Généralités sur le codage réseau

Besoin d'aide ?

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

INTRODUCTION
CHAPITRE 1 Généralité sur les réseaux LTE HetNets
1.1 Introduction
1.2 Architecture du réseau LTE
1.2.1 Le réseau d’accès
1.2.2 Le réseau Backhaul
1.2.3 Le réseau coeur : EPC
1.2.3.1 MME (Mobility Managment Entity)
1.2.3.2 S-GW (Serving Gateway)
1.2.3.3 P-GW (Packet Data Network Gateway)
1.2.3.4 PCRF (Policy and Charging Rules Function)
1.2.3.5 HSS (Home Subscriber Server)
1.2.4 Les interfaces de connexion
1.3 Modèle en couches du réseau LTE
1.3.1 Couche Physique
1.3.2 Couche liaison de données
1.3.2.1 Sous couche PDCP
1.3.2.2 Couche RLC
1.3.2.3 Sous couche MAC
1.3.3 Couche RRC
1.4 Plan de contrôle et plan usager
1.5 Transmission des données dans LTE
1.5.1 Service data Flow
1.5.2 Les Bearers EPS
1.5.3 Traffic Flow Template
1.6 La QoS dans LTE
1.6.1 QoS Class Identifier
1.6.2 Allocation and Retention Priority
1.6.3 Les paramètres du débit dans LTE
1.7 Conclusion
CHAPITRE 2 Généralités sur le codage réseau
2.1 Introduction
2.2 Principe de fonctionnement du Network Coding
2.3 Types de codage réseau
2.3.1 Codage réseau linéaire
2.3.2 Codage réseau linéaire aléatoire
2.3.3 Codage réseau partiel
2.4 Conclusion
CHAPITRE 3 Revue de la littérature
3.1 Introduction
3.2 Les réseaux LTE pour la sécurité publique
3.3 Gestion des ressources radio partagées dans les réseaux d’accès LTE
3.4 Gestion des ressources de bande passante dans les réseaux Backhaul LTE
3.5 Communications Device to Device dans LTE Hétérogène
3.5.1 Intégration du D2D dans l’architecture LTE
3.5.2 D2D pour le processus d’offloading
3.5.3 D2D pour l’amélioration de la QoS et la consommation d’énergie
3.6 Le codage réseau dans les réseaux sans fil
3.7 Sécurité dans les réseaux locaux sans fil
3.8 Conclusion
CHAPITRE 4 Gestion des ressources dans le réseau coeur et dans le Backhaul LTE
4.1 Introduction
4.2 Modèles d’allocation de bande passante avec contraintes
4.2.1 Maximum Allocation Model
4.2.2 Russian Dolls bandwidth constraints Model
4.3 CAM : Courteous bandwidth Allocation constraints Model
4.3.1 Le modèle mathémtique du CAM
4.3.1.1 Condition d’application du CAM
4.3.1.2 Modèle de gestion de files d’attente du modèle CAM
4.3.2 Description de l’algorithme CAM
4.3.3 Application du CAM sur LTE
4.3.4 Simulations et résultats
4.3.4.1 Simulation d’un trafic FTP plus dense que le trafic de la voix
4.3.4.2 Simulation d’un trafic FTP moins dense que le trafic de la voix
4.4 Conclusion
CHAPITRE 5 Gestion des ressources dans le réseau coeur et dans le Backhaul LTE
5.1 Introduction
5.2 Accès à la RAN commerciale partagée pour les premiers répondants LTE
5.3 Classification des bearers et calcul de priorité
5.4 Modèles d’allocation de bandes de fréquences avec contraintes
5.4.1 Modèle de base: L’approche classique
5.4.2 Courteous Constraints Allocation Model for Frequencies
5.4.3 G-CAMF
5.4.4 Radio Usage Situation based Courteous Constraints Allocation Model for Frequencies
5.5 Gestion efficace des ressources radio dans le réseau d’accès LTE HetNet
5.5.1 CPA: Accès avec priorité et courtoisie à la radio fréquence commerciale
5.5.1.1 Processus d’accès à la Radio de fréquence
5.5.1.2 Description de l’algorithme CPA
5.5.1.3 Simulations et résultats
5.5.2 CPAwO : Algorithme d’allocation de bandes de fréquences partagées avec offloading
5.5.2.1 Description
5.5.2.2 Data Offloding to Small Cells Algorithm
5.5.2.3 Simulations et résultats
5.6 Conclusion
CHAPITRE 6 Routage efficace et sécurité pour améliorer les transmissions D2D dans le réseau de sécurité publique sur LTE HetNets
6.1 Introduction
6.2 Routage efficace et sécurité pour les communications D2D
6.3 Algorithmes de signalisation
6.3.1 RBC
6.3.1.1 Description de RBC
6.3.1.2 Simulations et résultats
6.3.2 LBS-AOMDV
6.3.2.1 Best Child
6.3.2.2 LBS-AOMDV Description
6.3.2.3 Simulations et résultats
6.4 Sécurisation des communications D2D pour les réseaux PSN
6.4.1 L’algorithme G-SNCDS
6.4.1.1 Le mécanisme Data Splitting et l’opération de codage de GSNCDS
6.4.1.2 Exemple de codage réseau basé sur le mécanisme DS de GSNCDS
6.4.1.3 Le processus de décodage et le rassemblement des données de GSNCDS
6.4.1.4 Exemple pour le décodage de l’information avec G-SNCDS
6.4.2 G-SNCDS pour éviter les attaque de confidentialité
6.4.3 G-SNCDS for data integrity attack avoidance
6.4.4 G-SNCDS for data availability attack avoidance
6.4.5 Simulations et résultats
6.5 Conclusion
CONCLUSION
RECOMMANDATIONS
PUBLICATIONS
RÉFÉRENCES

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *