• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 322
  • 15
  • 12
  • 11
  • 8
  • 5
  • 3
  • 3
  • 1
  • 1
  • 1
  • Tagged with
  • 410
  • 79
  • 77
  • 75
  • 63
  • 62
  • 55
  • 50
  • 46
  • 46
  • 44
  • 44
  • 43
  • 42
  • 41
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Évaluation de technologies organiques faibles pertes et d’impression plastique 3D afin de contribuer au développement de solutions antennaires innovantes dans la bande 60 GHz – 140GHz. / Evaluation of low loss organic technologies and 3D-printing plastic technologies in order to develop innovative antenna solutions in the 60 GHz - 140 GHz frequency band.

Bisognin, Aimeric 10 December 2015 (has links)
L’émergence des applications mobiles accessibles depuis un smartphone provoque une très forte augmentation du trafic de données transitant sur les réseaux mobiles. L’augmentation de la capacité du réseau et de la rapidité des connexions sont autant de points cruciaux que les nouvelles générations de réseau mobile devront adresser afin de répondre à la demande des utilisateurs. L’une des solutions viables pour augmenter la capacité du réseau mobile consiste à le densifier afin de permettre la réutilisation des fréquences en déployant des stations de base consommant une faible puissance et couvrant de petites surfaces (les "small cells"). Ce mode de déploiement massif en "small cells" constitue un défi majeur pour le réseau de backhaul afin de reconnecter chacune de ces "small cell" au cœur de réseau. De plus, avec l’évolution du réseau de backhaul vers une architecture de type Centralized Radio Access Network (CRAN), des technologies sans fil pouvant supporter des débits supérieurs à 10Gbit/s seront requises. Étant donné la maturité des technologies silicium au-delà de 100GHz, la bande 116-142GHz semble être un candidat idéal pour établir des communications point à point supérieures à 10Gbit/s et très faible consommation DC. Dans cette thèse, plusieurs solutions d’antennes-lentilles et réflecteurs fonctionnant à 60, 80 et 120GHz sont explorées pour des systèmes WLAN/WPAN et backhaul. Afin de minimiser le coût de la solution antennaire, nous évaluons des technologies d’impression 3D pour la fabrication des lentilles et des réflecteurs, ainsi que des technologies utilisant des matériaux organiques à faibles pertes pour la fabrication des antennes-sources planaires. / The improvement of the capabilities of wireless communication devices (smartphone, tablets …) which require higher and higher data rate, leads to a significant increase of the data traffic needed by each end user. This strong consumer demand for higher data-rate and coverage is stressing a lot the capacity of existing cellular networks. In order to cope with this challenge, one of the most promising solution consists in a network densification based on the deployment of low-power and short-range-radio-coverage base stations (small cells). The development of high data-rate and low power wireless fronthaul and backhaul technologies is a key requirement to enable the deployment of those future small cells (since associated civil works costs generally prevent the use of optical fiber solutions). So far, the wireless industry has been investigating the use of 60 and 80 GHz frequency bands in order to develop low-cost higher than 1Gbit/s backhaul solutions. It is expected that higher data-rate > 10 Gbit/s will be required for fronthaul communications. The broad bandwidth available around 120GHz (116-142GHz) would enable to reach such data rates while lowering the DC power consumption. In this thesis, we develop several lens and reflector antennas operating at 60, 80 and 120GHz for WLAN/WPAN and fronthaul/backhaul networks. In order to minimize the cost of those solutions, we evaluate 3D-printing technologies for the fabrication of the lenses and the reflectors as well as industrial low loss organic packaging technologies for the fabrication of planar antenna-source.
32

Conception et mesure de systèmes multi-antennes pour les futures technologies 5G / Design and measurement of multi-antenna systems toward future 5G technologies

Buey, Cyril 19 April 2018 (has links)
Cette thèse étudie les technologies porteuses de la 5ème génération de communication mobile telle que le MIMO et Massive MIMO ainsi que les divers challenges amenés par l’apparition de ces nouvelles technologies. Dans ce but un banc de mesure spécifique pour la caractérisation des performances des antennes MIMO en WLAN et LTE a été mis en œuvre. Dans un premier temps le banc de mesure a été réalisé à partir d’instruments de mesures Rhodes & Schwarz ; L’opportunité de travailler avec EURECOM nous a amenés à développer un second banc de test en utilisant l’OpenAirInterface, une plateforme open-source exploitant des systèmes de radio par logiciel. Nous avons conçu et réalisé une série de prototypes de routeur Wifi constitués de huit antennes. Chaque prototype est réalisé à partir d’antennes différentes (imprimées, 3D…). Nous avons également réalisé une seconde série prototype de routeur Wifi constitué de huit antennes imprimées sur plastique grâce à la technologie LDS. Une campagne de mesure a été réalisée avec ces prototypes sur le banc de test évoqué ci-dessus pour extraire des critères de performance antennaire utiles pour les applications MIMO. Ces études ont pour objectif d’apporter des éléments d’optimisation sur les techniques MIMO d’un point de vue antennaire. Une seconde partie de cette thèse est dédiée aux fréquences millimétriques qui sont au cœur de la 5G. Nous avons conçu un prototype de téléphone constitué de quatre antennes millimétriques. Une mesure permettant de prendre en compte les interférences avec le corps humain a été mise en place pour étudier les contraintes liées à l’implantation d’antennes millimétriques dans les futurs terminaux mobiles. / This PhD thesis studies the technologies of the 5th generation of mobile communication such as MIMO and Massive MIMO as well as the various challenges brought by the appearance of these new technologies. For this purpose, a specific test bench for characterizing the performance of MIMO antennas in WLAN and LTE has been implemented. The first the setup was made from Rhodes & Schwarz measuring instruments. The opportunity to work with EURECOM led us to develop a second test bench using the OpenAirInterface, an open-source platform exploiting software-based radio systems. We designed and built a series of Wi-Fi router prototypes consisting of eight antennas. Each prototype is made from different antennas (printed, 3D ...). We also produced a second series of Wi-Fi router prototypes consisting of eight antennas printed on plastic using LDS technology. A measurement campaign was carried out with these prototypes on the test bench mentioned above to extract useful antenna performance criteria for MIMO applications. These studies aim to provide optimization elements on MIMO techniques from an antenna point of view. A second part of this thesis is dedicated to the millimeter frequencies that are at the heart of 5G. We designed a mobile phone prototype consisting of four millimeter antennas. A measure to take into account the interference with the human body has been put in place to study the constraints related to the implementation of millimeter antennas in future mobile terminals.
33

Propagation channel modeling at centimeter–and–millimeter–wave frequencies in 5G urban micro–cellular context / Modélisation du canal de propagation en contexte urbain, petite cellule, dans les fréquences centimétriques et millimétriques pour la 5G

Diakhate, Cheikh 28 March 2019 (has links)
L’émergence des nouvelles applications et services mobiles, nécessitant de plus en plus de débits de communications, contribue à une explosion massive du trafic de données au sein du réseau. Pour faire face à ce challenge, les systèmes millimétriques sont une des technologies identifiées pour les futurs réseaux 5G en raison de la bande passante accrue disponible dans cette plage du spectre. Toutefois, pour tirer pleinement profit de tels systèmes, la connaissance des caractéristiques liées à la propagation des ondes radio dans ces bandes de fréquence est primordiale. Ainsi, dans cette thèse, l’attention est portée sur l’évaluation de la dépendance en fréquence des caractéristiques principales du canal de propagation, généralement décrites par les paramètres dits « large scale parameters (LSPs) ». Ceux–ci incluent les pertes de pénétration, l’étalement temporel ou angulaire du canal et l’affaiblissement moyen du canal. Les études sont basées sur des campagnes de mesures réalisées à Belfort, dans des scénarios de déploiement 5G typiques comme la pénétration à l’intérieur des bâtiments et la propagation en milieu urbain extérieur, entre 3 et 60 GHz. / The advent of bandwidth–demanding mobile applications and services has led to a massive explosion of the network data traffic. In order to alleviate this issue, millimeter–Wave communications systems are a promising technology for future 5G systems thanks to the large amount of bandwidth available in this frequency range. However, in order to take full advantage of this technology, knowledge of the radio propagation channel characteristics in these frequency bands is paramount. Therefore, in this thesis, the objective is to study the frequency–dependence of the propagation channel large scale parameters (LSPs), which describe the main channel characteristics. These LSPs include the building penetration losses, the channel delay spread, the channel azimuth spread and the propagation path–loss. The studies are performed thanks to measurement campaigns conducted in Belfort, in typical 5G deployment scenarios such as outdoor–to–indoor and urban outdoor environments, between 3 and 60 GHz.
34

Cloud-Radio Access Networks : design, optimization and algorithms / Cloud-Radio Access Networks : Conception, optimisation et algorithmes

Mharsi, Niezi 10 October 2019 (has links)
Cloud-Radio Access Network (C-RAN) est une architecture prometteuse pour faire face à l’augmentation exponentielle des demandes de trafic de données et surmonter les défis des réseaux de prochaine génération (5G). Le principe de base de CRAN consiste à diviser la station de base traditionnelle en deux entités : les unités de bande de base (BaseBand Unit, BBU) et les têtes radio distantes (Remote Radio Head, RRH) et à mettre en commun les BBUs de plusieurs stations dans des centres de données centralisés (pools de BBU). Ceci permet la réduction des coûts d’exploitation, l’amélioration de la capacité du réseau ainsi que des gains en termes d’utilisation des ressources. Pour atteindre ces objectifs, les opérateurs réseaux ont besoin d’investiguer de nouveaux algorithmes pour les problèmes d’allocation de ressources permettant ainsi de faciliter le déploiement de l’architecture C-RAN. La plupart de ces problèmes sont très complexes et donc très difficiles à résoudre. Par conséquent, nous utilisons l’optimisation combinatoire qui propose des outils puissants pour adresser ce type des problèmes.Un des principaux enjeux pour permettre le déploiement du C-RAN est de déterminer une affectation optimale des RRHs (antennes) aux centres de données centralisés (BBUs) en optimisant conjointement la latence sur le réseau de transmission fronthaul et la consommation des ressources. Nous modélisons ce problème à l’aide d’une formulation mathématique basée sur une approche de programmation linéaire en nombres entiers permettant de déterminer les stratégies optimales pour le problème d’affectation des ressources entre RRH-BBU et nous proposons également des heuristiques afin de pallier la difficulté au sens de la complexité algorithmique quand des instances larges du problème sont traitées, permettant ainsi le passage à l’échelle. Une affectation optimale des antennes aux BBUs réduit la latence de communication attendue et offre des gains en termes d’utilisation des ressources. Néanmoins, ces gains dépendent fortement de l’augmentation des niveaux d’interférence inter-cellulaire causés par la densité élevée des antennes déployées dans les réseaux C-RANs. Ainsi, nous proposons une formulation mathématique exacte basée sur les méthodes Branch-and-Cut qui consiste à consolider et ré-optimiser les rayons de couverture des antennes afin de minimiser les interférences inter-cellulaires et de garantir une couverture maximale du réseau conjointement. En plus de l’augmentation des niveaux d’interférence, la densité élevée des cellules dans le réseau CRAN augmente le nombre des fonctions BBUs ainsi que le trafic de données entre les antennes et les centres de données centralisés avec de fortes exigences en termes de latence sur le réseau fronthaul. Par conséquent, nous discutons dans la troisième partie de cette thèse comment placer d’une manière optimale les fonctions BBUs en considérant la solution split du 3GPP afin de trouver le meilleur compromis entre les avantages de la centralisation dans C-RAN et les forts besoins en latence et bande passante sur le réseau fronthaul. Nous proposons des algorithmes (exacts et heuristiques) issus de l’optimisation combinatoire afin de trouver rapidement des solutions optimales ou proches de l’optimum, même pour des instances larges du problèmes. / Cloud Radio Access Network (C-RAN) has been proposed as a promising architecture to meet the exponential growth in data traffic demands and to overcome the challenges of next generation mobile networks (5G). The main concept of C-RAN is to decouple the BaseBand Units (BBU) and the Remote Radio Heads (RRH), and place the BBUs in common edge data centers (BBU pools) for centralized processing. This gives a number of benefits in terms of cost savings, network capacity improvement and resource utilization gains. However, network operators need to investigate scalable and cost-efficient algorithms for resource allocation problems to enable and facilitate the deployment of C-RAN architecture. Most of these problems are very complex and thus very hard to solve. Hence, we use combinatorial optimization which provides powerful tools to efficiently address these problems.One of the key issues in the deployment of C-RAN is finding the optimal assignment of RRHs (or antennas) to edge data centers (BBUs) when jointly optimizing the fronthaul latency and resource consumption. We model this problem by a mathematical formulation based on an Integer Linear Programming (ILP) approach to provide the optimal strategies for the RRH-BBU assignment problem and we propose also low-complexity heuristic algorithms to rapidly reach good solutions for large problem instances. The optimal RRH-BBU assignment reduces the expected latency and offers resource utilization gains. Such gains can only be achieved when reducing the inter-cell interference caused by the dense deployment of cell sites. We propose an exact mathematical formulation based on Branch-and-Cut methods that enables to consolidate and re-optimize the antennas radii in order to jointly minimize inter-cell interference and guarantee a full network coverage in C-RAN. In addition to the increase of inter-cell interference, the high density of cells in C-RAN increases the amount of baseband processing as well as the amount of data traffic demands between antennas and centralized data centers when strong latency requirements on fronthaul network should be met. Therefore, we discuss in the third part of this thesis how to determine the optimal placement of BBU functions when considering 3GPP split option to find optimal tradeoffs between benefits of centralization in C-RAN and transport requirements. We propose exact and heuristic algorithms based on combinatorial optimization techniques to rapidly provide optimal or near-optimal solutions even for large network sizes.
35

Network survival with energy harvesting : secure cooperation and device assisted networking / La pérennité du réseau avec la récupération d’énergie : coopération sécurisée entre terminaux et mise en réseau sécurisée

Conceicao, Filipe 29 November 2019 (has links)
La technologie de réseau cellulaire de 5ème génération (5G) sera le réseau supportant l'Internet des objets (IoT). Elle a introduit une fonctionnalité majeure, communications appareil-à-appareil (D2D), que permettent communications sans fil à consommation d'énergie restreinte en interagissant à proximité et à puissance d'émission plus faible. La coopération entre appareils suscit donc un intérêt considérable pour l'énergie, et peut être utilisé en conjonction avec la récupération d'énergie pour prolonger la durée de vie des appareils. Les programmes de coopération renforcent la mise en réseau d'un appareil à l'autre, ce qui accroît la nécessité d'exécuter des mécanismes de sécurité pour assurer la protection des données et les relations de confiance entre les nœuds du réseau.Ces mécanismes sont fondamentaux pour la protection contre les attaques malveillantes mais elles représentent aussi une importante consommation d'énergie, souvent négligée en raison de l'importance de la protection des données. L'établissement d'un canal securisé peut être coûteux en termes d'utilisation du CPU, la mémoire et la consommation d'énergie, surtout si les appareils sont limités en ressources. La confidentialité et l’intégrité des données ont un faible coût énergétique, mais sont utilisées en permanence. Il est donc nécessaire de quantifier la consommation d'énergie engendrée par la sécurité d'un appareil. Un modèle énergétique basé sur la sécurité est proposé pour répondre à cet objectif.Dans les réseaux composés d'équipements d'utilisateurs (UE), la mobilité est une caractéristique clé. Elle peut agir sur la connexion à proximité d'objets IoT, étendant la couverture 5G vers l'IoT via les UEs. Une solution d'authentification légère est présentée qui permet par l'authentification directe et des communications UE-IoT, d'étendre la couverture et réaliser des économies d'énergie potentielles importantes. Cette approche peut être particulièrement utile en cas de catastrophe où l'infrastructure réseau peut ne pas être disponible.La condentialité et l'authentification des données sont une source de consommation d'énergie importante. Les appareils équipés avec équipements de collecte d'énergie (EH) peuvent avoir un excédent ou un déficit d'énergie. La sécurité appliquée peut donc être ajustée en fonction de l'énergie disponible d'un appareil, en introduisant l'établissement de canal sécurisé qui tient compte de la consommation d'énergie. Après avoir étudié en profondeur les normes 5G, il a été constaté que les réseaux d'UE D2D utilisant ce type de norme dépenseraient une quantité importante d'énergie et seraient généralement moins sûr. Un mécanisme léger de recléage est donc proposé pour réduire les coûts liés cette adaptation. Pour compléter le concept de canal sécurisé prenant en compte l'énergie et le mécanisme de recléage, une méthode de bootstrapping des paramètres de sécurité est également présentée. Le méthode désigne le cœur du réseau (CN) comme responsable de la politique de sécurité, rend l'ensemble du réseau plus sûr et aide à prévenir les pannes de communication. L'adaptation susvisé requiert l'étude du compromis entre l’énergie et sécurité. À cette fin, un processus décisionnel de Markov (MDP) modélisant un canal de communication est présenté lorsqu'un agent choisit les éléments de sécurité à appliquer aux paquets transmis. Ce problème d'optimisation du contrôle stochastique est résolu par plusieurs algorithmes de programmation dynamique et d’apprentissage par le renforcement (RL). Les résultats montrent que l'adaptation susvisé peut prolonger de manière significative la durée de vie de l'équipement et de la batterie, et améliore la fiabilité des données tout en offrant des fonctions de sécurité. Une étude comparative est présentée pour les différents algorithmes RL. Puis une approche d'apprentissage Q-profond (DQL) est proposé que améliore la vitesse d'apprentissage de l'agent et la fiabilité des données. / The 5th Generation Cellular Network Technology (5G) will be the network supporting the Internet of Things (IoT) and it introduced a major feature, Device-to-Device (D2D) communications. D2D allows energy-constrained wireless devices to save energy by interacting in proximity at a lower transmission power. Cooperation and device-assisted networking therefore raise signicant interest with respect to energy saving, and can be used in conjunction with energy harvesting to prolong the lifetime of battery-powered devices. However, cooperation schemes increase networking between devices, increasing the need for security mechanisms to be executed to assure data protection and trust relations between network nodes. This leads to the use of cryptographic primitives and security mechanisms with a much higher frequency.Security mechanisms are fundamental for protection against malicious actions but they also represent an important source of energy consumption, often neglected due to the importance of data protection. Authentication procedures for secure channel establishment can be computationally and energetically expensive, especially if the devices are resource constrained. Security features such as condentiality and data authentication have a low energetic cost but are used constantly in a device engaged in data exchanges. It is therefore necessary to properly quantify the energy consumption due to security in a device. A security based energy model is proposed to achieve this goal.In User Equipment (UE) D2D networks, mobility is a key characteristic. It can be explored for connecting directly in proximity with IoT objects. A lightweight authentication solution is presented that allows direct UE-IoT communications, extending coverage and potentially saving signicant energy amounts. This approach can be particularly useful in Public Protection and Disaster Relief (PPDR) scenarios where the network infrastructure may not be available.Security features such as condentiality or data authentication are a significant source of consumption. Devices equipped with Energy Harvesting (EH) hardware can have a surplus or a deficit of energy. The applied security can therefore be adjusted to the available energy of a device, introducing an energy aware secure channel. After in depth analysis of 5G standards, it was found that D2D UE networks using this type of channel would spend a signicant amount of energy and be generally less secure. A lightweight rekeying mechanism is therefore proposed to reduce the security overhead of adapting security to energy. To complete the proposed rekeying mechanism, a security parameter bootstrapping method is also presented. The method denes the Core Network (CN) as the security policy maker, makes the overall network more secure and helps preventing communication outages.Adapting security features to energy levels raises the need for the study of the energy/security tradeoff. To this goal, an Markov Decision Process (MDP) modeling a communication channel is presented where an agent chooses the security features to apply to transmitted packets. This stochastic control optimization problem is solved via several dynamic programming and Reinforcement Learning (RL) algorithms. Results show that adapting security features to the available energy can signicantly prolong battery lifetime, improve data reliability while still providing security features. A comparative study is also presented for the different RL learning algorithms. Then a Deep Q-Learning (DQL) approach is presented and tested to improve the learning speed of the agent. Results confirm the faster learning speed. The approach is then tested under difficult EH hardware stability. Results show robust learning properties and excellent security decision making from the agent with a direct impact on data reliability. Finally, a memory footprint comparison is made to demonstrate the feasibility of the presented system even on resource constrained devices.
36

Architectures evaluation and dynamic scaling for 5G mobile core networks / Évaluation d’architectures et scalabilité dynamique des réseaux mobiles cœur 5G

Alawe, Imad 21 November 2018 (has links)
Afin de répondre aux besoins de la 5G, nous évaluons plusieurs visions du cœur de réseau. Nous comparons les performances des visions en mesurant le temps nécessaire pour établir le service pour l’utilisateur. De plus, nous proposons dans cette thèse un algorithme basé sur la théorie du contrôle permettant d’équilibrer la charge entre les instances AMF, et d’augmenter ou de diminuer le nombre d’instances AMF en fonction de la charge du réseau. En outre, nous proposons un nouveau mécanisme pour adapter les ressources du réseau cœur 5G en anticipant les évolutions, de la charge de trafic, grâce à des prédictions via des approches de machine learning. Enfin, nous proposons une solution pour généraliser les réseaux de neurones tout en accélérant le processus. / In order to fulfil the needs of 5G, we evaluate, using a testbed, multiple visions of core networks. We compare the performances of the visions in terms of the time needed to create the user data plane. In addition, we provide an algorithm based on Control Theory allowing to equilibrate the load on the AMF instances, and to scale out or in the AMF instances depending on the network load. Also, we propose a novel mechanism to scale 5G core network resources by anticipating traffic load changes through forecasting via deep learning approaches. Finally, we propose a novel solution to generalize neural networks while accelerating the learning process.
37

Les véhicules comme un mobile cloud : modélisation, optimisation et analyse des performances / Vehicles as a mobile cloud : modelling, optimization and performance analysis

Vigneri, Luigi 11 July 2017 (has links)
La prolifération des appareils portables mène à une croissance du trafic mobile qui provoque une surcharge du cœur du réseau cellulaire. Pour faire face à un tel problème, plusieurs travaux conseillent de stocker les contenus (fichiers et vidéos) dans les small cells. Dans cette thèse, nous proposons d'utiliser les véhicules comme des small cells mobiles et de cacher les contenus à bord, motivés par le fait que la plupart d'entre eux pourra facilement être équipée avec de la connectivité et du stockage. L'adoption d'un tel cloud mobile réduit les coûts d'installation et de maintenance et présente des contraintes énergétiques moins strictes que pour les small cells fixes. Dans notre modèle, un utilisateur demande des morceaux d'un contenu aux véhicules voisins et est redirigé vers le réseau cellulaire après une deadline ou lorsque son playout buffer est vide. L'objectif du travail est de suggérer à un opérateur comment répliquer de manière optimale les contenus afin de minimiser le trafic mobile dans le cœur du réseau. Les principales contributions sont : (i) Modélisation. Nous modélisons le scénario ci-dessus en tenant compte de la taille des contenus, de la mobilité et d'un certain nombre d'autres paramètres. (ii) Optimisation. Nous formulons des problèmes d'optimisation pour calculer les politiques d'allocation sous différents modèles et contraintes. (iii) Analyse des performances. Nous développons un simulateur MATLAB pour valider les résultats théoriques. Nous montrons que les politiques de mise en cache proposées dans cette thèse sont capables de réduire de plus que 50% la charge sur le cœur du réseau cellulaire. / The large diffusion of handheld devices is leading to an exponential growth of the mobile traffic demand which is already overloading the core network. To deal with such a problem, several works suggest to store content (files or videos) in small cells or user equipments. In this thesis, we push the idea of caching at the edge a step further, and we propose to use public or private transportation as mobile small cells and caches. In fact, vehicles are widespread in modern cities, and the majority of them could be readily equipped with network connectivity and storage. The adoption of such a mobile cloud, which does not suffer from energy constraints (compared to user equipments), reduces installation and maintenance costs (compared to small cells). In our work, a user can opportunistically download chunks of a requested content from nearby vehicles, and be redirected to the cellular network after a deadline (imposed by the operator) or when her playout buffer empties. The main goal of the work is to suggest to an operator how to optimally replicate content to minimize the load on the core network. The main contributions are: (i) Modelling. We model the above scenario considering heterogeneous content size, generic mobility and a number of other system parameters. (ii) Optimization. We formulate some optimization problems to calculate allocation policies under different models and constraints. (iii) Performance analysis. We build a MATLAB simulator to validate the theoretical findings through real trace-based simulations. We show that, even with low technology penetration, the proposed caching policies are able to offload more than 50 percent of the mobile traffic demand.
38

Network & Cloud Track

Fitzek, Frank H.P. 15 November 2016 (has links)
No description available.
39

Internet of Things i 5G : En systematisk litteraturstudie av säkerhetsrisker för privatpersoner med Internet of Things-enheter i 5G-nätverk / Internet of Things in 5G : A systematic literature review of security risks for individuals with Internet of Things-devices in 5G networks

Resell, Joakim January 2020 (has links)
De senaste åren har Internet of Things-enheter fått en explosionsartad tillväxt och möjligheterna är oändliga för hur tillverkare kan öka vår livskvalitet genom internetuppkopplade objekt. Således har Internet of Things-enheter i olika former hittat sin plats i många personers hem och liv. Ännu större blir utvecklingsmöjligheterna då 5G-nätverket kommer implementeras i vårt samhälle inom snar framtid. 5G förväntas bidra med, i jämförelse med 4G, väldigt snabba dataöverföringshastigheter och nya teknologier. Syftet med Internet of Things-enheter är att på något sätt öka användares livskvalitet, men då de även är enkla måltavlor för angrepp riskerar dem att snarare försämra den för privatpersoner. Faktum är att antalet malware-angrepp ständigt ökar,och då särskilt mot Internet of Things-enheter. Då 5G bidrar med nya teknologier som låter enheter ha en direkt sammankopplad kommunikation och uppkoppling till internet lyfter det frågan huruvida det har en påverkan på privatpersoners informationssäkerhet. Detta arbete innefattar en systematisk litteraturstudie kring säkerhetsrisker för privatpersoner med Internet of Things-enheter i 5G-nätverk. Studiens resultat tyder på att Internet of Things-enheter i 5G-nätverk tillsammans bildar en farlig miljö för privatpersoner ur ett informationssäkerhetsperspektiv. Studiens resultat bidrar med en översikt bestående av sex säkerhetsrisker med Internet of Things-enheter i 5G-nätverk, sjutton sårbarheter som säkerhetsriskerna innefattar, dess konsekvenser samt huruvida säkerhetsriskerna och sårbarheterna innebär riskfaktorer gentemot privatpersoners konfidentialitet, integritet eller tillgänglighet. / In recent years, Internet of Things-devices have experienced explosive growth, and the possibilities are endless for how manufacturers can increase our quality of life through Internet-connected objects. Thus, Internet of Things devices in various forms have found their place in the homes and lives of many people. Even greater will the the development opportunities be as the 5G network will be implemented in our society in the near future. 5G is expected to contribute, in comparison with 4G, very fast data transferspeeds and new technologies. The purpose of Internet of Things-devices is to somehow increase the quality of life of users, but as they are also simple targets for attacks, they risk rather deteriorating it for individuals. In fact, the number of malware attacks is constantly increasing, especially against Internet of Things-devices. As 5G contributes new technologies that allow devices to have a direct interconnected communication and connection to the Internet, it raises the question of whether it has an impact on individuals' information security.This study includes a systematic literature review on security risks for individuals with Internet of Things-devices in 5G networks. The study's findings suggest that Internet ofThings-devices in 5G networks together create a dangerous environment for individuals from an information security perspective. The study's findings provide an overview of six security risks with Internet of Things-devices in 5G networks, seventeen vulnerabilities that include security risks, their consequences and whether the security risks and vulnerabilities involve risk factors against individuals' confidentiality, integrityor accessibility.
40

Allocation des ressources radio dans les réseaux sans fil de la 5 G / Radio resource allocation in 5G wireless networks

Maaz, Bilal 16 March 2017 (has links)
La communication mobile est considérée comme l'un des piliers des villes intelligentes, où les citoyens devraient pouvoir bénéficier des services de télécommunications partout et quand ils les souhaitent, d'une manière sûre et peu coûteuse. Cela est possible grâce à un déploiement dense des réseaux mobiles à large bande de dernière génération. Ce déploiement dense entraînera une consommation énergétique plus élevée et donc plus d'émissions de gaz et de pollution. Par conséquent, il est crucial d'un point de vue environnemental de réduire la consommation d'énergie. Dans le cadre de cette thèse, nous introduisons des méthodes dynamiques de gestion de ressources permettant d'augmenter le débit et l'efficacité énergétique, et réduisant ainsi la pollution. Ainsi, nous ciblons les réseaux multicellulaires verts où l'augmentation de l'efficacité énergétique doit tenir en compte de l'accroissement de la demande de débit par les utilisateurs mobiles. Cette augmentation, exponentielle en terme de débit, a poussé les opérateurs à utiliser la totalité du spectre fréquentiel dans toutes les cellules des réseaux mobiles de dernière génération. Par conséquence, l'interférence intercellulaire (ICI : Inter-Cell Interference) devient prépondérante et dégrade la performance des utilisateurs, en particulier ceux ayant de mauvaises conditions radios. Dans cette thèse, nous nous focalisons sur la technique du contrôle de puissance considérée comme une des méthodes clé de la coordination d'interférence Intercellulaire (ICIC : Inter-Cell Interference Coordination), tout en mettant l'accent sur des méthodes efficaces énergétiquement. Nous formulons ce problème d'allocation de la puissance, sur le lien descendant en mettant en œuvre des méthodes centralisées et décentralisées: les méthodes centralisées ayant recours à l'optimisation convexe alors que les méthodes décentralisées se basant sur la théorie des jeux non-coopératifs. Par ailleurs nous proposons ensuite une heuristique de contrôle de puissance qui a l'avantage d'être stable et basée sur des messages de signalisation déjà existant dans le système. Cette heuristique permet d'éviter le gaspillage de la bande passante par des signalisations intercellulaires et de réduire le ICI. De plus, le problème de contrôle de puissance a un impact important sur l'allocation des ressources radios et sur l'association des utilisateurs mobiles à une station de base. Ainsi, dans la deuxième partie de la thèse, nous avons formulé un problème globale englobant le contrôle de puissance, le contrôle d'allocation de ressources radios, et le contrôle de l'association des utilisateurs à une station de base, cela afin d'obtenir une solution globalement efficace. Ces trois sous problèmes sont traités itérativement jusqu'à convergence de la solution globale. En particulier nous proposons pour la problématique d'association des utilisateurs trois algorithmes: un algorithme centralisé, un algorithme semi-distribué et finalement un algorithme complètement distribué se basant sur l'apprentissage par renforcement. Par ailleurs, pour l'allocation de puissance, nous implémentons des solutions centralisées et des solutions distribuées. Les preuves de convergence des algorithmes ont été établies et les simulations approfondies ont permis d'évaluer et de comparer quantitativement les performances, l'efficacité énergétique et le temps de convergence des algorithmes proposés. / Mobile communication is considered as one of the building blocks of smart cities, where citizens should be able to benefit from telecommunications services, wherever they are, whenever they want, and in a secure and non-costly way. This can be done by dense deployment of the latest generation of mobile broadband networks. However, this dense deployment will lead to higher energy consumption, and thus more gas emission and pollution. Therefore, it is crucial from environmental point of view to propose solution reducing energy consumption. In this thesis, we introduce dynamic resource management methods that increase throughput and energy efficiency, and thus reduce pollution. In this framework, we are targeting green multi-cell networks where increased energy efficiency must take into account the increased demand of data by mobile users. This increase, which is exponential in terms of throughput, pushed operators to use the entire frequency spectrum in all cells of the latest generation of mobile networks. As a result, Inter-Cellular Interference (ICI) became preponderant and degraded the performance of users, particularly those with poor radio conditions. In this thesis, we focus on the techniques of power control on the downlink direction, which is considered as one of the key methods of Inter-Cell Interference Coordination (ICIC) while focusing on energy efficient methods. We propose centralized and decentralized methods for this problem of power allocation: centralized methods through convex optimization, and decentralized methods based on non-cooperative game theory. Furthermore, we propose a power control heuristic which has the advantage of being stable and based on signaling messages already existing in the system. The power control problem has a relevant impact on the allocation of radio resources and on the association of mobile users with their servicing Base Station. Therefore, in the second part of the thesis, we formulated a global problem encompassing power control, radio resources allocation, and control of users’ association to a base station. These three sub-problems are treated iteratively until the convergence to the overall solution. In particular, we propose three algorithms for the user association problem: a centralized algorithm, a semi-distributed algorithm and finally a fully distributed algorithm based on reinforcement learning. In addition, for power allocation we implement centralized solutions and distributed solutions. The proof of convergence for the various algorithms is established and the in-depth simulations allow us to evaluate and compare quantitatively the performance, the energy efficiency, and the convergence time of the proposed algorithms.

Page generated in 0.4612 seconds