Gestion du spectre (Spectrum Management)

Gestion du spectre (Spectrum Management)

Radio cognitive

Depuis quelques annรฉes les systรจmes de tรฉlรฉcommunication ont รฉvoluรฉ dโ€™une faรงon exponentielle, grรขce ร  la demande croissante des utilisateurs de technologie sans fil qui sont devenues indispensables au quotidien, Mais ce dรฉveloppement est en train dโ€™engendrer un blocage ร  cause de la pรฉnurie du spectre. Ce qui a conduit ร  la recherche de solutions destinรฉes ร  rรฉsoudre ce problรจme, ainsi une nouvelle technologie appelรฉe radio cognitive (RC) est apparue. La radio cognitive est une technologie clรฉ de la future cinquiรจme gรฉnรฉration qui pourrait rรฉvolutionner le monde des rรฉseaux sans fil et qui permet aux terminaux comme les tรฉlรฉphones sans fil de communiquer entre eux grรขce ร  lโ€™intelligence artificielle. La radio cognitive apporte une gestion dynamique du spectre dont lโ€™objectif principal est de rรฉsoudre le problรจme de lโ€™insuffisance du spectre, et de garantir une meilleure qualitรฉ de service aux utilisateurs selon leurs nรฉcessitรฉs. Il y a plusieurs techniques pour l’accรจs dynamique au spectre dont l’apprentissage automatique qui est une technique de science des donnรฉes qui permet aux ordinateurs dโ€™utiliser des donnรฉes existantes afin de prรฉvoir les tendances, les rรฉsultats et les comportements futurs. Nous allons รฉtudier dans ce chapitre la radio cognitive dans ses diffรฉrents aspects: principes, architecture, cycle de cognition, fonctions et composantes, ainsi que lโ€™apprentissage automatique dans la RC.

Radio Cognitive

Le terme ยซ radio cognitive ยป a รฉtรฉ crรฉรฉ officiellement par un gรฉnie en la matiรจre qui nโ€™est autre que Joe Mitola lors d’un sรฉminaire ร  lโ€™institut royale de technologie (KTH, Stockholm, Suรจde) en 1998. Le concept a รฉtรฉ soutenu au dรฉpart par la Dรฉfense amรฉricaine, publiรฉ plus tard en 1999 dans un article de Mitola et KTH professeur de communications Gerald Q. Maguire, [4] et en 2000 il lโ€™a publiรฉ dans sa Thรจse de doctorat [5]. Mitola combine son expรฉrience de la radio logicielle ainsi que sa passion pour l’apprentissage automatique et l’intelligence artificielle pour mettre en place la technologie de la radio cognitive. Dโ€™aprรจs lui : ยซ Une radio cognitive peut connaรฎtre, percevoir et apprendre de son environnement puis agir pour simplifier la vie de lโ€™utilisateur ยป [6].

La cognition a รฉtรฉ dรฉcrite, ร  partir des annรฉes 1950, comme un systรจme de traitement de lโ€™information crรฉant et manipulant des reprรฉsentations mentales du monde Cette description a รฉtรฉ fortement influencรฉe par le dรฉveloppement rapide de lโ€™informatique ร  la fin des annรฉes 1940 [7]. La radio cognitive est donc un systรจme dotรฉ de capacitรฉs cognitives qui permettent ร  un terminal dโ€™acquรฉrir une connaissance sur son environnement, dโ€™avoir une vision des ressources radio disponibles et enfin de lui donner la possibilitรฉ dโ€™exploiter ces bandes inutilisรฉes pour aboutir ร  une gestion plus efficace du spectre radio. Plusieurs dรฉfinitions ont รฉtรฉ prรฉsentรฉes par dโ€™autres auteurs pour dรฉcrire la radio cognitive.

Parmi elles, celle dโ€™Akyildiz [8] qui considรจre la radio cognitive comme รฉtant la technologie clรฉ qui permettra aux rรฉseaux de nouvelle gรฉnรฉration dโ€™utiliser et de partager le spectre de maniรจre opportuniste. Selon Haykin [9], la radio cognitive reprรฉsente un systรจme de communication sans fil intelligent qui est conscient de son environnement et qui utilise les mรฉthodologies โ€œunderstanding-by-buildingโ€ (comprรฉhension par construction) afin dโ€™รฉtudier son environnement et de sโ€™adapter aux diffรฉrentes variations statistiques. Ainsi, deux principaux objectifs sont pris en compte dans cette dรฉfinition : (1) la communication fortement fiable au besoin, et (2) lโ€™utilisation efficace du spectre radio. La Commission Fรฉdรฉrale des Communications (FCC) [10] dรฉfinit la radio cognitive comme รฉtant une radio qui peut changer les paramรจtres de son รฉmetteur sur la base des interactions avec lโ€™environnement dans lequel elle opรจre.

Applications

Comme application de lโ€™apprentissage automatique dans la RC, nous pouvons citer un travail de C. Clancy et al, [27] oรน un modรจle concret pour une radio cognitive gรฉnรฉrique a รฉtรฉ dรฉcrit pour utiliser un moteur d’apprentissage. L’objectif est d’intรฉgrer les rรฉsultats du moteur d’apprentissage dans un moteur de raisonnement basรฉ sur le calcul des prรฉdicats afin que les radios puissent se souvenir des leรงons apprises dans le passรฉ et agir rapidement dans le futur. Les auteurs ont essayรฉ de formaliser lโ€™application des algorithmes dโ€™apprentissage automatique ร  la radio cognitive, et de dรฉvelopper un cadre dans lequel ils peuvent รชtre utiles ainsi le moteur cognitif gรฉnรฉrique proposรฉ, peut rรฉsoudre des problรจmes tels que la maximisation de la capacitรฉ et l’accรจs dynamique au spectre. Plusieurs algorithmes dโ€™apprentissage dรฉdiรฉs ร  la RC ont รฉtรฉ รฉvoquรฉs par les auteurs tel que : ยซ hidden Markov models ยป [28], ยซ neural networks ยป [29], and ยซ genetic algorithms ยป [30]. L’algorithme de Perceptron [20, 21, 22] est peut-รชtre le premier et le plus simple algorithme d’apprentissage et il servira de point de dรฉpart. Le Perceptron est conรงu pour rรฉpondre aux questions oui / non. L’utilisation de l’apprentissage automatique pour des problรจmes de prรฉdiction plus complexes a รฉtรฉ davantage abordรฉe par plusieurs auteurs. Quelques exemples notables sont la rรฉgression multidimensionnelle [26], l’entraรฎnement discriminatif des modรจles de Markov cachรฉs [23], et les problรจmes de classement [24, 25].

Une autre รฉtude sur la prรฉdiction des spectres a รฉtรฉ rรฉalisรฉe par Zhang et al, [31] oรน les auteurs ont proposรฉ une nouvelle stratรฉgie de prรฉdiction de spectre et de sรฉlection de canal utilisant des techniques d’apprentissage automatique, qui comprend trois รฉtapes: du Rรฉseau Radio Cognitive Le rรฉseau de radio cognitive est une nouvelle technologie qui se caractรฉrise par son intelligence et qui s’adapte aux changements de son environnement pour mieux utiliser le spectre. Les RRC (Rรฉseaux Radio Cognitive) aident ร  rรฉsoudre le problรจme de la pรฉnurie de spectre en permettant aux SU de coexister avec les PU sans causer dโ€™interfรฉrence. Cette technologie permet la coexistence et le partage de ressources de spectre sous licence entre deux types d’utilisateurs, PU et SU. Les noeuds radio cognitive ont des capacitรฉs uniques qui leur permettent de profiter des espaces blancs disponibles dans un spectre. Lโ€™utilisation des rรฉseaux de radio cognitive comprend la correction et la construction des mesures de sรฉcuritรฉ pour lutter contre les attaques. Nous catรฉgorisons les attaques sur les RRC en quatre classes principales : les attaques de la couche physique, les attaques de la couche de liaison, les attaques de couche de rรฉseau et les attaques de la couche de transport [33]. Dans ce chapitre, une brรจve introduction sur la sรฉcuritรฉ est รฉtudiรฉe suivi par les diffรฉrentes attaques qui ciblent le rรฉseau de radio cognitive. Nous classons les attaques en fonction de la couche qu’elles ciblent en commenรงant par la couche physique et en remontant vers la couche transport.

Le rapport de stage ou le pfe est un document d’analyse, de synthรจse et d’รฉvaluation de votre apprentissage, c’est pour cela rapport gratuit propose le tรฉlรฉchargement des modรจles gratuits de projet de fin d’รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties d’un projet de fin d’รฉtude.

Table des matiรจres

Liste des figures
Liste des tableaux
Liste des abrรฉviations
Introduction gรฉnรฉrale
CHAPITRE I : Radio cognitive
I.1 Introduction
I.2 Radio logicielle
I.2.1 Radio logicielle restreinte
I.2.2 Relation entre RC et SDR
I.3 Radio Cognitive
I.3.1 Historique
I.3.2 Dรฉfinition
I.3.3 Principe
a) Utilisateurs Primaires (PU)
b) Utilisateurs Secondaires (SU)
I.4 Architecture de la radio cognitive
I.5 Cycle de cognition
I.6 Composantes de la radio cognitive
I.7 Fonction de la Radio cognitive
I.7.1 Dรฉtection du spectre (Spectrum Sensing)
I.7.2 Gestion du spectre (Spectrum Management)
a) Analyse du spectre
b) Dรฉcision sur le spectre
I.7.3 Partage du spectre (Spectrum Sharing)
I.7.4 Mobilitรฉ du spectre (Spectrum mobility)
I.8 Apprentissage automatique dans la RC
I.8.1 Dรฉfinition
I.8.2 Architecture de la RC avec lโ€™apprentissage automatique
I.8.3 Mรฉthodes d’apprentissage automatique
a) Apprentissage supervisรฉ
b) Apprentissage non supervisรฉ
c) Apprentissage par renforcement
I.8.4 Donnรฉes dโ€™Apprentissage
I.8.5 Applications
I.9 Conclusion
CHAPITRE II : Sรฉcurisation du Rรฉseau Radio Cognitive
II.1 Introduction
II.2 Fondamentaux sur la sรฉcuritรฉ informatique
II.2.1 Dรฉfinition de la sรฉcuritรฉ
II.2.2 Les principes de la sรฉcuritรฉ
II.2.2.1 Authentification
II.2.2.2 Autorisation
II.2.2.3 Disponibilitรฉ
II.2.2.4 Intรฉgritรฉ
II.2.2.5 Confidentialitรฉ
II.3 Sรฉcuritรฉ dans la Radio Cognitive
II.3.1 Les attaques de la couche physique (physical layer attacks)
II.3.1.1 Emulation de lโ€™utilisateur Primaire (PUE : Primary User Emulation)
II.3.1.2 Lโ€™attaque de la fonction objectif (Objective Function Attack)
II.3.1.3 Lโ€™attaque de Brouillage(Jamming)
II.3.1.4 Menaces sur la couche physique
II.3.2 Les attaques de la couche liaison (Link Layer Attack)
II.3.2.1 Falsification de donnรฉes de dรฉtection de spectre (SSDF)
II.3.2.2 Nรฉgociation de canal รฉgoรฏste (SCN)
II.3.2.3 Contrรดle de la saturation du canal
II.3.3 Les attaques de la couche Rรฉseau (Network Layer Attack)
II.3.3.1 Attaques de puits (Sinkhole Attacks)
II.3.3.2 Sybil Attack
II.3.3.3 Attaque Hello Flood
II.3.4 Les attaques de la couche transport (Transport Layer Attack)
II.3.4.1 Attaque de Lion (Lion Attack)
II.4 Conclusion
CHAPITRE III : Contribution et rรฉsultats
III.1 Introduction
III.2 Prรฉsentation du scรฉnario
III.3 Outils utilisรฉs
III.3.1 Netbeans
III.3.2 SQLite
III.3.3 Jade
III.4 Travail effectuรฉ
III.4.1 Base de donnรฉes utilisรฉe et critรจres
III.4.2 Contribution
III.4.2.1 Apprentissage automatique
III.4.2.2 Sรฉcuritรฉ
a) Algorithme de sรฉcuritรฉ proposรฉ
III.5 Comportement des Utilisateurs
III.5.1 Cรดtรฉ PU
III.5.2 Cรดtรฉ SU
III.6 Rรฉsultats obtenus
III.7 Prรฉsentation de lโ€™application
III.8 Conclusion
Conclusion gรฉnรฉrale
Rร‰Fร‰RENCES BIBLIOGRAPHIQUES
Annexe A
Annexe B

Rapport PFE, mรฉmoire et thรจse PDFTรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *