Les réseaux de radio cognitive

Les réseaux de radio cognitive

Les générations des réseaux des télécommunications

En 1876, le canadien Alexandre Graham Bell pose les fondations de base des télécommunications modernes en inventant la téléphonie fixe. Onze ans plus tard, l’avancée technologique en matière de télécommunications prend une autre tournure qui façonnera le monde Moderne tel que nous le connaissons. En effet, en 1888 le physicien allemand Heinrich Hertz découvre les ondes radio et en 1895 l’inventeur italien Guglielmo Marconi réussi à établir les premières liaisons radio en premier temps sur 2 Km et par la suite en 1901 à travers l’atlantique. Ces premières découvertes et inventions constituent jusqu’à aujourd’hui les piliers de base qui ont permis l’émergence des technologies de communications fixes et sans fil [5]. Depuis l’invention des premiers systèmes de télécommunications sans fil jusqu’à aujourd’hui, les différentes technologies utilisées peuvent être classées ou bien regroupées sous forme d’une série de générations, où le passage d’une génération à une autre se fait par rapport au degré de maturité observé. Cette classification représente la vision la plus communément utilisée dans le monde industriel et académique, cependant, elle ne peut être considérée comme une norme écrite. On compte actuellement cinq générations de systèmes de télécommunications sans fil avec des services de plus en plus sophistiqués. Dans ce qui suit, nous nous intéressons aux différentes générations des technologies de télécommunications sans fil ainsi qu’au processus qui a permis la normalisation de ces dernières à travers les différentes régions du monde.

Les réseaux de la première génération (1G)

Cette première génération est caractérisée par la naissance du concept des cellules, qui a été décrit pour la première fois dans un papier publié par les laboratoires Bell en 1948 [7]. Cependant, le développement des réseaux basés sur ce concept n’a pas été effectué qu’au début des années 1970. En 1973, le premier test a été réalisé sur un réseau expérimental, et a permis à Martin Cooper de Motorola d’appeler un concurrent au niveau des laboratoires Bell. En 1979, le premier réseau cellulaire pré-opérationnel a été lancé à Chicago. Ce n’est que vers la fin des années 1970 que les réseaux cellulaires commerciales ont vu le jour. En effet, en 1983 le téléphone mobile prototypé par Motorola au cours des années 1970 a été lancé comme le premier téléphone cellulaire portable commerciale au monde, le Motorola DynaTAC 8000X, au prix avoisinant les 4000$ [6, 8]. Le principal problème posé par les réseaux de la première génération est celui de l’itinérance ou le roaming. En effet, plusieurs systèmes 1G ont été développés et déployés à travers le monde, cependant, ces derniers sont dans la plupart des cas incompatibles les uns avec les autres. Ceci réduit non seulement les possibilités d’itinérance mais augmente par la même occasion les coûts de déploiement qui se répercutent négativement d’une manière directe sur les utilisateurs. Nous citons à titre d’exception le réseau NMT (Nordic Mobile Telephone) qui a été développé par la Finlande et la Suède et a été opérationnel en 1981. Ce réseau supportait une forme d’itinérance et permettait aux utilisateurs des pays scandinaves : Danemark, Finlande, Suède et Norvège, et par la suite étendu au Pays-Bas et la Suisse, d’effectuer des appels téléphoniques entre eux là où le réseau NMT est installé [9]. Le tableau 1.1, regroupe la liste des principaux réseaux de la première génération ainsi que les régions où ces derniers ont été déployés [6, 10].

L’architecture

L’architecture peut être centralisée ou bien distribuée. Dans une architecture centralisée, chaque utilisateur du réseau secondaire transmet à une entité centrale ses informations locales. Sur la base des informations reçues, l’entité centrale se charge de la construction et de la diffusion d’une carte d’allocation globale. Le principal avantage de la centralisation est que plusieurs facteurs peuvent être pris en compte tels que l’optimisation de l’efficacité spectrale, la réduction des interférences intra-réseau et inter-réseau, l’équité entre les utilisateurs secondaires et la priorisation des périphériques critiques [38]. Cependant, la centralisation induit une surcharge importante du trafic réseau due aux échanges d’informations entre l’entité centrale et les utilisateurs secondaires. Cette surcharge augmente au fur et à mesure que le réseau devient de plus en plus dense. La centralisation induit également une consommation d’énergie supplémentaire qui ne pourra pas être supportée par les appareils avec des batteries limitées. Pour le cas des architectures distribuées, l’attribution et l’accès aux fréquences s’effectuent à travers des politiques locales au niveau de chaque radio secondaire. Cependant, ces décisions optimales sur le plan individuel de chaque utilisateur secondaire, peuvent ne pas être optimales pour le réseau dans sa globalité. La solution distribuée pourrait même mener à des interférences. Néanmoins, les solutions distribuées restent très intéressantes dans certaines situations où la construction d’infrastructures est impossible ou non désirable [38].

Le comportement

Sur du comportement, les solutions du partage spectrale peuvent être classées en deux catégories, coopératif et non coopératif. Dans le premier cas, les utilisateurs secondaires coordonnent entre eux en échangeant leurs informations et ceci afin d’éviter les interférences. Ainsi, toutes les solutions centralisées sont aussi des solutions coopératives. Toutefois, ils existent des solutions coopératives distribuée. Concernant le cas non coopératif, également connu sous le nom de partage spectrale égoïste, chaque noeud prend ses décisions concernant l’accès au spectre en se basant sur ses propres informations d’une manière égoïste. En effet, chaque noeud vise à maximiser ses propres intérêts, sans prendre en considération l’influence de ses décisions sur les autres noeuds qui se trouvent dans son voisinage. Dans ce modèle, la surcharge du réseau et l’énergie consommée au niveau des noeuds sont faibles comparées à celles du modèle coopératif. Cependant, l’efficacité spectrale des approches non coopératives est inférieure à celle des approches coopératives [39].

Théorie de la complexité

La théorie de la complexité [52], est un domaine de l’informatique théorique, qui étudie formellement la difficulté des problèmes. En effet, pour chaque problème posé, il est toujours possible de trouver une multiplicité d’algorithmes permettant de le résoudre. On se pose alors la question fondamentale : entre différents algorithmes réalisant une même tâche, quel est le plus performant ? La comparaison des performances des algorithmes pourrait être réalisée à travers le calcul de temps d’exécution de chaque algorithme, une fois implémenté sur une machine. Cependant, cette manière de faire dépend fortement de plusieurs facteurs très changeants tels que : les caractéristiques de la machine, le système d’exploitation, le langage de programmation utilisé ou même la manière dont l’algorithme a été codé par le programmeur. Dans ce contexte, une approche d’analyse rigoureuse et complètement indépendante des facteurs matériels, dont le principe tire profit de l’outil mathématique, a été proposée par Donald Knuth dans son célèbre ouvrage « The Art of Computer Programming »[53]. L’approche de Knuth permet de calculer une mesure de la complexité d’un algorithme en fonction du nombre d’instructions ou bien d’opérations élémentaires nécessaires pour obtenir la solution d’un problème donné. En se basant sur cette approche, plusieurs classes de problèmes ont été identifiées en fonction de la difficulté de leurs résolutions [52]. La Figure 2.6 illustre les relations entre les différentes classes de complexité, dont :

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Table des figures
Liste des tableaux
Liste des algorithmes
Liste des abréviations vi
Introduction générale
Partie I : Contexte et méthodes utilisées
Chapitre 1 : Les réseaux de radio cognitive
1.1 Introduction
1.2 Les générations des réseaux des télécommunications
1.2.1 La génération 0 (G0)
1.2.2 Les réseaux de la première génération (1G)
1.2.3 Les réseaux de la deuxième génération (2G)
1.2.4 Les réseaux de la troisième génération (3G)
1.2.5 Les réseaux de la quatrième génération (4G)
1.2.6 Les réseaux de la cinquième génération (5G)
1.3 Politique traditionnelle de gestion du spectre
1.4 Accès dynamique au spectre
1.5 Radio logicielle
1.6 La radio cognitive
1.6.1 Reconfigurabilité
1.6.2 Capacité cognitive
1.7 Sondage spectral
1.7.1 La détection locale
1.7.1.1 La technique du filtre adapté
1.7.1.2 La technique de détection de l’énergie
1.7.1.3 La technique de cyclostationnarité
1.7.2 La détection coopérative
1.7.3 La détection externe
1.8 Gestion du spectre
1.9 Partage du spectre
1.9.1 L’architecture
1.9.2 Le comportement
1.9.3 La technologie d’accès
1.10 Mobilité du spectre
1.11 Applications de la radio cognitive
1.11.1 Réseaux de sécurité publique
1.11.2 Réseaux d’urgence et gestion des catastrophes
1.11.3 Applications multimédia
1.11.4 Surveillance en temps réel
1.11.5 Santé
1.11.6 Applications militaires
1.12 Conclusion
Chapitre 2 : Les méthodes de résolution des problèmes d’optimisation 30
2.1 Introduction
2.2 Les problèmes d’optimisation
2.3 Classification des problèmes d’optimisation
2.3.1 Optimisation linéaire vs non linéaire
2.3.2 Optimisation sans contraintes vs avec contraintes
2.3.3 Optimisation mono-objectif vs multi-objectifs
2.3.4 Optimisation déterministe vs stochastique
2.3.5 Optimisation unimodal vs multimodale
2.4 Théorie de la complexité
2.5 Classification des méthodes de résolution
2.6 Les méthodes exactes
2.7 Les méthodes approchées
2.7.1 Les heuristiques
2.7.2 Les métaheuristiques
2.7.3 Les métaheuristiques à solution unique
2.7.3.1 La méthode de descente
2.7.3.2 Le recuit simulé
2.7.3.3 La recherche tabou
2.7.4 Les métaheuristiques à base de population
2.7.4.1 Les algorithmes évolutionnaires
2.7.4.2 Les algorithmes basés sur l’intelligence en essaim
2.8 Conclusion
Partie II : Problématique et contributions
Chapitre 3 : Modélisation, formulation mathématique du problème et état de l’art
3.1 Introduction
3.2 Principe du moteur cognitif
3.2.1 Les contraintes d’environnement
3.2.2 Contraintes de l’utilisateur
3.2.3 Contraintes d’équipement
3.3 Outils de prise de décision pour le moteur cognitif
3.3.1 Les approches expertes
3.3.2 Les approches prédictives
3.3.3 Les approches exploratoires
3.3.4 Approche adoptée
3.4 Modélisation et formulation du problème
3.4.1 Contexte radioélectrique
3.4.2 Optimisation de la QoS de l’utilisateur secondaire
3.4.3 Reformulation en mono-objectif
3.4.4 Modes de transmission
3.4.5 Les contraintes de l’optimisation
3.4.6 Architecture fonctionnelle du processus de prise de décision
3.4.7 Complexité du problème
3.5 État de l’art concernant l’adaptation des paramètres
3.6 Conclusion
Chapitre 4 : Prise de décision basée sur les méta-heuristiques
4.1 Introduction
4.2 Définition de la structure de la solution
4.3 Approche proposée basée sur l’algorithme des lucioles
4.4 Approche proposée basée sur l’algorithme de la recherche coucou
4.5 Approche proposée basée sur l’algorithme de chauves-souris
4.6 Simulation, résultats et discussions
4.6.1 Environnement radio fréquence
4.6.2 Mode de transmission
4.6.3 Environnement de simulations
4.6.4 Paramétrage des algorithmes
4.6.5 Critères d’évaluation
4.6.6 Mode batterie faible
4.6.7 Mode d’urgence
4.6.8 Mode multimédia
4.6.9 Impact du nombre de sous-porteuses sur les performances .
4.7 Conclusion
Table des matières Table des matières
Conclusion générale et perspectives
Liste de publications et co-encadrements

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *