et du quartier ici Texaco Omnisport où se trouve localiser la station de base.
—MO Name :
—Additional Information : donne des informations supplémentaires sur la cause probable du
défaut
—Occurred On (NT) : Donne la date et l’heure de la première apparition du défaut au format
M/DD/YYYY H:M:S
—Cleared On (NT) : Donne la date et l’heure de la seconde apparition du défaut au format
M/DD/YYYY H:M:S
—Acknowledged On (ST) : Donne la date et l’heure à laquelle le défaut a été réglé au format
M/DD/YYYY H:M:S
—Acknowledged By : Donne l’origine de l’alarme
—RRU Name: non configurer
—BBU Name : non configurer
—eNodeB ID : non configurer
—Log Serial Number : non configurer
—User Label : non configurer
—Maintenance Status : non configurer
—Subnet : non configurer
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
51
Figure 25:fichier log d’une eNodeB
II.3 Description des équipements du réseau d’accès
II.3.1 Le DBS3900 LTE
Le DBS3900 LTE (Station de Base Distribuée 3900 LTE) est un eNodeB de quatrième génération
utilisant une plateforme SingleRAN (réseau d’accès radio unique) d’HUAWEI capable de
supporté plusieurs RAT (Technologie d’Accès Radio) tels que CDMA, GSM, UMTS et LTE. Le
DBS3900 gère toutes les fonctionnalités du réseau d’accès E-UTRAN (gestion de l’interface air,
gestion des ressources radio, gestion des canaux et du handover etc..) il est constitué de l’organe
de gestion BBU3900 (module de gestion principal des signaux en bandes de base de l’eNodeB) et
des RRU3939 (module de gestion des signaux radio fréquences). [2]
 La BBU3900 est constituée de 4 cartes :
 Le module FAN
Contrôle la rotation du ventilateur et la température du module de ventilation.
 La carte LBBP
Fournit les ports de communications CPRI (connexion BBU– RRU3939) et traite les signaux en
bandes de base de la BBU.
 La carte LMPT
Ses fonctions sont :
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
52
- Fournit les signaux d’horloge de la BBU ;
- Traite les signaux de signalisation ;
- Fournit les ports de gestion OAM (Opération And Maintenance) de l’eNodeB via
M2000/LMT.
- Fournit les ports de communications eNodeB – USN9810 (SGW + MME) ;
- Fournit les ports de transmission des interfaces X2 et S1.
 La carte EPEU
Ses fonctions sont :
- Fournit les ports de communications RS435 pour les signaux d’alarme ;
- Alimente les RRU3939 en énergie en convertissant une tension de « 12 V » en « - 48 V »
 RRU3939
Le RRU3939 est module radio fréquence installé dans les sites radio outdoor à proximité des
antennes. Ce RRU (remote radio unit), est le module de gestion des signaux radio fréquences de
l’eNodeB. Il opère sur plusieurs multi RAT (Technologie d’Accès Radio) que sont : (GSM,
UMTS, LTE).
Ses différentes fonctions sont :
- Convertit les signaux RF provenant des antennes en signaux FI (Fréquences
Intermédiaires);
- Convertit les signaux en bandes de base en signaux FI avant la modulation RF ;
- Démodule les signaux RF en signaux FI avant leur conversation en bande de base par la
BBU ;
- Effectue le multiplexage des signaux TX et RX sur le même canal RF de sorte que ces signaux
peuvent partager le même canal de transmission de l’antenne.
- Effectue le filtrage des signaux TX et RX
- Amplifie les signaux reçus provenant des UE.
- Effectue la conversion analogique-numérique dans le la réception et numérique –analogique dans
le sens de l’émission.
II.3.2 l’ IPCLCK3000
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
53
L’IPCLK3000 est un serveur d’horloge sur IP utilisé dans les réseaux informatiques et de
télécommunications pour la synchronisation en temps des équipements du réseau. Dans le cas du
réseau LTE de CAMTEL, l’IPCLCK fournir le signal d’horloge de synchronisation à tous les
DBS39000 (eNodeB) du réseau d’accès et au UGW9811,USN9810 et d’autres équipements du
coeur de réseau. Son principe de fonctionnement est le suivant : le serveur IPCLCK3000 reçoit le
signal d’horloge depuis une source externe (satellite) via son antenne GPS connecté à son port
antenne GPS, ensuite transmet ce signal d’horloge sur IP à tous les noeuds de réseau (réseau
d’accès + coeur de réseau) sur son port transmission du signal d’horloge. Pour qu’un équipement
du réseau d’accès / réseau coeur puisse être synchronisé en temps il suffit d’indiquer lors de la
configuration de cet équipement les adresses IP des serveurs primaires et secondaires. Ces deux
serveurs fonctionnent en mode partage de charge.
II.3.3 Description du TP48200A
Le TP48200A est un cabinet ODU (OutDoor Unit) de distribution en énergie aux RRU3939,
BBU3900 et au reste des éléments du cabinet,
L’architecture logique du réseau d’accès de la LTE de huawei se compose des différents
sous-systèmes suivants :
 le sous-système de traitement de service (Service processing subsystem) ;
 le sous-système de contrôle de signalisation (Signaling control subsystem) ;
 le sous-système de synchronisation d’horloge (Clock Subsystem) ;
 le sous-système de commutation GE (GE switching Subsystem) ;
 le sous-système d’exploitation et de maintenance (OM Subsystem) ;
 le sous-système d’énergie (Power Supply Subsystem) ;
 le sous-système de surveillance de l’environnement (Environnement monitoring Subsystem).
Ces différents équipements du réseau accès peuvent tomber en panne et ainsi détériorer la
qualité de service. Comme pannes on peut avoir :
- pannes sur les guides d’onde ;
- défauts sur les connecteurs ;
- défauts sur l’antenne ;
- défauts sur une carte physique de la DBS3900 LTE ;
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
54
- défauts sur l’alimentation en énergie (source primaire et/ou secondaire) ;
- défauts sur la transmission (modem optique planté, coupure de la fibre, mauvais paramétrage
de la transmission.
Suivant le modèle en couche, nous avons localisé les différents niveaux où peuvent survenir
ces pannes. Le tableau III.1 nous présente ce modèle : [2]
Table 1(a): Localisation des incidents en vue de leur correction
Niveau 1
Coupure de câble, défaut sur une carte de la DBS3900 LTE (RF, BB, Energie)
Niveau 2
Taux d’erreur élevé sur le support de transmission (E1, FE, GE), mauvaise
configuration d’un VLAN, boucle sur le LAN switch
Niveau 2,5
Mauvaise configuration d’une route sur le routeur MPLS et boucle sur le LAN
switch
Mauvaise configuration d’une route entre eNodeB et le cœur du reseau (arrêt
Niveau 3
de la signalisation), erreur sur un masque de sous réseau et non enregistrement
des configurations modifiées
II.3.4 Identification des différents défauts sur les fichiers logs d’une eNodeB et
leurs localisations
L’Objectif de notre travail, étant de prédire les pannes futures, nous avons dans nos recherches
pu identifier 41 (quarante et un) défauts ou pannes sur des eNodeB, ces pannes ont été répertoriées
sur des fichiers logs réels des eNodeB en fonctionnement ou en activités sur le réseau LTE de
CAMTEL.
Il s’agit :









AC Power Failure
ALD Maintenance Link Failure
Battery Fuse Break
BBU Board Maintenance Link Failure
BBU CPRI Interface Error
BBU Optical Module Transmit/Receive Fault
Board Blocked
Board Hardware Fault
Burglar Alarm
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
55
































Cell RX Channel Interference Noise Power Unbalanced
Cell Unavailable
Data Configuration Exceeding Licensed Limit
DC Output Voltage Abnormal
Door Alarm
eNodeB S1 Control Plane Transmission Interruption
Envir Temp High
Ethernet Link Fault
External Clock Reference Problem
IP Clock Link Failure
IP Path Fault
Local Cell Unusable
Rectifier Fault Alarm
Remote Maintenance Link Failure
RF Unit ALD Current Out of Range
RF Unit Clock Problem
RF Unit CPRI Interface Error
RF Unit External Power Supply Insufficient
RF Unit Maintenance Link Failure
RF Unit Optical Interface Performance Degraded
RF Unit RX Channel RTWP/RSSI Unbalanced
RF Unit TX Channel Gain Out of Range
RF Unit VSWR Threshold Crossed
S1 Interface Fault
SCTP Link Fault
SCTP Link IP Address Unreachable
Smoke Alarm
System Dynamic Traffic Exceeding Licensed Limit
Time Synchronization Failure
Transmission Optical Interface Error
User Plane Path Fault
Water Alarm
Suivant le modèle en couche, nous avons localisé les différents niveaux où peuvent survenir ces
pannes. Le tableau III.2 nous présente ce modèle :
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
56
Table 2(b): Localisation des incidents en vue de leur correction
Niveau
Niveaux où peuvent survenir ces pannes
Pannes
Niveau 1
Coupure de câble, défaut sur une carte de la


DBS3900 LTE (RF, BB, Energie)





















MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
AC Power Failure
ALD Maintenance Link
Failure
Battery Fuse Break
BBU Board Maintenance
Link Failure
BBU CPRI Interface Error
BBU Optical Module
Transmit/Receive Fault
Board Blocked
Board Hardware Fault
Burglar Alarm
DC Output Voltage
Abnormal
Door Alarm
Envir Temp High
Local Cell Unusable
Rectifier Fault Alarm
Remote Maintenance Link
Failure
RF Unit ALD Current Out
of Range
RF Unit Clock Problem
RF Unit CPRI Interface
Error
RF Unit External Power
Supply Insufficient
RF Unit Maintenance Link
Failure
RF Unit Optical Interface
Performance Degraded
RF Unit RX Channel
RTWP/RSSI Unbalanced
RF Unit TX Channel Gain
Out of Range
57





Niveau 2
Taux d’erreur élevé sur le support de
transmission (E1, FE, GE), mauvaise
configuration d’un VLAN, boucle sur le



LAN switch

Niveau
Mauvaise configuration d’une route sur le

2,5
routeur MPLS et boucle sur le LAN switch


RF Unit VSWR Threshold
Crossed
SCTP Link Fault
SCTP Link IP Address
Unreachable
Smoke Alarm
Water Alarm
Ethernet Link Fault
IP Path Fault
Transmission Optical
Interface Error
External Clock Reference
Problem
IP Clock Link Failure
System Dynamic Traffic
Exceeding Licensed Limit

Mauvaise configuration d’une route entre
Niveau 3

eNodeB et le cœur du reseau (arrêt de la
signalisation), erreur sur un masque de sous

réseau


et
non
enregistrement
des
configurations modifiées


MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
Cell RX Channel
Interference Noise Power
Unbalanced
Cell Unavailable
S1 Interface Fault
Time Synchronization
Failure
eNodeB S1 Control Plane
Transmission Interruption
User Plane Path Fault
58
II.3.5 Modélisation de l'apprentissage des pannes futures des eNodeB à partir
des fichiers logs avec Scikit-learn: une bibliothèque d'apprentissageautomatique Python
scikit-learn est une bibliothèque Python open source qui implémente une gamme d'algorithmes
d'apprentissage automatique, de prétraitement, de validation croisée et de visualisation utilisant
une interface unifiée.
Caractéristiques importantes de scikit-learn:

Outils simples et efficaces pour l'exploration de données et l'analyse de données.

Il propose divers algorithmes de classification, de régression et de regroupement,
notamment naive_bayes , support vector machines, K Nearest Neighbour, random forests,
gradient boosting, k-means, etc.

Accessible à tous et réutilisable dans divers contextes.

Construit au-dessus de NumPy, SciPy et matplotlib.

Open source, utilisable sous licence commerciale BSD.
Avant d'installer scikit-learn, il faudrait s’assurer au préalable que NumPy et SciPy sont installés.
Une fois que nous avons correctement installé NumPy et SciPy, le moyen le plus simple d’installer
scikit-learn consiste à utiliser la commande pip: pip install -U scikit-learn.
III.3.5.1 le processus de modélisation
La modélisation d’un algorithme d’apprentissage machine
se fait généralement en trois
étapes [9]:
II.3.5.2 Charger un jeu de données
Un jeu ou ensemble de données n'est rien d'autre qu'une collection de données en l’occurrence
dans notre cas le fichier log des eNodeB. Un jeu de données a généralement deux composants
principales:

Fonctionnalités(Features): (également appelés prédicteurs, entrées ou attributs), ce sont
simplement les variables de nos données. Ils peuvent être plus d’un, et donc représentés
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
59
par une matrice de caractéristiques («X» est une notation courante pour représenter la
matrice de caractéristiques). Une liste de tous les noms d'entités est appelée nom d'entités.

Réponse: (également appelée cible, étiquette ou sortie) Il s'agit de la variable de sortie, qui
dépend des variables d'objet. Nous avons généralement une seule colonne de réponse et
elle est représentée par un vecteur de réponse (‘y’ est une notation courante pour
représenter le vecteur de réponse). Toutes les valeurs possibles prises par un vecteur de
réponse sont appelées noms de cibles.
Le chargement d'un jeu de données externe se fait en utilisant la bibliothèque pandas pour charger
et manipuler facilement un jeu de données. Pour installer pandas, il suffit d’utiliser la commande
pip suivante:
pip install pandas
Dans pandas, les types de données importants sont:

Series: les Series sont des tableaux étiquetés unidimensionnels capables de contenir
n'importe quel type de données.

DataFrame: Il s'agit d'une structure de données étiquetée en 2 dimensions avec des
colonnes de types potentiellement différents. Nous pouvons le voir comme une feuille de
calcul, une table SQL ou un dictionnaire d'objets Series. C’est généralement l’objet le plus
couramment utilisé.
II.3.5.3 Fractionner le jeu de données (Splitting the dataset)
Un aspect important de tous les modèles d’apprentissage automatique consiste à déterminer leur
précision. Maintenant, afin de déterminer leur exactitude, il est possible de former le modèle à
l'aide de l'ensemble de données chargées, puis de prédire les valeurs de réponse pour le même
ensemble de données à l'aide de ce modèle ceci afin, de rechercher la précision du modèle.
Mais cette méthode a plusieurs défauts, comme:

L'objectif est d'estimer les performances probables d'un modèle sur des données hors
échantillon.

Maximiser la précision de l`apprentissage nous donne de meilleur résultat qu`utiliser
des modelés trop complexes qui ne généralisent pas nécessairement notre cas.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
60

Des modèles inutilement complexes risquent de surcharger les données d'apprentissage.
Une meilleure option consiste à scinder nos données en deux parties: la première pour la formation
de notre modèle d’apprentissage automatique et la seconde pour le test de notre modèle.
En Résume:

Divisez le jeu de données en deux parties: un jeu de formation et un jeu de test.

Former le modèle sur le set de formation.

Testez le modèle sur le kit de test et évaluez les performances de notre modèle.
Avantages de la répartition jeu d’entrainement / jeu de test:

Le modèle peut être formé et testé sur des données différentes de celle utilisée pour la
formation.

Les valeurs de réponse sont connues pour l'ensemble de données de test, ce qui permet
d'évaluer les prédictions.

La précision des tests est une meilleure estimation que la précision d'apprentissage des
performances hors échantillon.
La fonction train_test_split est utilisée pour scinder nos données en données de test et données
d’entrainement, et prend plusieurs arguments qui sont expliqués ci-dessous:
X, y: Ce sont la matrice de caractéristiques et le vecteur de réponse qui doivent être divisés.
test_size: C'est le rapport entre les données de test et les données de départ. Par exemple, définir
test_size = 0,4 pour 150 lignes de X génère des données de test de 150 x 0,4 = 60 lignes.
random_state: Si vous utilisez random_state = some_number, vous pouvez alors garantir que votre
partage sera toujours le même. Ceci est utile si vous voulez des résultats reproductibles, par
exemple pour tester la cohérence
II.3.5.4 Former le modèle/ Training the model
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
61
Il est maintenant temps de former un modèle de prévision à l'aide de notre jeu de données. Scikitlearn propose une large gamme d’algorithmes d’apprentissage automatique dotés d’une interface
unifiée / cohérente pour l’ajustement, la prédiction de la précision, etc.
Nous n'entrerons pas dans les détails du fonctionnement de l'algorithme car nous ne souhaitons
comprendre que son implémentation. [10]
Nous prenons par exemple K Nearest Neighbour
Nous créons un objet classificateur knn en utilisant:
Le classificateur est formé en utilisant les données X_train. Le processus est qualifié de
convenable. Nous passons la matrice de caractéristiques et le vecteur de réponse correspondant.
Maintenant, nous devons tester notre classificateur sur les données X_test. La méthode
knn.predict est utilisée à cette fin. Il renvoie le vecteur de réponse prévu, y_pred.
Maintenant, nous cherchons à trouver la précision de notre modèle en comparant y_test et y_pred.
Cette opération est effectuée à l’aide de la méthode exact_score du module metrics:
Si vous n'êtes pas intéressé par la formation répétée de votre classificateur et que vous utilisez le
classificateur pré-formé, vous pouvez enregistrer son classificateur à l'aide de joblib. Tout ce que
vous devez faire c'est:
joblib.dump(knn, 'pre_knn.pkl')
Si vous souhaitez charger un classificateur déjà enregistré, utilisez la méthode suivante:
knn = joblib.load('pre_knn.pkl')
Voici quelques avantages de l’utilisation de scikit-learn par rapport à d’autres bibliothèques
d’apprentissage automatique (telles que les bibliothèques R):

Interface cohérente avec les modèles d'apprentissage machine

Fournit de nombreux paramètres de réglage mais avec des valeurs par défaut raisonnables

Documentation exceptionnelle

Riche ensemble de fonctionnalités pour les tâches associées.

Communauté active pour le développement et le soutien.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
62
II.4 Modélisation de l'outil
II.4.1 Outils et environnement de travail
La réalisation de ce projet a été effectuée sur un ordinateur portable de type ASUS ayant les
caractéristiques suivantes:
- Processeur: Intel (R) Core (TM) i 3- CPU 380 @ 2.53Ghz , ~ 2.53Ghz
- RAM: 6144 Mo
- Disque Dur : 265 Go
- Système d'exploitation: Windows 10 64 bits
Pour notre application, nous avons utilisé les logiciels , langages et outils suivants :

Anaconda : c’est
une
distribution libre
et
open
source des
langages
de
programmation Python et R appliqué au développement d'applications dédiées à la science
des données et à l'apprentissage automatique (traitement de données à grande échelle,
analyse prédictive, calcul scientifique), qui vise à simplifier la gestion des paquets et de
déploiement. Les versions de paquetages sont gérées par le système de gestion de
paquets conda. La distribution Anaconda est utilisée par plus de 6 millions d'utilisateurs et
comprend plus de 250 paquets populaires en science des données adaptés pour Windows,
Linux et MacOS. Anaconda Distribution Open Source est le moyen le plus simple
d’exercer la science des données Python / R et l’apprentissage automatique sur Linux,
Windows et Mac OS X. Avec plus de 15 millions d’utilisateurs dans le monde entier, il
s'agit du standard de l'industrie pour le développement, les tests et l’entrainement sur une
même machine, permettant aux scientifiques de données de:

Téléchargez rapidement plus de 1 500 packages de science des données
Python/R

Gérez les bibliothèques, les dépendances et les environnements avec Conda

Développer et former des modèles d'apprentissage machine et d'apprentissage
en profondeur avec scikit-learn, TensorFlow et Theano

Analysez les données avec évolutivité et performance avec Dask, NumPy,
pandas et Numba

Visualisez les résultats avec Matplotlib, Bokeh, Datashader et Holoviews
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
63

Jupyter : c’est une application web utilisée pour programmer dans plus de 40 langages ,de
programmation, dont Python, Julia, Ruby, R, ou encore Scala. Jupyter est une évolution du
projet IPython. Jupyter permet de réaliser des calepins ou notebooks, c'est-à-dire des
programmes contenant à la fois du texte en markdown et du code en Julia, Python, R... Ces
notebooks sont utilisés en science des données pour explorer et analyser des données.

Spyder : (nommé Pydee dans ses premières versions) est un environnement de
développement pour Python. Libre (Licence MIT) et multiplateforme (Windows, Mac
OS, GNU/Linux),
il
intègre
de
nombreuses bibliothèques
d'usage
scientifique : Matplotlib, NumPy, SciPy et IPython . En comparaison avec d'autres IDE
pour le développement scientifique, Spyder a un ensemble unique de fonctionnalités
multiplateforme, open-source, écrit en Python et disponible sous une licence non-copyleft.
Spyder est extensible avec des plugins, comprend le support d'outils interactifs pour
l'inspection des données et incorpore des instruments d'assurance de la qualité et
d'introspection spécifiques au code Python, tels que Pyflakes, Pylint et Rope.

Python est un langage de programmation interprété, multi paradigme et multiplateformes.Il
favorise la programmation impérative structurée, fonctionnelle et objet. Il est doté
d'un typage dynamique fort, d'une gestion automatique de la mémoire par ramassemiettes et d'un système de gestion d'exceptions ;

Scikit-learn : est une bibliothèque libre Python destinée à l'apprentissage automatique et
l’apprentissage statistique en Python. Elle est développée par de nombreux contributeurs
notamment dans le monde académique. C’est le moteur de beaucoup d’applications de
l’intelligence artificielle et de la science des données. Scikit-learn est utilisé régulièrement
par plus d’un demi-million de personnes dans le monde, avec des applications allant de
l’imagerie médicale à la recommandation de produits.

Dash : est un framework Python productif pour la construction d'applications Web. Ecrit
sur Flask, Plotly.js et React.js, Dash est idéal pour créer des applications de visualisation
de données avec des interfaces utilisateur hautement personnalisées en pur Python. Il
convient particulièrement à quiconque travaille avec des données en Python. À travers
quelques modèles simples, Dash fait abstraction de toutes les technologies et protocoles
qui sont nécessaires pour construire une application web interactif. Dash est assez simple
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
64
pour que vous puissiez lier une interface utilisateur autour de votre code Python. Les
applications Dash sont rendues dans le navigateur Web. Vous pouvez déployer vos
applications sur des serveurs, puis partager les via des URL. Comme les applications Dash
sont visualisées dans le navigateur Web, Dash est intrinsèquement multiplateforme.Et
mobile prêt.
II.4.2 Diagramme des cas d’utilisations
Il s’agit ici de dégager l’ensemble des acteurs qui peuvent interagir avec notre système, ainsi que les
différents cas d’utilisation dudit système. Pour notre contexte d’étude, nous avons pu dégager les
acteurs suivants :
Les utilisateurs du système.
Pour ce qui est des cas d’utilisation, nous avons les use case suivants :
Sélectionner le fichier log à analyser;
Visualiser les résultats de la prédiction de la panne future avec sa probabilité;
 Visualiser le fichier log;
 Visualiser la probabilité d’apparition de la dite panne
Figure 26 : Digramme de cas d’utilisation
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
65
Conclusion
Nous avons tout au long de ce chapitre présenté le processus de mise en place d’un système de
maintenance prédictive, ainsi que les différents éléments entrant en jeu dans son élaboration que
sont le machine learning et l’internet des objets. Nous avons également décrit le processus
d’élaboration d’un système de maintenance prédictive basé sur les fichiers système d’une eNodeB
afin de pouvoir prédire les futur panne en se basant sur historique des pannes passées présent sur
ces fichiers logs. Enfin les phases ou processus de développement de l’outil, en particulier des
algorithmes de prédiction pour la prédiction des défauts à partir des informations présentes sur les
fichiers logs des eNodeB de CAMTEL ont été présentée. La dernière partie de ce chapitre a été
consacrée pour l’étude conceptuelle de l’outil que nous avons développé. Les résultats obtenus sur
cette partie feront l’objet du chapitre suivant.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
66
CHAPITRE III: RESULTATS ET INTERPRÉTATIONS
Introduction
Après description de notre méthodologie pour résoudre le problème posé dans le premier chapitre,
nous allons dans ce chapitre présenté nos différents résultats. Nos résultats sont générés par un
outil que nous avons développé pour le cas de CAMTEL, et qui porte le nom d’ICARE. Ceci dit,
nous entamons, ce chapitre par un rappel des résultats attendus. Puis suivra une présentation
générale de l’interface afin de saisir toutes ses fonctionnalités. Une étude de cas sera faite. Nous
étofferons enfin cette présentation par des interprétations ou commentaires pour une meilleure
compréhension.
III.1 Rappel des résultats attendus
Notre travail doit offrir les fonctionnalités suivantes :




Prévoir et éviter les pannes (réduire les risques de temps d'arrêt
Contrôle de qualité (réduire les inspections physiques)
Détecter les anomalies, diagnostiquer la cause principale des défaillances
Prédire l’état futur d’un équipement sous la base de ses fichiers logs
d’alarmes.
III.2 Présentation de l’application
Tout utilisateur de l’outil ICARE doit passer par un NAVIGATEUR web avant d’accéder à ses
fonctionnalités. Au lancement de l’application, la figure III.1 s’ouvre afin de permettre à
l’utilisateur de faire des prédictions de pannes sur son fichier logs d`eNodeB.
III.2.1 Interface Principale et présentation de tous ses composants
ICARE est une application web avec trois principales fonctionnalités

Sélectionner le fichier log a analysé

Afficher le contenu du fichier log

Prédire la panne future avec sa probabilité
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
67
Pour pouvoir utiliser ces différentes fonctionnalités l`utilisateur doit au préalable entrer l’URL de
l’application dans un navigateur web et accéder à la page web (figure III.1) pour pouvoir effectuer
des prédictions de pannes sur le fichier log voulu.
Cette interface principale est composée

Deux afficheurs le premier (1) qui permet d’afficher les prédictions et le second (3) permet
d’afficher le contenu des fichiers logs

D’un bouton (2) permettant d’accéder au répertoire de votre ordinateur pour choisir le
fichier logs à analyser
1
2
1
1
1
3
2
1
1
3
2
Figure 27::Interface principale de ICARE
3
1
Exemple d’application de la Prédire de la panne future avec sa probabilité
de la
2
3
eNodeB de Bastos commissariat
1
Sur la figure 27, nous avons clique sur le bouton ``Drag and Drop`` et choisi dans le
répertoire de l’ordinateur figure 28 le fichier log à analyser en l’occurrence pour cette
exemple le fichier log de la eNodeB de Bastos commissariat figure 29. Puis à la figure III.5
on obtient le résultat de la prédiction de chaque algorithme de prédiction ainsi que la
probabilité
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
68
Figure 28:le bouton ``Drag and Drop``
Figure 29:le répertoire de l’ordinateur
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
69
Figure 30:fichier log de la eNodeB de Bastos commissariat
Figure 31: le résultat de la prédiction
En effet les algorithmes de prédiction prédisent une défaillance au niveau du SCTP LINK avec
une probabilité de 61.53%.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
70
Interprétation :
L’interface S1 en LTE est utilisée entre les nœuds eNodeBs et EPC: en particulier MME et S-GW.
Dans le plan utilisateur, cette interface sera basée sur le GTP-U (GTP User Data Tunneling)
(similaire aux interfaces Iu et Gn actuelles).
Dans le plan contrôle, l'interface est plus similaire à la Radio Access Network Application Part
(RANAP), avec quelques simplifications et modifications dues à la division fonctionnelle
différente et à la mobilité dans EPS.
L'interface S1 comprend les parties S1-CP (plan contrôle) et S1-UP (plan utilisateur). Le transport
de signalisation sur S1-CP sera basé sur SCTP. Le protocole de signalisation pour S1 s'appelle S1AP.
L’interface LTE S1-MME est chargée de la fourniture des protocoles de signalisation entre
l’eNodeB et le MME. L’interface S1-MME consiste en un protocole SCTP (Stream Control
Transmission Protocol) sur IP et prend en charge plusieurs UE par le biais d’une association SCTP
unique. Il fournit également une livraison de données garantie. Le protocole de signalisation
d'application est un S1-AP (proctocole d'application). Le LTE S1-MME est responsable des
procédures de configuration / libération du support EPS (Evolved Packet System), de la procédure
de signalisation du transfert intercellulaire, de la procédure de pagination et de la procédure de
transport du NAS. La couche réseau de transport LTE est construite sur le transport IP, semblable
au plan utilisateur, mais pour le transport fiable des messages de signalisation, SCTP est ajouté au
protocole Internet.
En conclusion une faute sur le lien de signalisation s1-cp peut affecter la qualité des
communications et entrainer le dysfonctionnement de plusieurs services
.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
71
Figure 32:les cinq dernières alarmes
La figure 30 représente les cinq dernières alarmes du fichier log et «ICARE» permet de prédire
la prochaine faut après la dernière alarme de chaque fichier log.
Conclusion
Dans ce chapitre, nous avons démontré l’apport de l’outil «ICARE» ainsi que. Les résultats
permettent de prédire les pannes ou les défauts futurs d’une eNodeB en se basant sur l’état passé
de cette dernière.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
72
CONCLUSION GENERALE
Ce travail a porté sur l’élaboration d’un système de maintenance prédictive, fondé sur des
algorithmes de machine learning applique sur des fichiers logs des eNodeB de CAMTEL afin de
pouvoir prédire l’état futur de ceux derniers avec développement d’un outil permettant
d’automatiser cette prédiction. Notre but était d’aboutir à la conception d’un outil qui facilitera
l’analyse des données provenant des fichiers journaux des eNodeB, enregistrer toutes ces données,
prédire les pannes futures pour les équipements et calculer des probabilités sur ces pannes futures.
Ceci en se basant sur les alarmes réelles du réseau étudié.
Pour atteindre cet objectif, nous avons dans un premier temps présenté, le contexte dans lequel
sera effectué le travail envisagé, les principales généralités caractérisant le concept de maintenance
en passant par les différents types de maintenance, puis , nous avons mis l’accent sur le Concept
de maintenance prédictive ainsi que les phases de mise en place d’un système de maintenance
prédictive .Après avoir survolé les différents types de maintenance, puis nous avons présenté
brièvement le fonctionnement d’un réseau LTE en nous attardant uniquement sur le réseau d’accès
Constitué de l’entité eNodeB et du cœur de réseau constitué des entités (MME, SGW, HSS, PGW,
PCRF). Puis dans un second temps nous avons présenté le processus de mise en place d’un système
de maintenance prédictive, ainsi que les différents éléments entrant en jeu dans son élaboration
que sont le machine learning et l’internet des objets. Nous avons également décrit le processus
d’élaboration d’un système de maintenance prédictive basé sur les fichiers système d’une eNodeB
afin de pouvoir prédire les futures pannes en se basant sur historique des pannes passées présentes
sur ces fichiers logs. Enfin nous avons démontré l’apport de l’outil «ICARE» ainsi que les phases
ou processus de développement de cet outil, en particulier des algorithmes de prédiction pour la
prédiction des défauts à partir des informations présentes sur les fichiers logs des eNodeB de
CAMTEL. Les résultats permettent de prédire les pannes ou les défauts futurs d’une eNodeB en
se basant sur l’état passé de cette dernière. Comme perspectives, nous comptons améliorer la
précision des prédictions de notre application et de pouvoir prédire des pannes sur les eNodeB en
temps réels.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
73
BIBLIOGRAPHIE
[1]:M. DEUSSOM ERIC, «maintenance réseaux mobile», Cours ingénieur des travaux des
télécommunications RADIOCOMMUNICATION, SUP’PTIC, JUIN 2017, p 1-13
[2]: «Camtel LTE 30 Sites Project», CAMTEL Mars 2015 ,p 1-34
[3]:
Saagie
BUSINESS
DRIVEN
DATA
PLATFORM ,«
LA
MAINTENANCE
PRÉDICTIVE ÉVITEZ LE COUP DE LA PANNE » ,2017
[4]: econocom, «LA MAINTENANCE PRÉDICTIVE PILIER DE LA TRANSFORMATION
DIGITALE », Septembre 2017
[5]:https://www.usine-digitale.fr/article/iot-et-ia-le-duo-gagnant-de-la-maintenancepredictive.N853775 : Consulté le 2 septembre 2019.
[6]:https://fr.mathworks.com/content/dam/mathworks/ebook/predictive-maintenance-ebook
part1.pdf : Consulté le 9 juin 2019.
[7]: TALEB Omar MANKOURI Abdelkrim, « Programmation de la sécurité Internet des Objet,
Etude de cas module WIFI Electric imp.», M.S, département de télécommunication, faculté de
technologie, UNIVERSITÉ DE TLEMCEN, ALGERIE, Mai 2016, p 9
[8]: Andreas C. Müller & Sarah Guido,(2016), «Introduction to Machine Learning with Python,
A Guide for Data Scientists», p 1-319, O’Reilly Media Inc
[9]: http://scikit-learn.org/stable/documentation.html : Consulté le 9 Octobre 2019.
[10]:https://www.geeksforgeeks.org/learning-model-building-scikit-learn-python-machinelearning-library/: Consulté le 9 Octobre 2019.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
74
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR
75
Téléchargement