MEMOIRE FINAL+19-11-19 - FN
MEMOIRE FINAL+19-11-19 - FN
MEMOIRE FINAL+19-11-19 - FN
À ma mère et ma sœur
Parvenu au terme de ce travail, c’est l’occasion d’adresser mes profonds et sincères remerciements
à des personnes qui, d’un bout à l’autre et de quelque manière qu’il s’agisse, ont contribué à son
élaboration.
Ainsi, je remercie tout d’abord l’Eternel Dieu qui est mon rocher et mon salut, pour ce soutien sans
faille dont il m’a toujours fait grâce. Je tiens à remercier Mr. WATCHING FELIX, Directeur de
l’Ecole Nationale Supérieure des Postes et des Télécommunications et des Technologies de
l’Information et de la Communication pour son attachement à la formation des étudiants ; Mr
FOGANG ARISTIDE chef de division des TECHNOLOGIE DE L’INFORMATION ET DE
LA COMMUNICATION ; mon encadreur académique Pr. SAMEH NAJEH pour sa disponibilité
ses conseils permanents et ses orientations. Mon encadrant professionnel DR. DEUSSOM ERIC
pour sa disponibilité, ses encouragements et les conseils avisés dont il m’a fait profiter. Messieurs
les Membres du Jury pour l'intérêt qu’ils ont manifesté à l’égard de ce travail en acceptant de
l'évaluer ; tous les enseignants du cycle ingénieur des télécommunications pour la formation
qu’ils nous ont donnée.
J’adresse également mes remerciements au Directeur de CAMTEL Mme JUDITH YAH
SUNDAY, pour m’avoir accordé d’effectuer mon stage dans cette entreprise. Au chef du centre
national de supervision des réseaux et système de CAMTEL Dr DEUSSOM ERIC et tous les
personnels de ce centre en particulier Mr. DJAKOU Roger. A l’ING TCHAGNA KOUANOU
Aurelle, pour ses conseils et orientations. Mr JIOGO pour son écoute, ses conseils et son aide
dont il m’a fait part. Je remercie très chaleureusement Mr et Mme ZANG, Mr et Mme RIM A
KEDI sans lesquels je n’aurais pas atteint ce degré : pour tous les sacrifices que vous avez fait je
vous présente par ces quelques mots mon profond respect, et mon amour ; mes cousines et neveux
TOM MATTY, BEYALA CHRISTELLE, KEDI ZANG MICHELLE, BEFOLO OMIA
MERCEDES, ZANG NGANGOM FLORANT, NGANGOM JEMIMA.
Ma gratitude est ensuite exprimée aux familles KEDI, ZANG, NGANGOM ET ZOCK, Mes
oncles et tantes KEDI ATOCK AYAKA WILLY, BESSONG ROBERT, ZOCK MARTIN,
NZOCK CLAUDE, KEDI JOSUE.
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR III
SOMMAIRE
DEDICACE ...................................................................................................................................................... i
REMERCIEMENTS.......................................................................................................................................... ii
SOMMAIRE ................................................................................................................................................. iv
LISTE DES FIGURES....................................................................................................................................... vi
LISTE DES TABLEAUX .................................................................................................................................. vii
GLOSSAIRE ............................................................................................................................................ viii
RESUME ..................................................................................................................................................... x
ABSTRACT ................................................................................................................................................ xi
INTRODUCTION GENERALE ............................................................................................................... 1
CHAPITRE I : CONTEXTE ET PROBLEMATIQUE ............................................................................................. 3
I.1 Présentation du cadre de travail ............................................................................................................ 3
I.1.2 Missions de la CAMTEL .................................................................................................................... 3
I.1.4 Organisation ..................................................................................................................................... 4
I.1.5 Présentation du lieu de déroulement du stage .............................................................................. 5
I.2 Concept de maintenance ....................................................................................................................... 6
I.2.1 Différents types de maintenance .................................................................................................... 7
I.2.2 Maintenance préventive .................................................................................................................. 7
I.2.3 Maintenance corrective ................................................................................................................... 9
I.2.4 État du système maintenance de la CAMTEL ................................................................................ 10
I.3 Concept de maintenance prédictive ................................................................................................... 13
I.4 Technologie 4G ................................................................................................................................... 17
I.5 Motivation du choix du sujet ............................................................................................................... 24
I.6 Problématique ...................................................................................................................................... 25
I.6.1 Problèmes....................................................................................................................................... 25
I.6.2 Objectifs et résultats attendus ...................................................................................................... 25
CHAPITRE II : METHODOLOGIE .................................................................................................................. 28
II.1 Etude des travaux l'existant ............................................................................................................ 28
II.1.1 Travaux effectués par Stelia Aerospace pour Airbus ................................................................... 28
II.1.2 Classification of logs using Machine Learning Technique ........................................................... 29
II.2 Mise en œuvre de Maintenance Prédictive .................................................................................... 30
II.2.1 TECHNOLOGIE de l’IoT : ............................................................................................................ 36
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR VII
GLOSSAIRE
MEMOIRE DE FIN D’ETUDE REDIGE ET PRESENTE PAR KEDI JEOVANI JUNIOR VIII
LTE Long Term Evolution
MAP Mobile Application Part
ML Machine learning
MME Mobility Management Entity
MPLS MultiProtocol Label Switching
MTBF temps moyens entre pannes
MTBF Mean time between failures
MTTR Mean time to repair
OAM Opération And Maintenance
ODU OutDoor Unit
OMC Operation and Maintenance Center
PCRF Policy and Charging Rules Function
PDN GW Packet data network gateway
PGW Packet Data Network Gateway ou Packet Gateway
QCI QoS Class Identifier
QoS Quality of service
RADIUS Remote Authentication Dial-In User Service
RF Radio-fréquence
RNC Radio Network Controller
RRU Remove Radio unit
RUL Remaining Useful Life
SAE System Architecture Evolution
L’évaluation de l’état, et la maintenance des stations de base « eNode B » qui sont les
passerelles entre les terminaux mobiles des utilisateurs, et le cœur du réseau des opérateurs LTE
(appelé EPC : Evolved Packet Core), se font généralement au travers de l’analyse des remontés
d’alarme qui parviennent au centre de supervision des réseaux des opérateurs via l’interface de
supervision, sous forme de fichiers logs. L’analyse de ces derniers permet d’avoir une idée sur
l’état de santé de cet équipement en temps réel et permet de planifier de ce fait des maintenances
en cas de défaillance grave constatée. Mais celles-ci sont le plus souvent programmées après que
la défaillance se soit produite. Dans ce travail, il est question pour nous de mettre en place un
système de maintenance, exploitant ces fichiers logs afin de prédire les défaillances futures. Ce
type de maintenance est connu sur le nom de maintenance prédictive, qui se fonde sur des
techniques d’intelligence artificielle, en particulier le machine learning qui se base sur l’analyse
de l’état passé de l’équipement pour prédire l’état futur. Une application web a été réalisée en
utilisant le langage python et trois différents algorithmes de machine learning.
Mots clés : eNode B, fichiers logs, maintenance prédictive, intelligence artificielle, machine
learning
The assessment of the condition and maintenance of the "eNodeB" base stations which are the
gateways between users' mobile terminals and the core of the LTE operators’ network (called EPC:
Evolved Packet Core), are generally carried out through the analysis of alarms that reach the
operators’ network monitoring center via the supervision interface, in the form of log files. The
analysis of the latter provides an idea of the health status of this equipment in real time and thus
makes it possible to plan maintenance in case a serious failure is noted; but these are most often
scheduled after the failure has occurred. In this work, our task is to set up a maintenance system
using these log files to predict future failures; this type of maintenance is known as predictive
maintenance which is based on artificial intelligence techniques, in particular machine learning
which is based on the analysis of the past state of the equipment to predict the future state. A web
application has been created using the python language and three different machine learning
algorithms.
Keywords: eNodeB, log files, predictive maintenance, artificial intelligence, machine learning
I.1.4 Organisation
Opérateur historique au capital de cinquante milliards (50.000.000.000) de FCFA et dont le siège
social est à Yaoundé, CAMTEL a adopté pour remplir ses missions une organisation hiérarchique
structurée comme suit :
des Services rattachés à la Direction Générale composés des Inspecteurs, des Chargés de
Mission des Service Spéciaux, du chargé de Mission de la Restructuration, de la Division
des Affaires Juridiques et de la réglementation, de la Division de l'Audit et du Contrôle,
des Programmes, du Cabinet du Directeur Général , de la Cellule Communication Digitale;
Figure
Figure I-11Organigramme simplifié desimplifié
: Organigramme la CAMTEL1
de la CAMTEL
le réseau CDMA ;
le réseau Internet ;
l’énergie.
A ce titre, le CNSRS est chargé de :
O assurer la surveillance des équipements réseaux et plateformes de service ;
Maintenance
Maintenance Maintenance
préventive corrective
a. Maintenance systématique
1
AFNOR : Association Francaise de Normalisation
2
CEN : Comité Européen de Normalisation
b. Maintenance conditionnelle
c. Maintenance prévisionnelle
b. Maintenance palliative
Elle se traduit par la gestion des incidents survenus dans le réseau. Le logigramme suivant décrit
de manière globale le processus de gestion des pannes :
Si alarme No
signalée n
Ou
i
Contact de
Désignation d’un
l’équipe technicien pour la
huawei de résolution du problème
No Résolution du
n Ou problème
Problè
me i Fin
résolu
Nous remarquons que ce fonctionnement de la maintenance n’est pas optimal, compte tenu du fait
qu’il faut toujours être présent physiquement au niveau des équipements de supervision (LMT,
M2000) afin de détecter les pannes survenues sur le réseau. Ceci peut avoir pour conséquences
une non intervention dans les délais et aucune visibilité sur les interventions faites pouvant
engendrer à la longue une mauvaise qualité de service.
b. Avantages
La maintenance prédictive permet d’avoir la bonne information au bon moment, ceci afin d’agir
juste avant que la panne n'immobilise l'équipement en faisant intervenir au bon moment l'équipe
et le matériel.
Ainsi donc elle apporte les avantages suivant [3]:
Prévoir les pannes avant qu’elles n’arrivent
Réduire les coûts liés à la réparation des machines
Réduire les temps d’immobilisation des machines
Optimiser les ressources matérielles et humaines de l’entreprise
Collecte de toutes les données sans discrimination et stockage dans un lac de données
Analyse des données par les Data Scientists dans le but de créer des bases
d’apprentissage.
Définir des scénarios de panne, d’alarme et des plannings d'intervention.
I.4 Technologie 4G
La LTE (Long Term Evolution) est la norme définissant les réseaux de 4ème génération (4G). Elle
a été envisagée en novembre 2004 comme une évolution de l’UMTS lors d’un atelier organisé par
le 3GPP appelé Future Evolution Workshop. Son objectif principal est de permettre un accès IP
rapide avec une faible latence du système. La LTE permet d’offrir toute une gamme de services à
Le « réseau d’accès » appelé E-UTRAN : qui est une évolution du réseau d’accès UTRAN
de l’UMTS.
Le «cœur de réseau » appelé EPC : qui est une évolution du cœur de réseau à commutation
de paquets UMTS (UMTS CORE PS).
a. Le réseau d’accès E-UTRAN
i. L’entité MME
Les fonctions de l’entité MME incluent:
Signalisation EMM et ESM avec l’UE. Les terminaux LTE disposent des protocoles
EMM (EPS Mobility Management) et ESM (EPS Session Management) qui leur
permettent de gérer leur mobilité (attachement, détachement, mise à jour de localisation)
et leur session (établissement/libération de session de données) respectivement. Ces
protocoles sont échangés entre l’UE et le MME.
Authentification. Le MME est responsable de l’authentification des UEs à partir des
informations recueillies du HSS.
Interface vers les réseaux externes (Internet et intranet). Le PDN GW est l’entité qui
termine le réseau mobile EPS et assure l’interface aux réseaux externes IPv4 ou IPv6.
Allocation de l’adresse IP de l’UE. Le PDN GW assigne à l’UE son adresse IP dès
l’attachement de l’UE lorsque le réseau établit un default bearer permanent à l’UE. Le PDN
GW peut allouer une adresse IPv4 ou IPv6.
Interception légale. Le PDN GW est sur le chemin de signalisation pour l’établissement/la
libération de bearer et sur le chemin du média (paquets de données échangés par l’UE). Il
est donc un point stratégique pour l’interception légale des flux média et contrôle.
Elle fournit au PDN-GW les règles de taxation lorsqu’un default bearer ou un dedicated
bearer est activé ou modifié pour l’usager. Ces règles de taxation permettent au PDN-GW
de différencier les flux de données de service et de les taxer de façon appropriée. Par
exemple, si l’usager fait transiter sur son default bearer des flux WAP et des flux de
streaming, il sera possible au PDN GW de distinguer ces deux flux et de taxer le flux WAP
sur la base du volume alors que le flux de streaming sera taxé sur la base de la durée.
Elle permet de demander au PDN GW d’établir, de modifier et de libérer des dedicated
bearer sur la base de QoS souhaitée par l’usager. Par exemple, si l’usager demande
l’établissement d’une session IMS, un message SIP sera envoyé au P-CSCF qui dialoguera
avec le PCRF pour lui indiquer la QoS requise par l’usager pour cette session. Le PCRF
dialogue alors avec le PDN-GW pour créer le dedicated bearer correspondant.
Le réseau d’accès et le réseau cœur sont constitués de plusieurs interfaces logiques qui permettent
de véhiculer différentes signalisations et messages de contrôle dans le plan usager et le plan de
contrôle [2] :
a) L’interface X2
Elle relie les différentes eNodeB. En effet, elle permet d’optimiser les procédures de mobilité, de
faciliter la gestion des interférences intercellulaires et mettre en œuvre certaines fonctionnalités
d’auto-optimisation au sein du réseau comme le Load Balancing ou équilibrage de charge entre
les différentes eNodeB voisines. L’interface X2 est constituée de 2 sous-ensembles :
b) L’interface S1
C’est une interface entre l’eNodeB et l’EPC. Elle est divisée en 2 sous-ensembles :
S1-U assure la transmission des paquets entre eNodeB et SGW tandis que S1-MME assure
plusieurs fonctions comme l’établissement ou le redémarrage de S1, en outre aussi la mise à jour
des informations de configuration de l’eNodeB et du MME.
c) L’interface S6a
C’est l’interface qui relie le MME et le HSS, elle véhicule les informations des usagers au HSS
pour authentification et le chiffrement via le protocole DIAMETER (évolution du protocole
RADIUS).
e) L’interface Gx/Gxc
C’est l’interface entre le SGW/PGW et le PCRF, cette interface permet au SGW/PGW d’obtenir
des règles de taxation auprès de l’entité PCRF et ainsi facturer l’usager sur la base des flux de
services et non pas sur le volume de données comme dans les réseaux GSM/UMTS.
f) L’interface SGi
C’est l’interface entre le PGW et le réseau IP. C’est cette interface qui relie le réseau IP et le réseau
LTE/EPC. Elle permet en outre à l’UE par le PGW d’accéder aux différents services présents sur
l’internet par exemple ou sur tout autre réseau IP.
Les temps d'arrêt de cet équipement en particulier et des autres équipements du réseau en
général représentent un énorme manque à gagner pour les opérateurs de télécommunications
chaque année dans le monde. Les systèmes de maintenance sont souvent basés sur le temps et
l'utilisation de l’équipement, ce qui limite l'évaluation précise de la santé de l'équipement et
entraine des pannes inattendues.
En utilisant les données des capteurs IoT, les fichiers journaux d’alarme des eNodeB, les
entreprises de télécommunication peuvent appliquer une méthodologie plus sophistiquée, basée
La mise en place d'un cadre de maintenance prédictive rapide, précis, reproductible et rentable
constitue le pouvoir nécessaire pour fonctionner efficacement et conserver un avantage
concurrentiel dans le secteur.
I.6 Problématique
I.6.1 Problèmes
De nos jours, l’arrêt de la production pour remettre en état des équipements représente un coût
significatif pour les entreprises. Savoir anticiper, prédire les pannes et donc programmer des
interventions efficaces au moment le plus opportun et seulement lorsqu’elles sont nécessaires est
donc essentiel : c’est tout l’enjeu du passage d’une maintenance préventive à une maintenance
prédictive ; c’est pour cette fin donc que nous proposons un système de maintenance prédictive
qui à l’aide d’algorithme fonde sur l’intelligence artificielle en l’occurrence le machine learning
permet de prédire les pannes futures sur les eNodeB en se servant des fichiers logs provenant des
serveurs de supervision OMC (Operation and Maintenance Center) de CAMTEL (HUAWEI
U2000).
Objectifs spécifiques
Améliorer l'efficacité
Prévoir et éviter les pannes (réduire les risques de temps d'arrêt)
Contrôle de qualité (réduire les inspections physiques)
Détecter les anomalies, diagnostiquer la cause principale des défaillances
Prédire l’état futur d’un équipement sous la base de ses fichiers logs d’alarmes
b. Résultats attendus
Aux termes de nos travaux, il sera question de mettre en place un outil permettant d’améliorer
plusieurs indicateurs de performance ( KPIs) classiques
de la maintenance:
Amélioration du taux de rendement global (trg) d’un équipement
Réduction des coûts de réparation et d’intervention
Amélioration et prédictibilité de la qualité du produit
Réduire les temps d’arrêts entre chaque panne
Mean time between failures (MTBF) : temps moyen entre 2 défaillances
Mean time to repair (MTTR) : temps moyen de réparation
Total cost of ownership (TCO): coût de possession
Assurer des performances optimales
de concevoir des indicateurs d'état et d'estimer la RUL (Remaining Useful Life) d'une
machine
Nous avons présenté dans ce chapitre le contexte dans lequel sera effectué le travail envisagé, les
principales généralités caractérisant le concept de maintenance en passant par les différents types
de maintenance, puis , nous avons mis l’accent sur le concept de maintenance prédictive ainsi que
les phases de mise en place d’un système de maintenance prédictive . Après avoir survolé les
différents types de maintenance, nous avons présenté brièvement le fonctionnement d’un réseau
LTE en nous attardant uniquement sur le réseau d’accès constitué de l’entité eNodeB et du cœur
de réseau constitués des entités (MME, SGW, HSS, PGW, PCRF). Tout ceci nous a conduit en fin
à mettre en exergue la problématique ainsi que les différents objectifs de l’étude.
Dans le chapitre suivant, il sera question de présenter les méthodes permettant de résoudre le
problème énoncé, ce qui conduira l’étude à la conception de l’application projetée.
Dans ce chapitre, il est question de décrire la méthode et les algorithmes de machine learning à
appliquer au fichier logs, afin de construire un système de maintenance prédictive basée sur les
fichiers journaux des eNodeB permettant de résoudre le problème énoncé au chapitre précédent.
Les travaux existants et la procédure de mise en œuvre d’un système de Maintenance Prédictive
.Ainsi que, l’étude de l’ensemble des technologies permettant la mise en place d’un système de
maintenance prédictive en l’occurrence, l’internet des objets et l’intelligence artificielle (machine
learning) ; précèderont la présentation de la méthode et des algorithmes pour aboutir à la solution.
En fin de chapitre, nous décrivons l’approche de modélisation de l’outil qui permettra
l’automatisation de nos traitements.
« Nous avons démarré avec 4 machines dans lesquelles nous avons implanté différents capteurs »,
raconte François Calvignac, responsable de l’activité Industrial Internet Of Things de Capgemini.
Naturellement, les experts de l’IoT de Capgemini n’ont pas choisi au hasard où ils allaient installer
ces capteurs, en l’occurrence trois accéléromètres et deux capteurs de température. Les
accéléromètres servent à mesurer les vibrations autour de la broche. Cette dernière est en effet
Probabilités de pannes
En plus des capteurs, en connectant les automates des machines, Capgemini a ainsi pu mesurer
une cinquantaine de paramètres, comme la vitesse de rotation et les charges sur la broche, les
conditions de coupe, sans oublier la consommation d’énergie. Pour cette première expérience,
l’ensemble des données collectées et analysées a atteint près de 30 téraoctets pour les 4 machines
sur un an. Mais en rythme de croisière, ce volume pourrait être cinq fois moins élevé. Les données
sont ensuite stockées dans le Cloud, via la solution de traitement et d’analyse X-IoT de Capgemini.
Grâce aux historiques de pannes, l’algorithme de machine learning spécialement développé par le
groupe effectue des calculs permettant de mieux comprendre le fonctionnement d’un équipement
et ainsi mieux anticiper les anomalies ou les pannes. De sorte qu’il devient possible d’intervenir
au moment optimal, ni trop tôt, ni trop tard. Par ailleurs, l’implémentation d’X-IoT ne prend pas
plus de une à deux semaines pour connecter, visualiser et commencer le travail sur les données.
Dans ce travail, l’auteur s’est servi des fichiers logs provenant d’un SOC (Security
Operation Center), pour prédire des anomalies de trafic réseau afin de prévenir toute cyber- attaque
et tout incident de sécurité avant qu’ils ne se produisent grâce à l’implémentation des algorithmes
de classification de machine learning en l’occurrence les algorithmes d’arbre de décision.
Enfin, vous déployez l’algorithme et l’intégrez dans vos systèmes pour la surveillance et la
maintenance des équipements. Dans les sections suivantes, nous utilisons un exemple de pompe
triplex pour parcourir les étapes du flux de travail. Les pompes triplex sont couramment utilisées
dans l’industrie du gaz et du pétrole [6].
4. Entrainé le Modèle
Jusqu'à présent, nous avons extrait de nos données certaines fonctionnalités qui nous aident à
comprendre le fonctionnement sain et défectueux de notre équipement. Mais à ce stade, on ne sait
pas clairement quelle partie a besoin de réparation ou combien de temps il reste jusqu'à échec. À
l’étape suivante, vous pouvez utiliser les fonctionnalités extraites pour former des modèles
d'apprentissage machines pour faire plusieurs choses.
Vous pouvez avoir une idée de la partie de l’équipement qui a besoin d'une intervention
Trouver un modèle qui capture la relation entre les caractéristiques extraites et le chemin de
dégradation de la pompe vous aidera à estimer combien de temps il reste jusqu'à l'échec (durée de
vie restante) et quand vous devez planifier l’entretien.
2.1.1 Définition
Il n’existe pas de définition standard et unifiée de l’internet des objets, certaines définitions traitent
les aspects techniques de l’IoT, alors que d’autres évoquent les usages et les fonctionnalités. La
technologie IoT est considérée comme l’émergence de l’Internet du futur, certains la définissent
comme des « objets ayant des identités et des personnalités virtuelles, opérant dans des espaces
intelligents et utilisant des interfaces intelligentes pour se connecter et communiquer au sein de
contextes d’usages variés ». [7] D’autres, insistent sur l’aspect ubiquitaire de l’IoT permettant de
connecter les gens et les objets n’importe où, n’importe quand, par n’importe quoi. Ce nouveau
paradigme informatique est basé non plus sur des PC et des périphériques informatiques, mais sur
des objets quotidiens intégrant des capteurs en leurs attribuant une intelligence et la capacité de
communiquer via le réseau Internet. [7]
2.1.2 Fonctionnement
L’internet des objets est composé de plusieurs éléments complémentaires ayant chacun ses propres
spécificités. Il permet à l’aide des systèmes d’identifications électroniques normalisés et des
dispositifs mobiles sans fil, d’identifier directement et sans ambiguïté des objets physiques, ainsi
que de pouvoir récupérer, stocker, transférer et traiter sans discontinuité les données s’y rattachant.
L’IoT est une combinaison d’innovations technologiques récentes et de solutions déjà existantes.
Chaque objet est muni d’une identification électronique unique capable de lire et transmettre à
travers un protocole dans le réseau internet. Il est nécessaire cependant de définir la nature de
l’objet, ses fonctionnalités, sa position dans l’espace, l’historique de ses déplacements, etc. Pour
effectuer ce lien entre physique et virtuel, le dispositif technique doit donc modéliser des contextes
réels et les rendre virtuel. [7]
5/ maintenance prédictive:
Le suivi de l’état d’un équipement pour allonger sa durée de vie tel un matériel complexe comme
un réacteur d’avion équipé de plusieurs capteurs qui envoient en temps réel d’importants flux de
données dont le volume peut atteindre plusieurs To par jour.
Traitement des données : Avec l’augmentation du Big Data, l’apprentissage automatique est
devenu particulièrement important pour résoudre les problèmes d'images et vision par ordinateur,
pour la reconnaissance faciale, la détection de mouvement et détection d'objet
PRINCIPE
L'apprentissage automatique utilise deux types de techniques :
apprentissage non supervisé : lequel trouve des modèles cachés ou des structures intrinsèques dans
les données d'entrée.
régression
Pour les tâches de régression, l’objectif est de prédire un nombre continu ou une virgule flottante
nombre en termes de programmation (ou nombre réel en termes mathématiques). Prédire le revenu
annuel de chaque personne en fonction de son éducation, de son âge et de son lieu de résidence est
un facteur important. L’exemple d'une tâche de régression peut être la prévision du revenu, la
valeur prédite est un montant, et peut être n’importe quel nombre dans une plage donnée. Un autre
exemple de tâche de régression consiste à prédire le rendement d’un champ de maïs en fonction
d’attributs tels que les rendements précédents, météo et nombre d’employés travaillant dans le
champ. Le rendement peut encore être un nombre arbitraire.
Un moyen facile de distinguer les tâches de classification et de régression consiste à se demander
s'il y a une sorte de continuité dans la sortie. S'il y a continuité entre résultats possibles, alors le
problème est un problème de régression. En revanche, pour la tâche de reconnaître la langue d’un
site Web est quant à lui un problème de classification, il n’y a pas de problème de degré. Un site
Web est dans une langue ou il est dans une autre. Il n'y a pas de continuité entre les langues et il
n'y a pas de langue qui soit entre l'anglais et le français.
II.2.2.2 Unsupervised learning (apprentissage non supervisé)
Dans l'apprentissage non supervisé, les données sont non étiquetées, de sorte que l'algorithme
d'apprentissage trouve tout seul des points communs parmi ses données d'entrée. Les données non
étiquetées étant plus abondantes que les données étiquetées, les méthodes d'apprentissage
automatique qui facilitent l'apprentissage non supervisé sont particulièrement utiles.
L'objectif de l'apprentissage non supervisé peut être aussi simple que de découvrir des modèles
cachés dans un ensemble de données, mais il peut aussi avoir un objectif d'apprentissage des
caractéristiques, qui permet à la machine intelligente de découvrir automatiquement les
représentations nécessaires pour classer les données brutes.
Le théorème de Bayes
(𝐸1 )
(𝐸2 )
Naif Bayes multinomial : implémente l'algorithme naïf de Bayes pour les données
distribuées de manière multinomiale et est l'une des deux variantes naïves de Bayes
classiques utilisées dans la classification de texte (où les données sont généralement
représentées sous la forme de comptes de vecteurs mots, bien que les vecteurs tf-idf soient
également réputés bien fonctionner en pratique) . La distribution est paramétrée par des
(𝐸3 )
(𝐸4 )
La classification basée sur les voisins est un type d'apprentissage basé sur une instance ou un
apprentissage non généralisant: elle ne tente pas de construire un modèle interne général, mais
stocke simplement des instances des données d'apprentissage. La classification est calculée à partir
d'un vote à la majorité simple des voisins les plus proches de chaque point: un point d'interrogation
se voit attribuer à la classe de données qui compte le plus grand nombre de représentants dans les
voisins les plus proches du point.
Vous avez peut-être trouvé quelque chose de similaire à l'image suivante (image B). Il sépare ainsi
les deux classes. Tout point à gauche de la ligne tombe dans la classe du cercle noir et à droite
dans la classe du carré bleu. La séparation des classes, c’est ce que fait SVM. Il découvre une ligne
/ un hyper-plan (dans un espace multidimensionnel qui sépare les classes).
Le premier groupe, appelé ensemble d’entraînement, sera utilisé pour entraîner notre
algorithme Le second groupe, appelé ensemble de test, n’est pas utilisé lors de l’entraînement. On
va en fait tester notre algorithme sur chacune des entrées de l’ensemble de test : combien d’entrées
ont été correctement classées, une catégorie est-elle mieux reconnue que l’autre… ?
Cette section introduit les logs, donnant un aperçu des informations qu’ils contiennent et de la
façon dont ils sont enregistrés.
Les logs renvoyés pas les eNodeB au travers l’interface de maintenance sont répartis dans
différents fichiers en fonction de leur nature. Nous nous intéresserons ici au journal des alarmes
dont les entrées sont regroupées dans un seul fichier. C’est un fichier de texte brut dans lequel
chaque entrée est enregistrée sur une et une seule ligne. Le contenu de chaque ligne est cependant
organisé selon une nomenclature configurable par l’utilisateur. Étudier cette nomenclature en
amont de l’analyse automatique des logs permet de gagner en efficacité (car les informations sont
facilement identifiables) et en temps (car l’analyse se fait alors sur des chaînes plus petites). La
configuration de base des logs permet d’accéder immédiatement aux informations suivantes :
— Severity : qui représente le niveau d’alarme, représenté par 4 niveaux d’alerte qui sont
Critical : c’est le niveau d’alarme le plus élevé pouvant entrainer l’arrêt du fonctionnement
du système.
Major: c’est le niveau d’alarme pouvant entrainer un fonctionnement avec baisse de
performances du système.
Minor: elle indique que la qualité de service est légèrement affectée.
Warning: c’est le niveau d’alarme donnant juste un avertissement sans impact sur le
fonctionnement du système, Elle est purement indicative, elle informe sur le statut de
l'équipement durant l'exécution d'une tâche.
— Alarm ID : numéro unique indiquant le défaut .par exemple, 65034 correspond à la faute « AC
Power Failure »
—MO Name :
—Acknowledged On (ST) : Donne la date et l’heure à laquelle le défaut a été réglé au format
M/DD/YYYY H:M:S
Le DBS3900 LTE (Station de Base Distribuée 3900 LTE) est un eNodeB de quatrième génération
utilisant une plateforme SingleRAN (réseau d’accès radio unique) d’HUAWEI capable de
supporté plusieurs RAT (Technologie d’Accès Radio) tels que CDMA, GSM, UMTS et LTE. Le
DBS3900 gère toutes les fonctionnalités du réseau d’accès E-UTRAN (gestion de l’interface air,
gestion des ressources radio, gestion des canaux et du handover etc..) il est constitué de l’organe
de gestion BBU3900 (module de gestion principal des signaux en bandes de base de l’eNodeB) et
des RRU3939 (module de gestion des signaux radio fréquences). [2]
La BBU3900 est constituée de 4 cartes :
Le module FAN
Contrôle la rotation du ventilateur et la température du module de ventilation.
La carte LBBP
Fournit les ports de communications CPRI (connexion BBU– RRU3939) et traite les signaux en
bandes de base de la BBU.
La carte LMPT
Ses fonctions sont :
RRU3939
Le RRU3939 est module radio fréquence installé dans les sites radio outdoor à proximité des
antennes. Ce RRU (remote radio unit), est le module de gestion des signaux radio fréquences de
l’eNodeB. Il opère sur plusieurs multi RAT (Technologie d’Accès Radio) que sont : (GSM,
UMTS, LTE).
Ses différentes fonctions sont :
- Convertit les signaux RF provenant des antennes en signaux FI (Fréquences
Intermédiaires);
- Convertit les signaux en bandes de base en signaux FI avant la modulation RF ;
- Démodule les signaux RF en signaux FI avant leur conversation en bande de base par la
BBU ;
- Effectue le multiplexage des signaux TX et RX sur le même canal RF de sorte que ces signaux
peuvent partager le même canal de transmission de l’antenne.
- Effectue le filtrage des signaux TX et RX
- Amplifie les signaux reçus provenant des UE.
- Effectue la conversion analogique-numérique dans le la réception et numérique –analogique dans
le sens de l’émission.
II.3.2 l’ IPCLCK3000
Le TP48200A est un cabinet ODU (OutDoor Unit) de distribution en énergie aux RRU3939,
BBU3900 et au reste des éléments du cabinet,
Niveau 1 Coupure de câble, défaut sur une carte de la DBS3900 LTE (RF, BB, Energie)
Niveau 2 Taux d’erreur élevé sur le support de transmission (E1, FE, GE), mauvaise
configuration d’un VLAN, boucle sur le LAN switch
Niveau 2,5 Mauvaise configuration d’une route sur le routeur MPLS et boucle sur le LAN
switch
Mauvaise configuration d’une route entre eNodeB et le cœur du reseau (arrêt
Niveau 3 de la signalisation), erreur sur un masque de sous réseau et non enregistrement
des configurations modifiées
II.3.4 Identification des différents défauts sur les fichiers logs d’une eNodeB et
leurs localisations
L’Objectif de notre travail, étant de prédire les pannes futures, nous avons dans nos recherches
pu identifier 41 (quarante et un) défauts ou pannes sur des eNodeB, ces pannes ont été répertoriées
sur des fichiers logs réels des eNodeB en fonctionnement ou en activités sur le réseau LTE de
CAMTEL.
Il s’agit :
AC Power Failure
ALD Maintenance Link Failure
Battery Fuse Break
BBU Board Maintenance Link Failure
BBU CPRI Interface Error
BBU Optical Module Transmit/Receive Fault
Board Blocked
Board Hardware Fault
Burglar Alarm
Suivant le modèle en couche, nous avons localisé les différents niveaux où peuvent survenir ces
pannes. Le tableau III.2 nous présente ce modèle :
scikit-learn est une bibliothèque Python open source qui implémente une gamme d'algorithmes
d'apprentissage automatique, de prétraitement, de validation croisée et de visualisation utilisant
une interface unifiée.
Avant d'installer scikit-learn, il faudrait s’assurer au préalable que NumPy et SciPy sont installés.
Une fois que nous avons correctement installé NumPy et SciPy, le moyen le plus simple d’installer
scikit-learn consiste à utiliser la commande pip: pip install -U scikit-learn.
Un jeu ou ensemble de données n'est rien d'autre qu'une collection de données en l’occurrence
dans notre cas le fichier log des eNodeB. Un jeu de données a généralement deux composants
principales:
Le chargement d'un jeu de données externe se fait en utilisant la bibliothèque pandas pour charger
et manipuler facilement un jeu de données. Pour installer pandas, il suffit d’utiliser la commande
pip suivante: pip install pandas
Series: les Series sont des tableaux étiquetés unidimensionnels capables de contenir
n'importe quel type de données.
DataFrame: Il s'agit d'une structure de données étiquetée en 2 dimensions avec des
colonnes de types potentiellement différents. Nous pouvons le voir comme une feuille de
calcul, une table SQL ou un dictionnaire d'objets Series. C’est généralement l’objet le plus
couramment utilisé.
Un aspect important de tous les modèles d’apprentissage automatique consiste à déterminer leur
précision. Maintenant, afin de déterminer leur exactitude, il est possible de former le modèle à
l'aide de l'ensemble de données chargées, puis de prédire les valeurs de réponse pour le même
ensemble de données à l'aide de ce modèle ceci afin, de rechercher la précision du modèle.
L'objectif est d'estimer les performances probables d'un modèle sur des données hors
échantillon.
Maximiser la précision de l`apprentissage nous donne de meilleur résultat qu`utiliser
des modelés trop complexes qui ne généralisent pas nécessairement notre cas.
Une meilleure option consiste à scinder nos données en deux parties: la première pour la formation
de notre modèle d’apprentissage automatique et la seconde pour le test de notre modèle.
En Résume:
Le modèle peut être formé et testé sur des données différentes de celle utilisée pour la
formation.
Les valeurs de réponse sont connues pour l'ensemble de données de test, ce qui permet
d'évaluer les prédictions.
La précision des tests est une meilleure estimation que la précision d'apprentissage des
performances hors échantillon.
La fonction train_test_split est utilisée pour scinder nos données en données de test et données
d’entrainement, et prend plusieurs arguments qui sont expliqués ci-dessous:
test_size: C'est le rapport entre les données de test et les données de départ. Par exemple, définir
test_size = 0,4 pour 150 lignes de X génère des données de test de 150 x 0,4 = 60 lignes.
random_state: Si vous utilisez random_state = some_number, vous pouvez alors garantir que votre
partage sera toujours le même. Ceci est utile si vous voulez des résultats reproductibles, par
exemple pour tester la cohérence
Nous n'entrerons pas dans les détails du fonctionnement de l'algorithme car nous ne souhaitons
comprendre que son implémentation. [10]
Le classificateur est formé en utilisant les données X_train. Le processus est qualifié de
convenable. Nous passons la matrice de caractéristiques et le vecteur de réponse correspondant.
Maintenant, nous devons tester notre classificateur sur les données X_test. La méthode
knn.predict est utilisée à cette fin. Il renvoie le vecteur de réponse prévu, y_pred.
Maintenant, nous cherchons à trouver la précision de notre modèle en comparant y_test et y_pred.
Cette opération est effectuée à l’aide de la méthode exact_score du module metrics:
Si vous n'êtes pas intéressé par la formation répétée de votre classificateur et que vous utilisez le
classificateur pré-formé, vous pouvez enregistrer son classificateur à l'aide de joblib. Tout ce que
vous devez faire c'est: joblib.dump(knn, 'pre_knn.pkl')
knn = joblib.load('pre_knn.pkl')
Pour notre application, nous avons utilisé les logiciels , langages et outils suivants :
Pour ce qui est des cas d’utilisation, nous avons les use case suivants :
Sélectionner le fichier log à analyser;
Visualiser les résultats de la prédiction de la panne future avec sa probabilité;
Visualiser le fichier log;
Visualiser la probabilité d’apparition de la dite panne
Nous avons tout au long de ce chapitre présenté le processus de mise en place d’un système de
maintenance prédictive, ainsi que les différents éléments entrant en jeu dans son élaboration que
sont le machine learning et l’internet des objets. Nous avons également décrit le processus
d’élaboration d’un système de maintenance prédictive basé sur les fichiers système d’une eNodeB
afin de pouvoir prédire les futur panne en se basant sur historique des pannes passées présent sur
ces fichiers logs. Enfin les phases ou processus de développement de l’outil, en particulier des
algorithmes de prédiction pour la prédiction des défauts à partir des informations présentes sur les
fichiers logs des eNodeB de CAMTEL ont été présentée. La dernière partie de ce chapitre a été
consacrée pour l’étude conceptuelle de l’outil que nous avons développé. Les résultats obtenus sur
cette partie feront l’objet du chapitre suivant.
Après description de notre méthodologie pour résoudre le problème posé dans le premier chapitre,
nous allons dans ce chapitre présenté nos différents résultats. Nos résultats sont générés par un
outil que nous avons développé pour le cas de CAMTEL, et qui porte le nom d’ICARE. Ceci dit,
nous entamons, ce chapitre par un rappel des résultats attendus. Puis suivra une présentation
générale de l’interface afin de saisir toutes ses fonctionnalités. Une étude de cas sera faite. Nous
étofferons enfin cette présentation par des interprétations ou commentaires pour une meilleure
compréhension.
Tout utilisateur de l’outil ICARE doit passer par un NAVIGATEUR web avant d’accéder à ses
fonctionnalités. Au lancement de l’application, la figure III.1 s’ouvre afin de permettre à
l’utilisateur de faire des prédictions de pannes sur son fichier logs d`eNodeB.
1
2
1 1
3 2
1
1
3
1
Figure 27::Interface principale de ICARE 2
3 1
Sur la figure 27, nous avons clique sur le bouton ``Drag and Drop`` et choisi dans le
répertoire de l’ordinateur figure 28 le fichier log à analyser en l’occurrence pour cette
exemple le fichier log de la eNodeB de Bastos commissariat figure 29. Puis à la figure III.5
on obtient le résultat de la prédiction de chaque algorithme de prédiction ainsi que la
probabilité
En effet les algorithmes de prédiction prédisent une défaillance au niveau du SCTP LINK avec
une probabilité de 61.53%.
L’interface S1 en LTE est utilisée entre les nœuds eNodeBs et EPC: en particulier MME et S-GW.
Dans le plan utilisateur, cette interface sera basée sur le GTP-U (GTP User Data Tunneling)
(similaire aux interfaces Iu et Gn actuelles).
Dans le plan contrôle, l'interface est plus similaire à la Radio Access Network Application Part
(RANAP), avec quelques simplifications et modifications dues à la division fonctionnelle
différente et à la mobilité dans EPS.
L'interface S1 comprend les parties S1-CP (plan contrôle) et S1-UP (plan utilisateur). Le transport
de signalisation sur S1-CP sera basé sur SCTP. Le protocole de signalisation pour S1 s'appelle S1-
AP.
L’interface LTE S1-MME est chargée de la fourniture des protocoles de signalisation entre
l’eNodeB et le MME. L’interface S1-MME consiste en un protocole SCTP (Stream Control
Transmission Protocol) sur IP et prend en charge plusieurs UE par le biais d’une association SCTP
unique. Il fournit également une livraison de données garantie. Le protocole de signalisation
d'application est un S1-AP (proctocole d'application). Le LTE S1-MME est responsable des
procédures de configuration / libération du support EPS (Evolved Packet System), de la procédure
de signalisation du transfert intercellulaire, de la procédure de pagination et de la procédure de
transport du NAS. La couche réseau de transport LTE est construite sur le transport IP, semblable
au plan utilisateur, mais pour le transport fiable des messages de signalisation, SCTP est ajouté au
protocole Internet.
En conclusion une faute sur le lien de signalisation s1-cp peut affecter la qualité des
communications et entrainer le dysfonctionnement de plusieurs services
La figure 30 représente les cinq dernières alarmes du fichier log et «ICARE» permet de prédire
la prochaine faut après la dernière alarme de chaque fichier log.
Conclusion
Dans ce chapitre, nous avons démontré l’apport de l’outil «ICARE» ainsi que. Les résultats
permettent de prédire les pannes ou les défauts futurs d’une eNodeB en se basant sur l’état passé
de cette dernière.
[5]:https://www.usine-digitale.fr/article/iot-et-ia-le-duo-gagnant-de-la-maintenance-
predictive.N853775 : Consulté le 2 septembre 2019.
[6]:https://fr.mathworks.com/content/dam/mathworks/ebook/predictive-maintenance-ebook
part1.pdf : Consulté le 9 juin 2019.
[7]: TALEB Omar MANKOURI Abdelkrim, « Programmation de la sécurité Internet des Objet,
Etude de cas module WIFI Electric imp.», M.S, département de télécommunication, faculté de
technologie, UNIVERSITÉ DE TLEMCEN, ALGERIE, Mai 2016, p 9
[8]: Andreas C. Müller & Sarah Guido,(2016), «Introduction to Machine Learning with Python,
A Guide for Data Scientists», p 1-319, O’Reilly Media Inc
[10]:https://www.geeksforgeeks.org/learning-model-building-scikit-learn-python-machine-
learning-library/: Consulté le 9 Octobre 2019.