Les protocoles de collecte d’information sur les utilisateurs primaires

LES RÉSEAUX MAILLÉS SANS FIL

Présentement, les réseaux maillés sans fil (WMN) sont de plus en plus utilisés dans de nombreux domaines à cause des avantages qu’ils apportent. En effet, ils présentent une architecture simple, une facilité d’installation et des faibles coûts de maintenance (Akyildiz, Wang et al. 2005). Ils permettent aussi de couvrir une grande région géographique sans nécessité d’infrastructure existante. Dans ce chapitre, on introduit les réseaux maillés sans fil et leurs domaines d’utilisation. Ensuite, on présente les avantages et les contraintes des réseaux maillés sans fil. Un réseau maillé sans fil est constitué de clients sans fil maillés et de routeurs sans fil maillés comme illustré dans la Figure 1.1. Il repose sur le principe que tous les noeuds (clients et routeurs) du réseau doivent relayer les paquets de données de leurs voisins. Ainsi un paquet de données envoyé par un noeud va être relayé par plusieurs noeuds afin d’atteindre sa destination. Les clients sans fil maillés sont des équipements informatiques employés par les utilisateurs du réseau tel que les ordinateurs, les ordinateurs portables, les tablettes, les téléphones intelligents etc….

Ils peuvent être mobiles et ont la capacité d’assurer certaines fonctions de routage. Ils utilisent l’accès au réseau sans fil maillé pour permettre à différentes applications de communiquer tel que les applications de courriel, les applications de voix sur IP et de vidéoconférences, les jeux, etc…. Ils sont les principaux émetteurs ou destinataires de tous les paquets de données dans le réseau. Les routeurs sans fil maillés assument dans le réseau les fonctions de routage de trafic. Ils sont généralement fixes et peuvent supporter de communiquer sur plusieurs canaux et avoir plusieurs interfaces sans fil. Dans les réseaux sans fil maillés, il existe aussi des passerelles qui permettent de connecter le réseau sans fil maillé au réseau filaire. Ils jouent aussi le rôle de routeur sans fil maillé dans le réseau.

Les domaines d’application Historiquement, les réseaux sans fil maillés ont été conçus pour satisfaire des besoins dans le domaine militaire. Ils permettent de connecter et de coordonner différents équipements et systèmes militaires sur le champ de bataille grâce un réseau fiable et étendu. Ils sont aussi utilisés pour connecter des équipements pour surveiller des zones géographiques. Au vu des avantages que présentent les réseaux sans fil maillés, leur utilisation a été étendue à d’autres domaines d’application. Les réseaux sans fil maillés ont prouvé leur utilité dans les opérations de sauvetage lors de sinistre. En effet, lors d’un sinistre comme un séisme, une éruption volcanique ou un tsunami, toutes les infrastructures de communication existantes peuvent être totalement détruites. La rapidité d’établissement d’un moyen de communication est un enjeu capital dans les opérations de sauvetage car il permet d’augmenter le nombre de personnes secourues. Un réseau sans fil maillé permet d’établir rapidement un moyen de communication fiable entre les secouristes et de coordonner les opérations de sauvetage. L’utilisation des réseaux sans fil maillés devient de plus en plus populaire dans les maisons.

Ils permettent d’interconnecter et de coordonner différents équipements pour fournir des services aux habitants de la maison. Les équipements permettent d’ajuster l’éclairage, de contrôler l’ouverture des fenêtres et des rideaux, de surveiller l’état de santé des personnes âgées et de contrôler à distance la maison grâce à un cellulaire ou un ordinateur connecté à internet. Ils peuvent assurer la sécurité de la maison en contrôlant le système de détection d’incendie et le système de détection d’intrusion. Les réseaux sans fil maillés permettent d’interconnecter simplement ces équipements sans installation de câblage. Les réseaux sans fil maillés apportent une solution pour fournir des services de télécommunication aux habitants des régions rurales. Les zones rurales sont faiblement desservies par les services de télécommunication car elles sont non rentables en raison de la nature de ces régions souvent inaccessibles, dépourvues d’infrastructures, avec une faible densité de population et des ménages à faible revenu. Les réseaux sans fil maillés permettent aux opérateurs de télécommunication de fournir des services fiables et rentables pour des grandes zones géographiques.

La couche physique

La couche physique se base sur la modulation OFDMA dans les transmissions ascendantes et descendantes afin de pouvoir diviser d’une manière flexible le canal de transmission suivant le temps et la fréquence. En outre, elle utilise l’agrégation de canal afin d’augmenter le débit de transmission. La Figure 2.5 montre différents cas d’agrégation de canal. Le réseau 802.22 peut ainsi fusionner de un à trois canaux tel que représenté sur la Figure 2.5. Par ailleurs, le US grade- A TV allocation oblige de laisser libre les deux canaux adjacents afin de réduire les interférences. Tirée de Cordeiro, Challapali et al. (2006) La couche physique est aussi chargée de la détection des services de télévision pour ne pas leur causer d’interférences. La Figure 2.6 expose les périodes de détection dans le réseau 802.22. La BS met en place des périodes de silence dans le réseau afin que les CPE procèdent à la détection des services de télévision et ensuite envoient leurs informations. Puis, la BS établit une carte de l’utilisation spectrale dans le réseau et prend les décisions adéquates concernant les fréquences à utiliser. Pendant ces périodes de silence, tout le trafic du réseau est suspendu et les stations peuvent effectuer l’analyse du spectre plus efficacement. La station de base (BS) est responsable de contrôler et de programmer ces périodes de silence. D’autre part, deux types de détection ont été définis.

Le premier est une analyse rapide de l’environnement (Fast sensing) pour détecter l’apparition de nouveaux services de télévision. La deuxième est une analyse fine de l’environnement (Fine sensing) afin d’analyser l’ensemble des fréquences et déterminer lesquelles sont disponibles. Cette analyse fine est utilisée dans le cas où un service de télévision apparaît sur les fréquences utilisées par le réseau 802.22. Enfin, la BS maintient à jour une table dans laquelle sont classifiées les fréquences selon leurs disponibilités. Dans la norme 802.22, un cadre complet de coexistence est fourni pour permettre aux réseaux se recouvrant d’échanger des informations afin de partager le spectre et synchroniser également leurs périodes de silence. Le protocole utilise le CBP (Coexistence Beacon Protocol), qui est basé sur la transmission des paquets CBP par les CPE et/ou les BSs. Les paquets de CBP sont transmis pendant les fenêtres de coexistence qui peuvent être ouvertes par le BS à la fin de chaque trame. Pendant ces fenêtres, les CPEs dans les secteurs de recouvrement peuvent envoyer des paquets de CBP. Ces paquets peuvent être reçus par les BSs voisins ou par les CPEs des cellules voisines, qui les font suivre à leur BSs correspondant. Les paquets de CBP diffusent l’information requise pour établir la synchronisation parmi les cellules voisines, aussi bien que l’échéancier des périodes de silence. Afin de synchroniser les BSs, les paquets de CBP contiennent des indicateurs de temps sur leurs réseaux.

Pour pallier au manque de fréquences, les chercheurs ont conçu la technologie radio cognitive. Elle consiste à exploiter le spectre de fréquences sous-utilisé sans interférer avec les utilisateurs détenteurs de licence. Le réseau radio cognitive consiste à réutiliser occasionnellement le spectre de fréquences sans causer d’interférences aux utilisateurs détenteurs de licence (aussi appelés utilisateurs primaires). La première tâche des réseaux radio cognitive est de déceler la présence des utilisateurs détenteurs de licence dans le spectre de fréquence afin d’identifier les portions de spectre de fréquences non utilisées et de permettre aux utilisateurs des réseaux radio cognitive (aussi appelés utilisateurs secondaires) de libérer les fréquences utilisées par les utilisateurs primaires La méthode de détection Cyclostationnary feature detection présente d’importants avantages par rapport aux autres méthodes de détection. Cependant l’utilisateur secondaire peut ne pas détecter la présence de l’utilisateur primaire à cause d’un obstacle se situant entre les deux (station cachée) et ainsi générer des interférences au niveau du récepteur. En outre, une seule machine ne peut pas analyser constamment l’ensemble du spectre de fréquences afin d’y déceler les portions de spectre non utilisées car cette opération est très longue.

À cet effet, le réseau radio cognitive peut utiliser la méthode coopérative qui doit se baser sur un protocole de collecte d’informations efficace. En effet, l’utilisation des fréquences varie très vite dans le temps et dans l’espace. Donc il est nécessaire que l’algorithme de collecte d’informations soit rapide. De plus, il peut être envisagé de prendre en considération le positionnement géographique (GPS) dans l’échange d’informations afin d’améliorer l’élaboration d’une carte de l’utilisation du spectre de fréquences. En présence de plusieurs réseaux radio cognitive distincts, la détection des utilisateurs primaires est plus difficile car il sera plus pénible de distinguer les signaux émis par les utilisateurs secondaires de ceux émis par des utilisateurs primaires. Dans le protocole 802.22, il a été mis en place une période de silence, durant laquelle les utilisateurs secondaires ne sont pas autorisés à transmettre de signal, afin de pouvoir mieux détecter la présence des utilisateurs primaires. Il sera nécessaire de synchroniser le début de cette période de silence entre les différents réseaux radio cognitive afin d’augmenter l’efficacité dans la détection d’un utilisateur primaire.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 LES RÉSEAUX MAILLÉS SANS FIL
1.1 Introduction
1.2 Les domaines d’application
1.3 Les avantages des réseaux sans fil maillés
1.3.1 Facilité et faible coût d’installation et de maintenance
1.3.2 Fiabilité
1.3.3 Passage à l’échelle
1.3.4 Auto-configuration et auto-organisation
1.4 Les inconvénients des réseaux sans fil maillés
1.4.1 Collision
1.4.2 Station cachée
1.4.3 Station exposée
1.4.4 Communication multi-sauts
1.5 Conclusion
CHAPITRE 2 LES RÉSEAUX RADIO COGNITIVE
2.1 Introduction
2.2 Les méthodes de détection
2.3 Les protocoles de collecte d’information sur les utilisateurs primaires
2.3.1 Architecture centralisée
2.3.2 Architecture distribuée
2.4 Le premier standard pour les réseaux radio cognitive 802.22
2.4.1 L’architecture des réseaux sans fil 802.22
2.4.2 La couche physique
2.5 Conclusion
CHAPITRE 3 LA COUCHE MAC DES RÉSEAUX RADIO COGNITIVE
3.1 Introduction
3.2 Protocole MAC basé sur l’évitement des collisions
3.2.1 Statistical Channel Allocation MAC
3.2.2 Hardware Constrained Multi-Channel Cognitive MAC
3.3 Protocole MAC basé sur la division des canaux en intervalles de temps
3.4 Protocole MAC hybride
3.5 Exemple de qualité de service au niveau de la couche MAC
3.6 Conclusion
CHAPITRE 4 ORDONNANCEMENT DÉCENTRALISÉ
4.1 Problématique
4.2 Modèle mathématique du problème d’ordonnancement
4.3 Ordonnancement décentralisée basée sur la coloration des sommets à deux sauts
4.3.1 Phase 1 – Phase d’ordonnancement des liens
4.3.2 Phase 2 – Établissement de la taille de la sous-trame de données
4.4 Exemple d’exécution de la solution d’ordonnancement
4.4.1 Première phase de l’ordonnancement
4.4.2 Deuxième phase de l’ordonnancement
4.5 Conclusion
CHAPITRE 5 SIMULATION ET ANALYSE DES RESULTATS
5.1 Introduction
5.2 Variation de la dimension du réseau
5.2.1 Durée d’exécution de l’ordonnancement
5.2.2 Efficacité dans l’ordonnancement des paquets
5.2.3 Coloration des noeuds du réseau
5.2.4 Débit utile
5.3 Variation du nombre de noeuds dans le réseau
5.3.1 Durée d’exécution de l’ordonnancement
5.3.2 Efficacité dans l’ordonnancement des paquets
5.3.3 Coloration des noeuds du réseau
5.3.4 Débit utile
5.4 Variation du nombre de canaux dans le réseau
5.4.1 Durée d’exécution de l’ordonnancement
5.4.2 Efficacité dans l’ordonnancement des paquets
5.4.3 Coloration des noeuds du réseau
5.4.4 Débit utile
5.5 Conclusion
CONCLUSION
ANNEXE I ARTICLE PUBLIÉ
LISTE DE RÉFÉRENCES BIBLIOGRAPHIQUES

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *