WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et mise en place d'un réseau GSM dans une entité académique

( Télécharger le fichier original )
par Ladislas Elias Semajeri
Université Adventiste de Lukanga - Licence 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DES TABLEAUX

TABLEAU 1 : CAS D'UTILISATION IDENTIFICATION UTILISATEUR 24

TABLEAU 2 : CAS D'UTILISATION GESTION DES COMMUNICATIONS 24

TABLEAU 3 : CAS D'UTILISATION GESTION DES APPELS 24

TABLEAU 3 : CAS D'UTILISATION GESTION DE LA MESSAGERIE 25

TABLEAU 4 : CAS D'UTILISATION ADMINISTRATION SYSTEME 25

x

LISTE DES FIGURE

Figure 1: Architecture d'un réseau Gsm 11

Figure 2: Architecture d'un réseau UMTS 12

Figure 3: Diagramme de contexte pour les acteurs du système 21

Figure 4: Diagramme de cas d'utilisation 23

Figure 5 : Diagramme de séquence : identification 27

Figure 6: Diagramme de séquence : gestion Communication 29

Figure 7: Diagramme de séquence : connexion au système 30

Figure 8: Diagramme d'activité : identification au système 31

Figure 9: Diagramme d'activité : connexion au système 32

Figure 10: Diagramme d'activité : passation appel 33

Figure 11: Diagramme d'activité : envoi SMS 34

Figure 12: Diagramme d'état transition de l'objet utilisateur 35

Figure 13: Diagramme d'état transition de l'objet appel 36

Figure 14: Diagramme d'état transition de l'objet SMS 37

Figure 15: Diagramme de classe 38

Figure 16: commande d'installation du BTS 41

Figure 17: Script pour lancer l'installation du YateBTS 41

Figure 18: Valeur de configuration dans YateBTS 42

Figure 19: fichier ybts.sh 42

Figure 20: interface graphique de la BTS 43

Figure 21: Ajout d'un nouvel utilisateur 44

Figure 22: Contenu du fichier subscribers.conf 44

Figure 23: Script « utilisateur » pour ouvrir fichier d'ajout utilisateur. 44

Figure 24: Contenu du script « utilisateur » 45

Figure 25: nib.js fichier de configuration du Message de Bienvenu 46

Figure 26: Script pour ouvrir le fichier pour personnaliser Message de Bienvenu 46

xi

TABLE DES MATIERES

EPIGRAPHE II

DEDICACE III

REMERCIEMENTS IV

RESUME V

ABSTRACT VI

SIGLES ET ABREVIATIONS VII

LISTE DES TABLEAUX IX

LISTE DES FIGURE X

TABLE DES MATIERES XI

INTRODUCTION GENERALE 1

0.1. PROBLEMATIQUE 1

0.2. OBJECTIF 3

0.3. CHOIX ET INTERET DU SUJET 4

0.4. METHODES ET TECHNIQUES DE RECHERCHE 4

0.5. DELIMITATION DU SUJET 5

0.6. SUBDIVISION DU TRAVAIL 5

CHAPITRE PREMIER 7

REVUE DE LITTERATURE 7

I.1 LE GSM ET LA COMMUNICATION EN MILIEU ACADEMIQUE 7

I.2 LES DIFFERENTS MODELS DE LA COMMUNICATION MOBILE 8

I.2.1 LE GSM 8

FIGURE 1: ARCHITECTURE D'UN RESEAU GSM 11

I.2.2 LE GPRS. 11

I.2.3 L'UMTS. 11

I.3 QUELQUES MODELS DU RESEAU GSM 13

I.3.1 Gsm-Rail. 13

I.3.2 Simulation et Optimisation D'un Réseau GSM en utilisant la Technologie OFDM. 13

I.3.3 Conception et simulation d'un réseau GSM pour la couverture continentale. 13

CHAPITRE DEUXIEME 14

METHODOLOGIE ET OUTILS DE TRAVAIL 14

II.1. LA MODELISATION 15

II.1.1. Du point de vue fonctionnel. 16

II.1.2. Du point de vue statique. 16

II.1.3. Du point de vue dynamique. 16

II.2. LE PROTOTYPAGE 16

II.4. L'EXPERIMENTATION 17

II.5 OUTILS DE TRAVAIL 17

xii

TROISIEME CHAPITRE 19

CONCEPTION DE LA SOLUTION 19

III.1. CAHIER DE CHARGES 19

III.1.1. Besoins fonctionnels du système. 19

III.1.2. Les exigences spécifiques du système. 19

III.1.1. Besoins non fonctionnels du système. 20

III.2. MODELISATION DES DONNEES ET DES TRAITEMENTS 20

III.2.1. Identification des acteurs du système et leurs rôles. 20

III.2.2. Règle de gestion de traitement. 21

III.2. LES BESOINS DES UTILISATEURS 22

III.2.1. Le diagramme de cas d'utilisation. 22

TABLEAU 1 : CAS D'UTILISATION IDENTIFICATION UTILISATEUR 24

TABLEAU 2 : CAS D'UTILISATION GESTION DES COMMUNICATIONS 24

TABLEAU 3 : CAS D'UTILISATION GESTION DES APPELS 24

TABLEAU 3 : CAS D'UTILISATION GESTION DE LA MESSAGERIE 25

TABLEAU 4 : CAS D'UTILISATION ADMINISTRATION SYSTEME 25

III.3 VUE DES PROCESSUS 26

III.3.1 Diagramme de séquence. 26

III.3.2 Diagramme d'activité. 30

III.3.2. Diagramme d'Etat-transition. 35

III.4. Vue logique 38

III.4.1. Le diagramme de classes. 38

CHAPITRE QUATRIEME 39

PRESENTATION DES RESULTATS 39

IV.2 ENVIRONNEMENT DE TRAVAIL 39

IV.2.1 Environnement matériel 39

IV.2.2 Environnement logiciel. 39

IV.3.3 Choix du langage. 40

IV.2.4 Choix de la technologie de sécurité. 40

IV.3. CONFIGURATION DU SYSTEME 40

IV.3.1 Schémas des Configurations Principales 40

IV.3.1.1 Installation de la BTS 40

V.3.1.2 Configuration de la BTS. 41

IV.3.1.3 Ajout d'un nouvel utilisateur au système 43

45

IV.4. PRESENTATION ET DISCUSSION DES RESULTATS 46

IV.4.1. Résultats Obtenus. 46

IV.4.2. Commentaires et Difficultés Rencontrées. 47

CONCLUSION GENERALE 48

50

BIBLIOGRAPHIE 50

COHENDET. (S.D.). LES GRANDES LIGNES DE LA DECOUVERTE. 50

xiii

1

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote