Stratégie de scheduling, communications centralisées, communications mode direct, solutions de défense et de sécurité, solutions de cyber sécurité, duplexage, technologie 2G, HSPA, HSPA+.
Cette étude se déroule au sein du laboratoire Réseaux et Télécommunications de l'ESME-Sudria dans le cadre de notre projet de fin d'étude.
Elle est réalisée sous l'encadrement de M. -----, ingénieur chez Airbus Defence and Space. La société est un leader mondial en matière de solutions de défense et de sécurité. Elle fournit des systèmes de défense sophistiqués pour l'ensemble de la chaîne fonctionnelle: des capteurs aux avions de combat et drones en passant par les systèmes de commandement. Dans le domaine de la sécurité, Airbus Defence and Space équipe ses clients dans le monde entier de systèmes de surveillance des frontières, solutions de cyber sécurité et de communication sécurisée.
[...] Le système 2G a connu franc succès qui a favorisé la baisse des prix des terminaux ainsi que des communications mais aussi l'introduction de la concurrence. Nonobstant de nets progrès, la technologie 2G rencontre des limites d'ordre capacitaire impliquant divers désagréments pour l'utilisateur et de débits ne permettant pas une certaine fluidité .3) Les réseaux de troisième génération Cette génération est marqué par la réelle motivation, des industriels, d'en faire une norme internationale. Un utilisateur peut dorénavant voyager et profiter de l'itinérance sans difficultés mais aussi se procurer un mobile à moindre coups. [...]
[...] Ce modèle de propagation est un modèle générique qui ne prend pas en compte les différents aspects de l'environnement. Nous avons utilisé un modèle empirique pour notre simulation Matlab : le modèle d'Okumura-Hata, l'Extended Hata model .3) Modèle Okumura-Hata Le modèle d'Okumura-Hata est adapté pour les milieux urbains, suburbains et open areas et il dépend de plusieurs paramètres : f : fréquence en MHz comprise entre 30 MHz et 3000 MHz d : distance entre les antennes en Km de 0 à 20 Km Hb : hauteur de l'antenne émettrice entre 30m et 300m Hm : hauteur de l'antenne réceptrice entre 1m et 20m Le modèle d'Okumura-Hata donne le niveau d'atténuation en fonction de la distance émetteur récepteur pour une série de fréquences et de hauteurs d'antennes de base fixe. [...]
[...] Le développement de la norme TETRA a commencé en 1990 avec l'aide de l'ETSI (European Telecommunications Standards Institute), qui a permis d'homogénéiser l'allocation des ressources radio dans les bandes de spectres radio définies. Les réseaux TETRA utilisent des canaux ouverts en permanence afin que des groupes d'utilisateurs puissent communiquer immédiatement par simple pression sur un bouton de l'appareil (Push To Talk) et de manière groupé si besoin via les communications point to multi-point TETRA fonctionne en mode TDMA (Time Division Multiple Acces) avec des fréquences transportant plusieurs voies radio qui sont multiplexées temporellement, permettant d'atteindre des débits de 20kbps .2) Les technologie TETRAPOL et P25 TETRAPOL est une norme élaborée par EADS, utilisée en Europe et principalement en France par les pompiers et la gendarmerie. [...]
[...] Inconvénient : Peu efficace BASSI Tristan BOUROUIS Mohamed M2BR03 2014/2015 Figure 36 : Round Robbin Le Max C/I attribue l'accès aux ressources aux utilisateurs présentant le meilleur canal radio. En d'autres termes, l'utilisateur avec le meilleur CQI (Channel Quality Indicator) sera toujours prioritaire sur les autres. Avantage : Amélioration globale des débits sur le réseau. Inconvénient : Un utilisateur en bordure de cellule, par exemple, ne pourra jamais accéder aux ressources. Figure 37 : Max C/I Le Proportional Fair maximise le débit global du système en augmentant le débit de chaque utilisateur tout en favorisant l'équité entre chacun d'entre eux. [...]
[...] Il est ainsi primordial que les communications D2D soient compatibles elles aussi en utilisant les mêmes méthodes d'accès de sorte que les interférences (in-band) soient gérables. De plus il est aussi important, pour que la compatibilité soit effective, que toutes les entités partagent la même base de temps. Une fois cela fait, les opérateurs (réseau) devront s'assurer de certains aspects permettant de garder un certain contrôle sur les utilisateurs de D2D : l'authentification, l'allocation des ressources et sur les échanges entre les utilisateurs D2D (plus compliqué du fait que les échanges ne passent plus par l'eNodeB) ) Allocation des ressources Supposons maintenant qu'un utilisateur (UE1) souhaite communiquer avec un autre utilisateur (UE2). [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture