Gestion des ressources radio partagées dans les réseaux d’accès LTE

Les Bearers EPS

« Un bearer peut être vu comme un tuyau entre deux entités du réseau qui communiquent entre elles sur une interface, tuyau dont certaines caractéristiques sont négociées entre ces entités lors de son établissement » (Bouguen, Hardouin et al. 2012). Un bearer EPS est un regroupement logique de plusieurs SDFs appartenant à une même classe de QoS qui interconnecte le réseau d’accès au réseau coeur EPC via les deux entités du réseau UE et P-GW. Le regroupement de plusieurs SDFs dans un bearer EPS spécifique s’effectue en utilisant un filtre de trafic appelé Traffic Flow Template (TFT) qui sera détaillé un peu plus loin dans ce chapitre. Un bearer EPS est composé de trois types de bearers, à savoir, un bearer radio, un bearer S1 et un bearer S5/S8 (figure 1.8). Le bearer radio, appelé aussi Air bearer est établis entre l’usager UE et l’eNodeB à travers l’interface radio, le bearer S1 est déployé entre l’eNodeB et le S-GW à travers l’interface S1-U et le bearer S5/S8 est établi entre les deux passerelles S-GW et P-GW. Par ailleurs, on peut distinguer deux types de bearers EPS. Notamment, un bearer par défaut et un bearer dédié. En effet, pour pouvoir échanger des informations sur le réseau LTE, un usager LTE (UE) doit d’abord s’enregistrer dans le réseau. Pour ce faire, il doit établir un bearer EPS initial. Ce bearer est appelé le bearer par défaut. Ce bearer est affecté à l’UE d’une façon permanente tant qu’il demeure attaché au réseau. L’interruption du bearer par défaut d’un UE s’effectue donc suite à sa déconnexion. D’autre part, un bearer par défaut est un bearer qui ne garantit aucune QoS. Par conséquent, l’acheminement de flux de trafic ayant des besoins spécifiques de QoS, tel que la voix, exige l’établissemement d’un autre type de bearers. Il s’agit de bearer dédié. Un bearer dédié est un bearer EPS établi entre un UE et un P-GW ayant la capacité de garantir un certain niveau de QoS pour le trafic qu’il transporte.

Généralités sur le codage réseau

La transmission de données au sein des réseaux sans fil, notamment, dans les réseaux maillés sans fils, s’effectue via des diffusions multicast. Tous les noeuds se trouvant dans le rayon de diffusion vont recevoir le signal. En considérant ce mode de transmission, le problème des noeuds cachés et celui des noeuds exposés apparaissent et rétrogradent, par conséquent, la fiabilité de ce type de réseaux. Les transmissions simultanées vers un même noeud causent donc des collisions à son niveau. Certaines études, telle que (Wang, Zhang et al. 2008), ont été menées afin de passer outre ces problèmes, et rendre la communication sans fil plus efficace en permettant la transmission simultanée entre noeuds même s’ils sont cachés ou exposés l’un par rapport à l’autre. Ces études convergent vers l’utilisation du codage réseau dans les réseaux sans fil pour permettre d’envoyer simultanément, plusieurs symboles en provenance de plusieurs sources.

Établie par le chercheur Ahlswede (Ahlswede, Cai et al. 2000), le codage réseau (Network Coding) est une technique permettant la transmission simultanée de plusieurs flux de données parvenant d’une ou de plusieurs sources vers une ou plusieurs destinations tout en éliminant le risque d’interférences. En effet, lors du processus d’acheminement de paquets, les noeuds constituant un réseau traditionnel se contentent de copier et de diffuser l’information, une opération connue sous le nom de « Copy and forward ». Alors que les noeuds aptes à effectuer un codage réseau codent l’information reçue avant de la retransmettre, on parlera donc de l’approche « Copy, code and farward ». Certainement, le codage réseau effectué par les noeuds encodeurs apporte des améliorations remarquables sur la performance des réseaux de télécommunications, en termes de réduction des délais de transmission et des pertes de paquets, ainsi que d’augmentation du débit (Ho, Koetter et al. 2003, Li and Li 2004, 28 Gkantsidis and Rodriguez 2005, Fragouli, Widmer et al. 2006, Katti, Rahul et al. 2006, Matsuda, Noguchi et al. 2011). Le chapitre présent fournit les notions fondamentales de la technologie codage réseau. Notamment, son principe de fonctionnement, ses bénéfices et ses types.

Les réseaux LTE pour la sécurité publique

Les fréquences radio dédiées à la gestion des crises ne suffisent plus à cause de l’augmentation du nombre d’accès à ces fréquences par les premiers répondants. Cette situation a mené vers la recherche d’autres ressources et même d’autres technologies afin de répondre aux exigences des clients de ces réseaux. De ce fait, le réseau LTE a été utilisé pour résoudre cette problématique. Plusieurs études ont été effectuées afin de montrer l’utilisation de LTE pour la sécurité publique. Certaines de ces analyses sont citées ci-dessous. Les auteurs de l’article (Doumi, Dolan et al. 2013) présente quelques concepts relatifs à la technologie de la sécurité publique (PS), à savoir les fonctionnalités et les exigences des réseaux de la sécurité publique, l’utilisation de LTE pour PS, les communications D2D, les communications de groupe sur LTE, ainsi que les bandes de fréquences PS. Les auteurs de l’analyse (Astely, Dahlman et al. 2013) offre un résumé sur les technologies les plus importantes de LTE Advanced (LTE-A). Ils abordent le sujet des réseaux hétérogènes qui caractérise les réseaux LTE-A, ainsi que la technologie Device to Device, Machine to Machine et la technique de multiantennes.

L’article (Hallahan and Peha 2010) étudie la problématique de l’utilisation du réseau LTE pour le réseau de la sécurité publique. Les auteurs jugent que le réseau LTE détient plusieurs niveaux de priorité, ce qui se peut être convenable pour une technologie telle que la sécurité publique où les premiers répondants peuvent traiter des problèmes de différentes exigences en termes de besoins en ressources du réseau. Cela va permettre de donner plus d’importance aux trafics plus prioritaires. L’article propose aussi l’ajout d’un nouveau facteur qui puisse affecter la priorité des trafics, à savoir le facteur humain. Cela est utile pour pouvoir changer la priorité d’un trafic selon la situation de sa transmission, ainsi que pour donner un certain pouvoir aux utilisateurs décideurs. Dans cet article plusieurs définitions relatives à LTE sont présentées et expliquées. D’autres articles présentent des détails sur la technologie LTE et son utilisation pour les réseaux PS. Entre autres, on trouve les articles dont les références sont (Wu, Li et al. , Monfreid 2009, Lucent 2010, Ali, Taha et al. 2013, Stanze and Weber 2013). Le chapitre 1 de cette thèse offre des détails pertinents relativement aux réseaux LTE qui aident à la bonne compréhension des solutions offertes dans cette thèse.

Gestion des ressources radio partagées dans les réseaux d’accès LTE Plusieurs études ont abordé la problématique de l’allocation des ressources radio commerciales partagées dans le réseau LTE. L’objectif est de fournir des systèmes efficaces de gestion des ressources radio dans les réseaux LTE HetNets et LTE. Les ressources partagées peuvent être utilisées conjointement par le réseau commercial et le réseau de la Sécurité Publique. Ce dernier exige une certaine priorité lors de la transmission de ses données. L’article (Qian, Huang et al. 2009) propose une nouvelle solution pour l’allocation des ressources radio à travers mécanisme nommé « Radio Admission Control » (RAC). RAC propose de diviser les bearers en trois groupes, à savoir, le premier groupe qui comprend les bearers vulnérables à la préemption, le deuxième groupe, y comprit les bearers qui ne subissent pas de préemption, mais qui peuvent interrompre ceux du premier groupe, finalement le troisième groupe est celui qui contient les bearers qui ne peuvent ni être interrompus ni interrompre les autres bearers. En outre, les bearers d’un même groupe peuvent partager la même quantité de ressources radio. Par conséquent, une fois que les ressources du deuxième groupe sont limitées, ses bearers peuvent interrompre les autres bearers du premier groupe. Cette solution permet d’organiser l’allocation des ressources radio selon les exigences des flux de trafics. Chaque trafic sera mappé à un groupe de bearers parmi les trois déterminés par RAC, donc chaque trafic va hériter des avantages et des limites du groupe du bearer auquel il correspond.

Les auteurs de l’article (Kwan, Arnott et al. 2010) proposent un système de contrôle d’admission associé à un système de contrôle de congestion comme une solution pour réduire le blocage de bearers et la probabilité de perte d’appels dans le système. Les auteurs proposent un modèle mathématique pour le calcul de la charge dans le réseau. Ce système contribue dans le processus de réduction de la charge, comme il contribue dans le processus d’admission des nouveaux bearers dans le réseau. En effet, l’admission d’un bearers ne s’effectue que si la charge du réseau n’a pas dépassé une certaine valeur. Le principe de priorisation des bearers est considéré dans cette étude et la préemption se réalise selon les règles appliquées par le mécanisme ARP. Dans (Chadchan and Akki 2011), les bearers prioritaires peuvent interrompre les bearers actifs moins prioritaires jusqu’à l’obtenir des ressources nécessaires pour atteindre le niveau minimum requis de qualité de service. Cette étude propose deux solutions, à savoir un algorithme de préemption partielle nommé PS Minimum QoS Preemption Algorithm (PSMQPA) et le Total Preemption Algorithm (TPA). Pour chaque nouvel appel, les auteurs calculent les ressources radio totales qui peuvent être obtenues après la préemption de tous les bearers de priorités plus basses que celle du nouveau bearer, ainsi que la quantité des ressources minimales qui correspond à la quantité des ressources qui peut être obtenue après la reconfiguration de la QoS. La reconfiguration de la QoS est effectuée dans le réseau pour garantir seulement le niveau minimal de QoS acceptable pour chaque classe de trafic.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 Généralité sur les réseaux LTE HetNets
1.1 Introduction
1.2 Architecture du réseau LTE
1.2.1 Le réseau d’accès
1.2.2 Le réseau Backhaul
1.2.3 Le réseau coeur : EPC
1.2.3.1 MME (Mobility Managment Entity)
1.2.3.2 S-GW (Serving Gateway)
1.2.3.3 P-GW (Packet Data Network Gateway)
1.2.3.4 PCRF (Policy and Charging Rules Function)
1.2.3.5 HSS (Home Subscriber Server)
1.2.4 Les interfaces de connexion
1.3 Modèle en couches du réseau LTE
1.3.1 Couche Physique
1.3.2 Couche liaison de données
1.3.2.1 Sous couche PDCP
1.3.2.2 Couche RLC
1.3.2.3 Sous couche MAC
1.3.3 Couche RRC
1.4 Plan de contrôle et plan usager
1.5 Transmission des données dans LTE
1.5.1 Service data Flow
1.5.2 Les Bearers EPS
1.5.3 Traffic Flow Template
1.6 La QoS dans LTE
1.6.1 QoS Class Identifier
1.6.2 Allocation and Retention Priority
1.6.3 Les paramètres du débit dans LTE
1.7 Conclusion
CHAPITRE 2 Généralités sur le codage réseau
2.1 Introduction
2.2 Principe de fonctionnement du Network Coding
2.3 Types de codage réseau
2.3.1 Codage réseau linéaire
2.3.2 Codage réseau linéaire aléatoire
2.3.3 Codage réseau partiel
2.4 Conclusion
CHAPITRE 3 Revue de la littérature
3.1 Introduction
3.2 Les réseaux LTE pour la sécurité publique
3.3 Gestion des ressources radio partagées dans les réseaux d’accès LTE
3.4 Gestion des ressources de bande passante dans les réseaux Backhaul LTE
3.5 Communications Device to Device dans LTE Hétérogène
3.5.1 Intégration du D2D dans l’architecture LTE
3.5.2 D2D pour le processus d’offloading
3.5.3 D2D pour l’amélioration de la QoS et la consommation d’énergie
3.6 Le codage réseau dans les réseaux sans fil
3.7 Sécurité dans les réseaux locaux sans fil
3.8 Conclusion
CHAPITRE 4 Gestion des ressources dans le réseau coeur et dans le Backhaul LTE
4.1 Introduction
4.2 Modèles d’allocation de bande passante avec contraintes
4.2.1 Maximum Allocation Model
4.2.2 Russian Dolls bandwidth constraints Model
4.3 CAM : Courteous bandwidth Allocation constraints Model
4.3.1 Le modèle mathémtique du CAM
4.3.1.1 Condition d’application du CAM
4.3.1.2 Modèle de gestion de files d’attente du modèle CAM
4.3.2 Description de l’algorithme CAM
4.3.3 Application du CAM sur LTE
4.3.4 Simulations et résultats
4.3.4.1 Simulation d’un trafic FTP plus dense que le trafic de la voix
4.3.4.2 Simulation d’un trafic FTP moins dense que le trafic de la voix
4.4 Conclusion
CHAPITRE 5 Gestion des ressources dans le réseau coeur et dans le Backhaul LTE
5.1 Introduction
5.2 Accès à la RAN commerciale partagée pour les premiers répondants LTE
5.3 Classification des bearers et calcul de priorité
5.4 Modèles d’allocation de bandes de fréquences avec contraintes
5.4.1 Modèle de base: L’approche classique
5.4.2 Courteous Constraints Allocation Model for Frequencies
5.4.3 G-CAMF
5.4.4 Radio Usage Situation based Courteous Constraints Allocation Model for Frequencies
5.5 Gestion efficace des ressources radio dans le réseau d’accès LTE HetNet
5.5.1 CPA: Accès avec priorité et courtoisie à la radio fréquence commerciale
5.5.1.1 Processus d’accès à la Radio de fréquence
5.5.1.2 Description de l’algorithme CPA
5.5.1.3 Simulations et résultats
5.5.2 CPAwO : Algorithme d’allocation de bandes de fréquences partagées avec offloading
5.5.2.1 Description
5.5.2.2 Data Offloding to Small Cells Algorithm
5.5.2.3 Simulations et résultats
5.6 Conclusion
CHAPITRE 6 Routage efficace et sécurité pour améliorer les transmissions D2D dans le réseau de sécurité publique sur LTE HetNets
6.1 Introduction
6.2 Routage efficace et sécurité pour les communications D2D
6.3 Algorithmes de signalisation
6.3.1 RBC
6.3.1.1 Description de RBC
6.3.1.2 Simulations et résultats
6.3.2 LBS-AOMDV
6.3.2.1 Best Child
6.3.2.2 LBS-AOMDV Description
6.3.2.3 Simulations et résultats
6.4 Sécurisation des communications D2D pour les réseaux PSN
6.4.1 L’algorithme G-SNCDS
6.4.1.1 Le mécanisme Data Splitting et l’opération de codage de GSNCDS
6.4.1.2 Exemple de codage réseau basé sur le mécanisme DS de GSNCDS
6.4.1.3 Le processus de décodage et le rassemblement des données de GSNCDS
6.4.1.4 Exemple pour le décodage de l’information avec G-SNCDS
6.4.2 G-SNCDS pour éviter les attaque de confidentialité
6.4.3 G-SNCDS for data integrity attack avoidance
6.4.4 G-SNCDS for data availability attack avoidance
6.4.5 Simulations et résultats
6.5 Conclusion
CONCLUSION
RECOMMANDATIONS
PUBLICATIONS
RÉFÉRENCES

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *