Vous êtes sur la page 1sur 118

Année Universitaire : 2020/2021

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR


ET DE LA RECHERCHE SCIENTIFIQUE
UNIVERSITE DE SOUSSE
INSTITUT SUPERIEUR D'INFORMATQUE ET DES TECHNOLOGIES DE LA
COMMUNICATION

THÈSE
Présentée en vue de l’obtention du diplôme de

DOCTEUR EN SCIENCES DE l'INFORMATIQUE

Gestion des ressources radio des


réseaux de nouvelles générations
Par
Ibtissem BRAHMI

Réalisée au sein de

Soutenue le 19/02/2021 devant le jury composé de

Président : Prof. Habib YOUSSEF [IsitCom Hammam Sousse]


Rapporteur : Prof. Jamel BEL HADJ TAHER [ENISO Sousse]
Rapporteur : Prof. Hela LTIFI [FST Sidi Bouzid]
Examinateur : Prof. Mohamed GRAIET [IsitCom Hammam Sousse]
Directeur de thèse : Prof. Faouzi ZARAI [ENET’COM Sfax]
Remerciements
Le présent travail a été effectué dans le cadre de ma Thèse de Doctorat en Sciences
Informatique à l’institut supérieur de l'informatique et des technologies de la communication
de hammam sousse (ISITCOM). Ce projet a été réalisé au sein de l’unité de recherche «
Nouvelles Technologies et systèmes des télécommunications » (NTS’COM).
En premier lieu, je tiens à remercier toutes les personnes qui m’ont soutenue jusqu’à
l’aboutissement de cette thèse.
J’exprime toute ma gratitude et mes vifs remerciements à mon directeur de thèse
Monsieur le professeur Faouzi ZARAI pour son suivi, ses conseils précieux et son aide
constructive.
Mes vifs remerciements s’adressent tout particulièrement à Monsieur Habib YOUSSEF
pour avoir présidé le jury de ma thèse.
Je tiens également à exprimer mes remerciements et mon profond respect aux
rapporteurs Monsieur Jamel BEL HAJ TAHER et Madame Hela LTIFI qui ont bien voulu
accepter de rapporter ce travail de recherche ainsi qu’à Monsieur Mohamed GRAIET qui m’a
fait l’honneur d’évaluer ce travail de recherche.
Je saisis également cette occasion pour remercier tous les membres du laboratoire de
recherche NTS’COM du ENET’COM Sfax, que j’ai côtoyé pendant mes années de thèse.
Enfin, je ne saurais jamais remercier ma famille : Mes parents, mes enfants, mon marie,
mon frère, mes sœurs, je vous dis "Merci". Plus particulièrement, mes remerciements vont aux
êtres qui me sont les plus chers, qui ont eu un rôle essentiel et continu pendant mon cursus
d’études, et qui, sans eux, aucune réussite n’aurait été possible. J’adresse de tout mon cœur mes
remerciements à ma chère mère qui fut toujours mon seul exemple, je lui suis infiniment
reconnaissante pour son amour, son soutien inconditionné. Aussi, le fruit de ce travail ira à mon
père qui m’a soutenu durant toute sa vie. Un soutien permanent tout au long de mes études, sans
lequel, je ne serai jamais arrivée à ce stade de réussite. Un soutien permanent tout au long de
mes études, sans lequel, je ne serai jamais arrivée à ce stade de réussite
Ibtissem Brahmi
Table des matières

Liste des abréviations ________________________________________________ i


LISTES DES FIGURES ____________________________________________ iv
Liste des Tableaux __________________________________________________ v
Résumé _________________________________________________________ vi
Abstract ________________________________________________________ vii
Publications ____________________________________________________ viii
Chapitre 1 : Introduction Générale ___________________________________ 1
I. Motivations et Problématiques __________________________________________ 1
II. Méthodologie de travail ______________________________________________ 2
III. Contributions de la thèse _____________________________________________ 3
IV. Aperçu du manuscrit de la thèse _______________________________________ 4

Chapitre 2 : Etat de l’art ___________________________________________ 7


I. Introduction _________________________________________________________ 7
II. Migration vers 5G ___________________________________________________ 7
1. De LTE-3GPP à 5G _______________________________________________________ 7
2. Evolution des Radio Access Network (RANs) ___________________________________ 10
3. Réseau 5G ______________________________________________________________ 11

III. RRM des réseaux de nouvelles générations _____________________________ 15


1. RRM dans 4G ___________________________________________________________ 16
a) Allocation des ressources ________________________________________________ 16
b) Contrôle de puissance ___________________________________________________ 19
2. RRM pour 5G ___________________________________________________________ 21
a) Allocation des ressources ________________________________________________ 21
b) Contrôle de puissance ___________________________________________________ 24
3. Tableau Comparatif des méthodes RRMs pour 4G et 5G __________________________ 25

IV. Conclusion ________________________________________________________ 28

Chapitre 3 : Gestion des ressources radio pour les communications 5G- V2X 30
I. Introduction ________________________________________________________ 30
II. Allocation des ressources basée sur CGWO, GWO et PSO ________________ 30
1. Allocation des ressources basée sur CGWO, GWO et PSO ________________________ 31
a. Modèle de système _____________________________________________________ 31
Allocation des Ressources basée sur GWO ___________________________________
b. 35
Allocation des ressources basée sur CGWO __________________________________
c. 37
Allocation des ressources basée sur PSO ____________________________________
d. 38
2. Analyse de complexité _____________________________________________________ 40
a. Complexité de GWO ____________________________________________________ 40
b. Complexité de CGWO __________________________________________________ 41
c. Complexité de PSO _____________________________________________________ 41
3. Evaluation des performances _______________________________________________ 41

III. Allocation des ressources basée sur GA ________________________________ 48


a. Modèle de système _____________________________________________________ 48
b. Allocation des ressources basée sur GA _____________________________________ 50
c. Evaluation des performances ______________________________________________ 52

IV. Formation de faisceau et de contrôle de puissance (BFPC) ________________ 53


1. Modèle de système ________________________________________________________ 54
2. Principe ________________________________________________________________ 55
3. Evaluation de performance _________________________________________________ 58

V. Conclusion __________________________________________________________ 61

Chapitre 4 : Gestion des ressources radio pour les réseaux véhiculaire de


petites cellules et femto-cellulaire __________________________________ 62
I. Introduction ________________________________________________________ 62
II. Réseaux VSCN ____________________________________________________ 62
1. NOMA pour VSCN _______________________________________________________ 63
a. NOMA pour la liaison descendante_________________________________________ 64
b. NOMA pour liaison montante _____________________________________________ 65
2. Défis des VSCN 5G compatibles NOMA _______________________________________ 65

III. Allocation des ressources pour VSCN basé sur DRL _____________________ 67
1. DRL ___________________________________________________________________ 67
2. RA-DRL ________________________________________________________________ 69
a. Modèle de système et formulation du problème _______________________________ 70
b. Méthode RA-DRL ______________________________________________________ 74

IV. Etude comparatif par simulation des méthodes de contrôle de puissance pour le
réseau femtocell _________________________________________________________ 77
1. Méthodes basées sur l’intelligence ___________________________________________ 78
a. Méthodes statiques _____________________________________________________ 78
b. Méthodes dynamiques ___________________________________________________ 79
2. Méthodes basées sur l’architecture ___________________________________________ 81
a. Méthodes distribuées ____________________________________________________ 81
b. Méthodes centralisées ___________________________________________________ 82
3. Comparaison par simulation ________________________________________________ 83
a. Comparaison entre les méthodes basées sur l’architecture _______________________ 83
b. Comparaison entre les méthodes basées sur l’intelligence _______________________ 85
V. Méthode de contrôle de puissance UAQP ________________________________ 86
1. Modèle de système et principe _______________________________________________ 86
2. Résultats expérimentaux ___________________________________________________ 90

VI. Conclusion ________________________________________________________ 93

Conclusion générale ______________________________________________ 94


Résumés des contributions ________________________________________________ 94
Perspectives ____________________________________________________________ 95

Références _____________________________________________________ 96
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Liste des abréviations


3GPP : 3rd Generation Partnership Project
4G : quatrième génération
5G : cinquième génération
AF : Application Function
AMF : Access and Mobility Function
AN : Access Network
AUSF : Authentication Server Function
BFPC : BeamForming and Power Control
BPSO : Binary PSO
BS : Base Station
CA : Carrier Aggregation
CAM : cooperative awareness messages
CDMA : Code Division Multiple Access
CGWO Chaotic Grey Wolf Optimization
CP : Cyclic Prefix
CQI : Channel Quality Indication, : Channel Quality Information
CS : Cuckoo Search
CSI : Channel State Information
CUEs : Cellular User Equipments
DE : Differential Evolution
DL : Downlink, : Deep Learning
DRL : Deep Reinforcement Learning
DSA : Dynamic Subcarrier Assignment
eMBB : enhanced Mobile BroadBand
eMIMO : enhanced multi-input multi-output
eUTRAN : evolved UTRAN
FBS : Femtocell Base Station
FFA : Firefy Algorithm
FPC : Fractional power control
GA : Genetic Algorithm
HetNet : Heterogeneous Networks
HOL : head of line
IMT-A : (International Mobile Telecommunications-Advanced
Internet of Vehicles : Internet of Vehicles
IoT : Internet of Things
IoV : Internet of Vehicles
IP : Internet Protocol
LDPS : Location Dependent Power Setting
LTDDF : Listening TDD Frame
LTE : Long Term Evolution
LTE-A : LTE-Advanced
MAC : Medium Access Control
MBS : Macro BS
MCS : Modulation and Coding Scheme

IBTISSEM BRAHMI i
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

MDP : Markov Decision Process


MIMO : Multiple Input Multiple Output
mMTC : massive machine-type communications
mmWave : millimeter wave
NF : Network Functions
NSSF : Network Slice Selection Function
OFDMA : Orthogonal Frequency Division Multiple Access
PCF : Policy Control Function, : Policy Control Function
PSO : Particle Swarm Optimization
QdS : qualité de service
RA-DRL : Resource Allocation based Deep Reinforcement Learning
RAN : Radio Access Network
RAT : Radio Access Technologie, : Radio Access Technology
RE : Resource Element
RL : Reinforcement Learning
RNC : Radio Network Controller
RRM : Radio Resource Management
RSS : Received Signal Strength
SA : Simulated Annealing
SB : Scheduling Block
SC-FDMA : Single Carrier OFDMA
SCMA : Sparse Code Multiple Access
SDR : Semidifinite Relaxation
SIC : Successive Interference Cancellation
SMF : Session Management Function, : Session Management Function
SPS : semi-persistent scheduling
TBS : Transport Block Size
TDD : Time Division Duplex
TPO : Tree Physiology Optimization
TTI : Transmission Time Interval
UAQP : Users and Applications QoS and Priorities
UDM : User Data Management
UE : User Equipment
UHDV : Ultra-High Definition Video
UPF : User Plane Function, : Utility Proportional Fairness
uRLLC : ultra-reliable and low latency communication
UT : User Terminal
UTRAN : L’Universal Terrestrial Radio Access Network
V2X : Vehicle-to-Everything, : Vehicle-to-Everything
VANET : Vehicular Ad Hoc NETwork
VSAP : Vehicular Samll Cell Acess Point
VSC : Vehicular Small Cell
VSCN : Vehicular Small Cell Networks
VSCUE : Véhicular Small Cell UE
VUEs : Vehicle User Equipments

IBTISSEM BRAHMI ii
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

LISTES DES FIGURES


Figure 2.1: Evolution des RANs ............................................................................................... 11
Figure 2.2: Architecture de 5G [16] ........................................................................................ 13
Figure 2.3: Grille de ressources de liaison montante / descendante [21] ............................... 17
Figure 2.4: Fonctions d’ordonnanceur descendant ................................................................. 18
Figure 2.5: Fonctions d’ordonnanceur montant...................................................................... 18
Figure 3.1: Architecture de réseau .......................................................................................... 32
Figure 3.2: Fonction moyenne des objectifs de toutes les particules ...................................... 43
Figure 3.3: Débits des CUEs et des VUEs en utilisant la méthode d’allocation de ressources
basée sur CGWO ...................................................................................................................... 44
Figure 3.4: Débits des CUEs et des VUEs en utilisant la méthode d’allocation de ressources
basée sur GWO......................................................................................................................... 44
Figure 3.5: Débits des CUEs et des VUEs en utilisant la méthode d’allocation de ressources
basée sur PSO .......................................................................................................................... 45
Figure 3.6: Débits en utilisant CGWO, GWO et PSO ............................................................. 46
Figure 3.7: Débit en fonction de la distance maximale entre le VUE émetteur et le VUE
Récepteur. ................................................................................................................................. 46
Figure 3.8: FI des VUEs .......................................................................................................... 47
Figure 3.9: FI des CUEs .......................................................................................................... 47
Figure 3.10: Modèle de système .............................................................................................. 48
Figure 3.11: Opération de croisement ..................................................................................... 51
Figure 3.12: Débit total de système Vs. Nombre d’utilisateurs ............................................... 53
Figure 3.13: Architecture de système ...................................................................................... 54
Figure 3.14: Puissance totale par rapport au nombre d'utilisateurs actifs dans la cellule..... 59
Figure 3.15: Puissance totale par rapport au nombre d'itérations ......................................... 60
Figure 3.16: convergence du nombre total de puissance par rapport au nombre d'itérations 60
Figure 3.17: Débit totale par rapport au nombre d'itérations................................................. 61
Figure 4.1: Principe de SIC ..................................................................................................... 63
Figure 4.2: NOMA descendante pour K utilisateurs ............................................................... 64
Figure 4.3: NOMA montante pour K utilisateurs .................................................................... 65
Figure 4.4: Modèle 1 ................................................................................................................ 70
Figure 4.5: Modèle 2 ................................................................................................................ 74
Figure 4.6: Cadre de la méthode RA-DRL .............................................................................. 75
Figure 4.7: Classification des techniques de gestion de puissance dans un réseau femto-
cellulaire................................................................................................................................... 78
Figure 4.8: SINR des FUEs...................................................................................................... 84
Figure 4.9: CDF des débits des FUEs ..................................................................................... 84
Figure 4.10: SINR des FUEs des méthodes basées sur l’intelligence ..................................... 85
Figure 4.11: Débits des FUEs des méthodes basées sur l’intelligence ................................... 86
Figure 4.12: Modèle de système de la méthode UAQP ........................................................... 87

IBTISSEM BRAHMI iv
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Figure 4.13: Diagramme de la méthode UAQP ...................................................................... 90


Figure 4.14: CDF des valeurs de SINR des FUEs ................................................................... 92
Figure 4.15: CDF de débit total............................................................................................... 92

Liste des Tableaux


Tableau 1: Comparaison entre RRM dans les réseaux 4G et 5G ............................................ 25
Tableau 2: Paramètres de Simulation ...................................................................................... 42
Tableau 3: Influence de deux coefficients c1 et c2 ................................................................... 42
Tableau 4: Solution réalisable ................................................................................................. 50
Tableau 5: Paramètres de GA .................................................................................................. 52
Tableau 6: Comparaison entre solutions ................................................................................. 52
Tableau 7: Comparaison entre solutions ................................................................................. 53
Tableau 8: Paramètres de simulation pour BFPC................................................................... 58
Tableau 9: Paramètres de simulation pour comparaison ........................................................ 83
Tableau 10: Paramètres de simulation pour UAQP ................................................................ 91
Tableau 11: pourcentages de satisfaction des utilisateurs des applications temps réel et des
applications non-temps réel. .................................................................................................... 93

IBTISSEM BRAHMI v
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Résumé
L'un des défis majeurs des réseaux de nouvelles génération, 4G et 5G, est la gestion des
ressources radio (Radio Resource Management : RRM). En fait, RRM est un ensemble
d'algorithmes mis en œuvre pour optimiser l'utilisation du spectre. Son objectif est d'analyser
l'utilisation de l'énergie pour une consommation d'énergie productive pendant la durée de vie
du réseau, de planifier les utilisateurs en fonction de leurs besoins de performance et de leurs
exigences de qualité, et d'analyser et d'optimiser divers paramètres principalement concernés
par les gains globaux du système. Pour mener à bien notre projet, nous effectuons tout d'abord
une étude bibliographique et comparative des différentes méthodes de RRM dans 4G et 5G.
Ensuite, nous proposons deux schémas d'allocation de ressources fondés sur deux algorithmes
méta-heuristiques, qui sont Genetic Algorithm (GA) et Chaotic Grey Wolf Optimization
(CGWO) pour les communications vehicle-à-tout (Vehicle-to-Everything : V2X). L'objet de
ces méthodes est de maximiser le débit total du système tout en garantissant la Qualité de
Service (Qds) pour les Cellular User Equipments (CUEs) et les Vehicle User Equipments
(VUEs). Nous présentons, par la suite, une méthode conjointe de formation de faisceau et de
contrôle de puissance (BeamForming and Power Control : BFPC) pour les communications
V2X sur la liaison descendante. Elle tente de réduire la puissance de transmission totale du
système tout en garantissant la QdS pour les VUEs et les CUEs. Le problème est formulé
comme une optimisation non convexe que nous nous proposons de le résoudre en utilisant
Semidifinite Relaxation (SDR). Après avoir effectué une étude comparative par simulation des
méthodes de contrôle de puissance pour le réseau femtocell, nous proposons notre nouvelle
approche de contrôle de puissance dénotée Users and Applications QoS and Priorities (UAQP).
Cette méthode vise à optimiser la consommation d'énergie de la station de base Femtocell
(Femtocell Base Station : FBS) en ajustant leur puissance de transmission en fonction de deux
types de priorités, les priorités des utilisateurs et des applications. En effet, la méthode UAQP
permet aux utilisateurs de respecter leurs exigences SINR chaque fois que cela est possible, tout
en exploitant la diversité des priorités pour augmenter le débit du système.

Mots Clés : Réseaux 4G, Réseaux 5G, Communications V2X, Réseau Véhiculaire de
petites cellules, Gestion des ressources radio, Allocation des ressources, Contrôle de
puissance.

IBTISSEM BRAHMI vi
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Abstract
One of the major challenges of new generation networks, 4G and 5G, is the management
of radio resources (Radio Resource Management: RRM). In fact, RRM is a set of algorithms
implemented to optimize the use of the spectrum. Its objective is to analyze energy use for
productive energy consumption during the lifetime of the network, to plan users according to
their performance needs and quality requirements, and to analyze and to optimize various
parameters mainly concerned with the overall gains of the system. Indeed, we first carry out a
bibliographic and comparative study of the different methods of RRM in 4G and 5G. Next, we
propose two resource allocation schemes based on two meta-heuristic algorithms, which are
Genetic Algorithm (GA) and Chaotic Gray Wolf Optimization (CGWO) for vehicle-to-
everything communications (Vehicle-to-Everything: V2X). The goal of these methods is to
maximize the total system throughput while ensuring Quality of Service (QoS) for Cellular
User Equipments (CUEs) and Vehicle User Equipments (VUEs). After that, we propose a joint
method of BeamForming and Power Control (BFPC) for V2X communications on the
downlink. It aims to reduce the total transmit power of the system while ensuring the QoS for
VUEs and CUEs. The problem is formulated as a non-convex optimization that we propose to
solve it using Semidifinite Relaxation (SDR). After performing a comparative study by
simulation of power control methods for the femtocell network, we propose our new power
control approach denoted Users and Applications QoS and Priorities (UAQP). This method
aims to optimize the energy consumption of the Femtocell Base Station (FBS) by adjusting
their transmission power according to two types of priorities, the priorities of the users and of
the applications. This is because the UAQP method allows users to meet their SINR
requirements whenever possible, while exploiting the diversity of priorities to increase system
throughput.

Keywords: 4G Networks, 5G Networks, V2X Communications, Vehicular Small


Cell Networks (VSCN), Radio Resource Management, Resource Allocation, Power Control.

IBTISSEM BRAHMI vii


GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Publications
[1] [Brahmi et al-1] I. Brahmi, F.Mhiri and F. Zarai, “Power Control Approaches in Femtocell
Networks,” International Conference on Universal Computing, Communications and Data
Engineering, UNICODE, pp. 1-6, 2018 (Publié).
[2] [Brahmi et al-2] I. Brahmi, F.Mhiri and F. Zarai, “Power Control Method based on Users
and Applications QoS Priorities(UAQP) in Femtocell Network”, 15th ACS/IEEE International
Conference on Computer Systems and Applications (AICCSA 2018), Aqaba, Jordan (Publié).
[3] [Brahmi et al-3] I. Brahmi, M. Hamdi, F.Mhiri and F. Zarai, “Semidefinite Relaxation of a
Joint Beamforming and Power Control for Downlink V2X Communications”, 15th
International Wireless Communications & Mobile Computing Conference (IWCMC 2019),
Tangier, Marocco (Publié).
[4] [Brahmi et al-4] I. Brahmi, K. Hend, and F. Zarai, “GA-based Resource Allocation for V2X
Communications”, 8th IEEE International Conference on Communications and Networking
(IEEE ComNet’2020), Hammamet, Tunisia.

[5] [Brahmi et al-5] I. Brahmi, M. Hamdi, and F. Zarai, “Chaotic GWO-based Resource
Allocation for V2X Communications”, International Journal on Communication System
(Accepté).

IBTISSEM BRAHMI viii


GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Chapitre 1 : Introduction Générale

I. Motivations et Problématiques
Avec la prolifération massive de la demande de communications sans fil mobiles, d'appareils
intelligents avec des applications reposées sur Internet, les attentes des réseaux de nouvelles
générations, de quatrième génération (4G) et de cinquième génération (5G), ont augmenté de
plus en plus. Avec la maturation rapide de la normalisation 4G et le déploiement mondial
continu des réseaux cellulaires 4G, de vastes activités de recherche sur les technologies de
communication mobile sans fil 5G ont vu le jour dans les communautés académiques et
industrielles. L'objectif principal des réseaux 5G se concentre sur les techniques et les
mécanismes habilitants pour garantir que diverses applications sans fil contemporaines peuvent
être réalisées rapidement et de manière satisfaisante à tout moment et en tout lieu, et de
n'importe quelle manière. L'un des services les plus importants des applications sans fil 5G
réside dans la prise en charge de services multimédias riches, notamment les vidéoconférences,
la télévision mobile, le téléchargement de musique, les jeux en ligne et même les transmissions
multimédia immersives 3D. Ces services multimédias sans fil sont tous gourmands en bande
passante, en calcul et sensibles au temps, et étaient donc auparavant confinés aux réseaux
filaires tel qu'Internet, mais font maintenant des incursions dans les appareils mobiles et les
réseaux sans fil. En outre, les réseaux de nouvelles générations devraient également répondre
aux demandes de ce nombre croissant d'utilisateurs avec une meilleure qualité de service (QdS).
Vue la rareté des ressources radio, l'objectif principal des réseaux de nouvelles générations est
d'utiliser les ressources radios disponibles le plus efficacement possible [1]. En outre, le réseau
cellulaire 5G peut être considéré comme la voie vers l'internet omniprésent et le paradigme
omniprésent. D’autre part, l’Internet of Vehicles (IoV) utilise l'infrastructure réseau pour
permettre aux voitures d'être connectées aux nouvelles technologies radio et peut être pris en
charge par les réseaux 5G. De cette façon, l'intégration de Vehicle-to-Everything (V2X)
nécessite inévitablement des connexions 5G [2]. Les communications véhiculaires nécessitent
une infrastructure de communication sans fil pour toujours avoir une couverture de signal. En
effet, le réseau Véhiculaire Ad Hoc (Vehicular Ad Hoc NETwork : VANET) est le premier
réseau candidat proposé pour interconnecter des véhicules et assurer la communication de
véhicule à véhicule (Vehicle-to-Vehicle : V2V). VANET, qui utilise chaque véhicule connecté

IBTISSEM BRAHMI 1
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

à Internet comme nœud, et son évolution à travers l'IoV qui rend l'Internet des objets (Internet
of Things : IoT) disponible dans les voitures, permet l'intégration des données, aidant à
maintenir la fluidité du trafic, à gérer les flottes, à éviter les accidents et à divertir ou localiser
les utilisateurs partout et à tout moment [3]. Toutefois, ce réseau reste toujours limité par sa
couverture et on a besoin toujours d’un réseau étendu qui permet la communication V2V. Les
réseaux de nouvelles générations répondent à ces besoins. En effet, le réseau cellulaire 5G
apparaît comme une nouvelle alternative solide pour permettre de telles connexions, de manière
fiable, sécurisée et rapide, en fournissant l'IoV, ainsi que l'intégration des scénarios V2X. Le
réseau 5G devrait être en mesure de répondre aux exigences des futures applications IoV et
d'offrir des systèmes de transport intelligents (Intelligent Transport Systems : ITS) dans
plusieurs scénarios impliquant une mobilité élevée, une topologie de réseau dynamique et un
volume de données élevé [4]. Le confort d'avoir des véhicules, des objets et des personnes
entièrement connectés constitue l'objectif principal des technologies IoV et V2X.

A cause de l’évolution des technologies d'accès radio, les ressources radio deviennent rares
pour les réseaux de nouvelles générations. Cependant, en tenant compte de la croissance rapide
de la demande de services, les futurs systèmes de communication sans fil évolués devraient
fournir une couverture large bande mobile omniprésente permettant de prendre en charge des
débits de données plus élevés. Par conséquent, il apparait crucial de savoir comment répondre
à la demande accrue avec des ressources limitées. Comme dans tout autre type de réseau, la
gestion de puissance et des ressources radios pour les réseaux de nouvelles générations reste
toujours en question. En effet, la gestion des ressources radio (Radio Resource Management :
RRM) prend en compte plusieurs mécanismes tels que : l’allocation des ressources radio, le
contrôle de puissance, le contrôle de congestion, l’ordonnancement, etc. Pour cela, plusieurs
techniques ont été proposées pour faire la RRM dans ces réseaux.

Dans notre thèse, nous nous intéressons à deux mécanismes de RRM dans les réseaux 4G
et 5G qui sont : l’allocation des ressources et le contrôle de puissance.

II. Méthodologie de travail


L’approche méthodologique reposait sur deux axes principaux : l’analyse théorique et les
simulations.
Dans un premier temps, une base de données bibliographiques et une étude comparative ont
été régulièrement établies afin de construire une base solide pour notre projet de recherche.

IBTISSEM BRAHMI 2
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Cette base théorique était importante pour deux raisons. Premièrement, elle a permis la
formulation et la proposition des nouvelles contributions présentées dans cette thèse. De plus,
il était nécessaire de déterminer les modèles qui seraient implémentés dans le simulateur utilisé
dans nos études. L'évaluation des performances des systèmes de communication sans fil
utilisant uniquement une approche mathématique analytique est une tâche très complexe. Cela
est dû au fait que de nombreux phénomènes physiques, tels que la variabilité temporelle du
canal de la radio mobile et les évanouissements dans les domaines spatiaux et temporels, sont
très difficiles à aborder mathématiquement. Pour cette raison, les simulations au niveau du
système sont largement utilisées pour évaluer des aspects tels que la planification du système,
le dimensionnement et l'ajustement de techniques et d'algorithmes. En fait, les simulations
permettent de modéliser le système avec un niveau de détail élevé, ce qui permet de valider des
algorithmes spécifiques. Dans le cadre de cette thèse, les simulations sont utilisées avec deux
objectifs :
1) la validation des propositions (hypothèses) inhérentes aux algorithmes proposés de RRM.
2) l'évaluation de la performance et la comparaison des techniques de gestion des ressources
radio correspondantes.
À cette fin, un simulateur au niveau du système à temps discret a été développé à l'aide du
logiciel de simulation Matlab. Les techniques et les structures RRM proposées et étudiées dans
cette thèse ont été implémentées dans cet outil de simulation. Le simulateur implémente
plusieurs modules qui émulent le comportement d'entités réelles impliquées notamment dans la
transmission de liaison descendante dans un système Femtocell, et en particulier dans le LTE.
L'évaluation de la performance des stratégies de RRM proposées dans cette thèse est fondée
sur l'analyse statistique des résultats de la simulation. Les scénarios de simulation étudiés dans
ce travail sont simulés plusieurs fois afin d'obtenir une confiance statistique fiable. Le
simulateur est flexible en ce sens, que chaque instantané, peut avoir des durées différentes en
fonction de notre objectif.

III. Contributions de la thèse


Cette thèse apporte les contributions significatives suivantes :
1. Une étude comparative des différentes techniques de RRM pour les communications
V2X est effectuée. D’abord, une classification des différentes techniques de contrôle de
puissance et d’allocation des ressources est effectuée. Ensuite, un Tableau se synthèse
des différentes techniques est présenté.

IBTISSEM BRAHMI 3
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

2. Des schémas d'allocation de ressources basées sur les algorithmes méta-heuristiques, à


savoir GA et Chaotic Grey Wolf Optimization (CGWO), pour les communications V2X,
qui vise à maximiser le débit total du système tout en garantissant la QdS pour les CUE
et les VUE, ont été proposés. Pour la méthode d’allocation des ressources basée sur GA,
elle est comparée à un algorithme optimale noté OCRA et pour la méthode d’allocation
des ressources basée sur CGWO, elle est comparée à deux algorithmes d’optimisation
méta-heuristiques qui sont GWO et PSO. Dans les deux contributions, nous proposons
d'appliquer le principe des deux algorithmes pour maximise le débit total de système
tout en garantissant la QoS pour les CUEs et les VUEs.
3. Une méthode conjointe de formation de faisceau et de contrôle de puissance (BFPC)
pour la communication V2X sur la liaison descendante est proposée. Elle cherche à
réduire la puissance de transmission totale du système tout en garantissant la QdS pour
les Vehicle User Equipments (VUE) et les Cellular User Equipments (CUEs). Le
problème est exposé comme une optimisation non convexe que nous nous proposons de
le résoudre en utilisant Semidifinite Relaxation (SDR).
4. Une méthode d'allocation des ressources pour les réseaux Vehicle Small Cell Networks
(VSCN) a été proposée. Cette méthode est basée sur l'apprentissage par renforcement
profond et a pour objectif de déterminer l'emplacement des différents véhicules dans le
VSCN, et d'allouer efficacement les RB afin d'utiliser un nombre minimum de RB (les
ressources sont utilisées efficacement) tout en tenant compte des contraintes
d'interférences et des besoins de tous utilisateurs.
5. Une étude comparative par simulation des méthodes de contrôle de puissance pour le
réseau femtocell a été présentée.
6. Une nouvelle méthode intelligente de contrôle de la QdS et de contrôle de puissance,
dénommée méthode de contrôle de la puissance basée sur la qualité des services et les
priorités des utilisateurs et des applications (Users and Applications QoS and Priorities :
UAQP), a été proposée. Cette méthode vise à optimiser la consommation d'énergie de
la station de base Femtocell (Femtocell Base Station : FBS) en ajustant leur puissance
de transmission en fonction de deux types de priorités, les priorités des utilisateurs et
des applications.

IV. Aperçu du manuscrit de la thèse


Le reste de ce document est structuré en quatre chapitres, qui sont brièvement décrits ci-dessous.

IBTISSEM BRAHMI 4
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Chapitre 2 présente une description générale des réseaux de nouvelles générations ainsi que
des problèmes de RRM et des solutions pour les communications V2X. Les sujets abordés dans
ce chapitre sont: présentation des réseaux de nouvelles générations: 4G, 5G et 6G et les
communications V2X et certains sujets de taxonomie et de recherche ouverts associés aux
techniques de RRM. Pour ce dernier type de communications; certains outils d'optimisation
proposés dans la littérature capables de résoudre le problème d’allocation des ressources. Tout
au long de ce chapitre, nous soulignons les choix que nous avons faits concernant les pistes de
recherche que nous aurions pu prendre.
Chapitre 3 examine l'utilisation des deux algorithmes d'optimisation méta-heuristiques pour
résoudre le problème d’allocation des ressources pour les communications V2X, à savoir GA
et CGWO. Pour GA, il est comparé à un algorithme optimale noté OCRA et pour CGWO, il est
comparé à deux autres algorithmes d’optimisation méta-heuristiques qui sont GWO et PSO.
Dans cette section, nous proposons d'appliquer le principe des deux algorithmes pour maximiser
le débit total du réseau tout en garantissant le QdS pour les CUEs et les VUEs. La performance
des méthodes proposées est évaluée au moyen de comparaisons et des simulations. Pour le
contrôle de puissance, une méthode de Formation de faisceau et de contrôle de puissance
(BFPC) est proposée.
Chapitre 4 aborde le sujet de RRM dans VSCN et pour le réseau femtocell également.
D’abord, une méthode d’allocation des ressources basée sur l’apprentissage par renforcement
approfondi (Deep Reinforcement Learning : DRL) a été proposée. Ensuite, nous choisissons de
travailler sur un réseau femtocell sans concept de réseau véhiculaire. La méthode proposée est
notée UAQP et elle est basée sur deux types de priorités : la fréquence de visite des utilisateurs
et ces types d’applications (temps réel ou non temps réel). Pour l’allocation des ressources, nous
avons proposé une méthode pour les réseaux VSCN qui est basée sur l’apprentissage par
renforcement profond. Cette nouvelle approche nommée Resource Allocation based Deep
Reinforcement Learning (RA-DRL), est basée sur l'apprentissage par renforcement approfondi
et a pour objectif de maximiser le débit total de système tout en minimisant la latence et
l’interférence. En effet, deux scénarios ont été considérés : dans le premier scénario, nous
prenons en compte des véhicules en mouvement dans une auto-route tandis que dans le second
scénario, nous prenons des véhicules en mouvement avec des bus urbains. Pour le premier
modèle, deux contraintes sont considérées : une latence et une fiabilité minimales pour les
VUEs. Pour le second modèle, les contraintes considérées pour les VUEs sont : des
interférences inter-VSC minimales et un délai minimum.

IBTISSEM BRAHMI 5
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Chapitre 5 récapitule les principales conclusions de la thèse. Enfin, quelques perspectives pour
les travaux futurs sont énumérées.

IBTISSEM BRAHMI 6
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Chapitre 2 : Etat de l’art

I. Introduction
Les systèmes de communications mobiles ont considérablement évolué durant ces dernières
années. Ce fait a encouragé le déploiement de plusieurs systèmes ou réseaux cellulaires multi
technologique. La QdS offerte aux utilisateurs mobiles s’améliore d’un système à l’autre.
L’objectif de ce chapitre est de faire une synthèse sur les réseaux de nouvelles générations et le
concept de RRM dans ces réseaux. Ce chapitre détaille les réseaux de nouvelles générations,
4G et 5G, et l’étude de l’existant des différentes méthodes de gestion des ressources radio dans
ces réseaux, plus précisément, une étude comparative des méthodes de contrôle de puissance et
d’allocation des ressources pour 4G et 5G.

II. Migration vers 5G


Cinq générations de réseaux cellulaires ont été introduites depuis la création de la première
génération au début des années 1980. On s'attend à ce qu'un nombre massif d'appareils
connectés, d'applications, de technologies, d'architecture de réseau, etc. soient disponibles dans
les réseaux sans fil de nouvelles génération (c'est-à-dire de quatrième génération (4G) et au-
delà) [3]. Jusqu’aujourd’hui, il y a eu des déploiements commerciaux 4G et 5G basés sur la
norme New Radio (NR). Le rythme du déploiement serait accéléré par l'achèvement de la
spécification de la version 16 (Realease 16) du projet de partenariat de 3ème génération (3rd
Generation Partnership Project : 3GPP). Ceci est avec plus de détails et d'améliorations
concernant l'Internet des objets industriel, l'intégration de satellite, le spectre sans licence basé
sur NR, la multi-sortie multi-entrée améliorée (enhanced multi-input multi-output : eMIMO),
support avancé du véhicule à tout (V2X : vehicle to everything), améliorations de la
communication ultra-fiable et à faible latence (ultra-reliable and low latency communication :
uRLLC) et de la sécurité [3].

1. De LTE-3GPP à 5G
En télécommunication, la 4G est la quatrième génération des standards pour les réseaux qui
contiennent le Long Term Evolution (LTE) Release 8 [4] et LTE-Advanced (LTE-A) Release 9
[5] et Release 10 [6].
LTE est une technologie émergente de réseau d'accès radio, une évolution du système universel
de télécommunication mobile normalisé dans le cadre du 3GPP. LTE-A est une amélioration
de LTE. LTE / LTE-A est planifié pour prendre en charge tout le trafic basé sur le protocole

IBTISSEM BRAHMI 7
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Internet (Internet Protocol : IP). À la lumière des progrès technologiques, les médias proposés
via les réseaux sociaux et d'autres applications deviennent de plus en plus riches en contenu, le
volume de trafic par abonné s'accélérant à un rythme rapide. Un autre facteur contribuant à
l'augmentation du contenu de données est le développement de nouveaux services, notamment
la télévision mobile, les solutions d'apprentissage en ligne et les jeux en ligne. LTE est un projet
mené par l'organisme de standardisation 3GPP visant à rédiger les normes techniques de la
future 4G en téléphonie mobile. Elle permet le transfert de données à très haut débit, avec une
portée plus importante, un nombre d’appels par cellule supérieur (zone dans laquelle un
émetteur de téléphonie mobile peut entrer en relation avec des terminaux) et une latence plus
faible. En théorie, elle permet d’atteindre des débits de l’ordre de 50 Mbps en lien ascendant et
de 100 Mbps en lien descendant, à partager entre les utilisateurs mobiles d'une même cellule.
Le LTE utilise les technologies : accès multiple par division de fréquence orthogonale
(Orthogonal Frequency Division Multiple Access : OFDMA), accès multiple par division de
fréquence à porteuse unique (Single Carrier OFDMA : SC-FDMA) et sortie multiple à entrées
multiples (Multiple Input Multiple Output : MIMO). LTE utilise OFDMA pour la liaison
descendante et SC-FDMA pour les transmissions de données en liaison montante [7]. Par
rapport à l'accès multiple par répartition en code (Code Division Multiple Access : CDMA),
l'OFDM présente les avantages de la robustesse contre les évanouissements sélectifs en
fréquence, une flexibilité spectrale supérieure, une mise à l'échelle de la bande passante et une
architecture de récepteur efficace. L'OFDM est mieux adapté au MIMO. Les exigences de
liaison montante LTE diffèrent de celles de la liaison descendante en raison de la faible
consommation d'énergie requise pour l'équipement utilisateur (User Equipment : UE). SC-
FDMA [8] est choisi pour la liaison montante car il combine les techniques à faible PAR des
systèmes de transmission à porteuse unique, tels que le CDMA avec la résistance multivoies et
l'allocation de fréquence flexible de l'OFDMA.
Le LTE-A est une évolution du LTE, qui vise à améliorer l'accès radio LTE en termes de
performances et de capacités du système. Dans LTE-A, l'accent est mis sur une capacité plus
élevée : la force motrice pour poursuivre le développement du LTE vers LTE-A était de fournir
des débits plus élevés de manière rentable et, en même temps, de répondre complètement aux
exigences fixées par l'ITU pour les IMT Avancé (International Mobile Telecommunications-
Advanced : IMT-A) [9], également appelé 4G. Le système IMT-A permettra d'accéder à une
large gamme de services de télécommunications, y compris des services mobiles avancés, pris
en charge par des réseaux mobiles et fixes, qui sont de plus en plus basés sur les paquets. Les

IBTISSEM BRAHMI 8
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

systèmes IMT avancés prendront en charge les applications à mobilité faible et une large
gamme de débits de données, conformément aux demandes de service dans un environnement
multiutilisateurs, 100 Mbits/s pour les conditions de mobilité élevée et 1 Gbit/s pour les
conditions de faible mobilité. Les systèmes IMT avancés prennent en charge les applications à
mobilité faible et une large gamme de débits de données conformément aux demandes des
utilisateurs et des services dans plusieurs environnements d'utilisateurs. IMT-A a également des
capacités pour des applications multimédias de haute qualité dans une large gamme de services
et de plates-formes, offrant une amélioration significative des performances et de la QdS. Dans
LTE-A, Carrier Aggregation (CA) a été identifié comme une technologie clé pour répondre
aux exigences IMT-A. La nécessité d'une autorité de certification dans LTE-A découle de la
nécessité de prendre en charge des bandes passantes plus grandes que celles prises en charge
dans LTE tout en garantissant la compatibilité descendante avec LTE. Le LTE-A peut exploiter
les attributions de spectre jusqu'à 100 MHz en agrégeant plusieurs porteuses de composants
pour fournir la bande passante nécessaire. Pour un terminal LTE Release-8, chaque porteuse
composante apparaîtra comme une porteuse LTE, tandis qu'un terminal LTE-A peut exploiter
la bande passante totale agrégée [10]. Mais l'accès à de grandes quantités de spectre contigu, de
l'ordre de 100 MHz, n'est pas toujours possible. Du point de vue de la bande de base, il n'y a
pas de différence si les porteuses composantes sont contiguës en fréquence ou non. Cela
pourrait permettre d'agréger des fragments de spectre non contigus en allouant différents
fragments à différents porteurs de composants. Pour un terminal LTE-A capable de recevoir
plusieurs porteuses composantes, il peut être suffisant que les signaux de synchronisation ne
soient disponibles que sur l'une des porteuses composantes. Par conséquent, un opérateur peut,
en activant / désactivant ces signaux, contrôler la partie du spectre qui devrait être accessible
aux terminaux LTE [9].
LTE-A prend également en charge des vitesses de mobilité plus élevées allant jusqu'à 350-500
km / h. L'utilisation de nœuds de relais améliore considérablement le système couverture à un
coût réduit [4]. Afin de faire face à l'explosion du trafic mobile, LTE-A utilise de petites cellules
à faible coût pour améliorer la capacité du système. L'utilisation de petites cellules améliore
également l'expérience utilisateur en réduisant la distance de réception d'émission. Le goulot
d'étranglement le plus évident pour le réseau actuellement déployé face à l'augmentation du
trafic est la rareté du spectre de fréquences. Ce défi peut être surmonté en utilisant le vaste
spectre dans la bande millimétrique du réseau mobile 5G pour prendre en charge les services
de communication multi-gigabits.

IBTISSEM BRAHMI 9
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

L'évolution vers la 5G peut être réalisée soit par des améliorations continues du réseau d'accès
radio LTE, soit par le développement d'une nouvelle technologie de réseau d'accès radio qui
s'écarte des concepts de LTE. Les améliorations continuent de LTE se concentreront
principalement sur d'autres améliorations des petites cellules et d'autres améliorations
cellulaires générales pour au-delà de la version 13. Aussi, La définition d'une nouvelle
technologie d'accès radio (Radio Access Technologie : RAT) devrait donner la priorité à la
réalisation de plus de gains par rapport à la rétrocompatibilité avec LTE.

2. Evolution des Radio Access Network (RANs)


Pour la 3G, il utilise un réseau d’accès radio noté L’Universal Terrestrial Radio Access Network
(UTRAN). Ce dernier permet de transporter plusieurs types de trafic avec les deux modes,
circuits et paquets et en utilisant IP. Les deux éléments essentiels d’un UTRAN sont les
suivants : le NodeB et le Radio Network Controller (RNC), qui sont semblables au BTS et au
BSC, respectivement, dans le 2G. Le réseau UTRAN a pour rôle, le transfert des données
générées par l’utilisateur mobile à travers les deux interfaces radio Uu et Iub. Uu est une
interface située entre le terminal mobile et la NodeB, alors que l’interface Iub est située entre
la NodeB et le RNC
Pour le réseau 4G, son réseau d’accès radio est appelé evolved UTRAN (eUTRAN). Inversement
aux réseaux d’accès radio des deux générations précédentes, 2G et 3G, eUTRAN, contient une
seule composante qui est l’eNodeB (eNB). Deux interfaces sont utilisées dans ce réseau
d’accès : l’interface S1 et l’interface X2, qui ont pour rôle, de faire la connexion au réseau cœur
et la relation entre eNodeB. A cause de la simplification du réseau et de l’utilisation des liaisons
optiques vers le cœur du réseau, l’eUTRAN a permis de perfectionner les performances du
réseau en termes de débit et latence.
La figure 1.1 démontre les principales différences entre les RANs.

IBTISSEM BRAHMI 10
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Figure 2.1: Evolution des RANs


3. Réseau 5G
En télécommunications, la 5G est la cinquième génération des standards pour les réseaux, elle
prolonge l'exploitation technologique LTE. Elle succède à la 4G, elle donne accès à des débits
dépassant de 2 ordres de grandeur la 4G avec des temps de latence très courts et une
haute fiabilité ; elle permettra aussi d'augmenter le nombre de connexions simultanées par
surface couverte. Elle vise à terme, jusqu'à un million d'équipements au kilomètre carré, soit
dix fois plus que la 4G. Elle pourrait permettre, une fois déployée, de bénéficier de débits de
télécommunications mobiles de plusieurs gigabits de données par seconde, soit jusqu'à
1000 fois plus de débit que les réseaux mobiles employés en 2010 et jusqu'à 100 fois plus
rapides que la 4G initiale. La partie évolutive de la 5G, qui consiste en des améliorations des
performances par rapport à la 4G, a déjà été lancée sur le marché. Mais la partie révolutionnaire
de la 5G est toujours sous enquête de la communauté des chercheurs et en cours de travail par
les organisations de normalisation [11]. Comparée au système 4G commercial obsolète, cette
technologie présente des avantages en termes de débit de données élevé, de latence réduite et
de connectivité massive des appareils, ce qui en fait un module d'infrastructure fondamental
pour les communications sans fil dans un avenir proche [12]. Il utilise des connexions haut débit
sans fil pour prendre en charge des services spécifiques aux utilisateurs finaux et aux
entreprises. Il est particulièrement utile pour l'IoV, garantissant des connexions rapides et la
sécurité. La technologie de réseau 5G peut être utilisée pour prendre en charge les

IBTISSEM BRAHMI 11
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

communications et les applications sur les véhicules autonomes. Elle peut permettre des
échanges d'informations entre les véhicules et d'autres infrastructures et personnes. Elle peut
également fournir un environnement plus confortable et plus sûr et une connaissance précise du
trafic. Le trafic peut être amélioré, réduisant la pollution et les taux d'accidents. Le réseau
cellulaire peut être associé au V2X en tant que base communicante pour offrir une sécurité
routière améliorée et une conduite autonome, ainsi que pour offrir les connexions IoV [4]. La
version 15 du 3GPP prend en charge les communications et les applications V2X sur les
véhicules autonomes par l'évolution de l'antenne MIMO et des ondes millimétriques (millimeter
wave: mmWave) [13], [14]. Les communications V2X permettent les échanges d'informations
entre les véhicules et d'autres infrastructures et les personnes (choses et / ou humains),
fournissant aux véhicules des connaissances précises sur l'environnement. Le développement
des communications V2X doit garantir des niveaux de fiabilité et l'évolutivité du réseau à
mesure que la charge de données augmente.
L'architecture des générations précédentes de systèmes de communication mobile (2G, 3G, 4G)
était de nature centralisée et monolithique, car elle reposait principalement sur l'acheminement
de trafic interhumain sur un nombre limité de types de services (tels que la large bande mobile,
la voix service et SMS). Contrairement à cela, les systèmes 5G émergents devront couvrir un
nombre beaucoup plus élevé de services, de trafic et de types d'utilisateurs, prenant en charge
le haut débit mobile amélioré (enhanced Mobile BroadBand : eMBB), les communications
massives de type machine (massive machine-type communications : mMTC) et les
communications ultra-fiables et à faible latence uRLLC, répondant aux exigences des industries
verticales, tels que l'automobile, la fabrication et le divertissement. Les principes d'architecture
hérités ne seront pas suffisants pour couvrir les exigences d'évolutivité et de flexibilité de ces
nouveaux cas d'utilisation de réseaux 5G [15].
L’architecture de 5G est donnée par Figure 2.2.

IBTISSEM BRAHMI 12
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Figure 2.2: Architecture de 5G [16]


L’architecture donnée dans la Figure 2.2 a été proposée par 3GPP et elle est basée sur les
services du système central 5G. Cette architecture est composée de fonctions de réseau
(Network Functions : NF) et de points de référence qui connectent les NF. L'UE est connecté
au RAN ou au réseau d'accès (Access Network : AN). RAN représente une station de base
utilisant la nouvelle technologie d'accès radio (Radio Access Technology : RAT) et le LTE
évolué [17]. Cependant, AN est une station de base générale comprenant un accès non 3GPP
tel que le Wi-Fi. En même temps, l'UE est connecté à la fonction d'accès et de mobilité (Access
and Mobility Function: AMF). Les autres NF de base de nouvelle génération sont la fonction
de gestion de session (Session Management Function: SMF), la fonction de contrôle de stratégie
( Policy Control Function: PCF), la fonction d'application (Application Function: AF), la
fonction de serveur d'authentification (Authentication Server Function: AUSF), la fonction de
plan utilisateur (User Plane Function: UPF), la gestion des données utilisateur (User Data
Management : UDM) et la fonction de sélection de tranche de réseau (Network Slice Selection
Function : NSSF). Les fonctions mentionnées forment deux plans distincts dans l'architecture
des réseaux de nouvelles générations, à savoir le plan utilisateur et le plan de contrôle. Le plan
utilisateur ne transporte que le trafic utilisateur tandis que le plan de contrôle est dédié à la
signalisation réseau.
Les voies d'évolution les plus évidentes vers l'accès radio 5G sont l'amélioration de l'efficacité
spectrale, la densification du réseau et l'extension du spectre. Comme indiqué précédemment,

IBTISSEM BRAHMI 13
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

les réseaux actuellement déployés sont déployés dans une bande de fréquences de 1 à 3 GHz,
ce qui ne répond finalement pas aux exigences multi-gigabits des futurs services de
communication tels que la vidéo ultra haute définition (Ultra-High Definition Video : UHDV).
La bande de fréquence mmWave de 30 à 300 GHz offre une bande passante énorme et par
conséquent une extension de spectre pour les réseaux mobiles. Les communications
millimétriques dans les bandes 28, 38, 60 GHz et en bande E (71–76 et 81–86 GHz) joueront
un rôle essentiel dans les applications 5G telles que l'accès aux petites cellules, l'accès cellulaire
et le backhaul sans fil. Certaines technologies d'accès radio clés qui ouvriront la voie aux
communications mobiles 5G comprennent [18] :
o Améliorations supplémentaires des petites cellules de faible puissance pour
fournir une densification du réseau,
o L'utilisation d'un MIMO massif et d'un grand nombre d'antennes miniaturisées
à des fréquences élevées mmWave pour fournir une augmentation significative
de l'efficacité spectrale et du débit utilisateur,
o Utilisation de nouvelles techniques d'accès telles que l'OFDM filtré et l'accès
multiple à code fragmenté (Sparse Code Multiple Access : SCMA) pour
améliorer l'efficacité du système, prendre en charge les économies d'énergie,
réduire la latence et la connectivité massive,
o Utilisation de schémas de codage plus efficaces tels que les codes Polar, qui
peuvent atteindre la capacité de Shannon en utilisant un codeur simple et un
décodeur d'annulation successif pour une grande taille de bloc de code. Une
autre perspective du codage en 5G consiste à utiliser le codage réseau pour la
gestion des interférences, ce qui peut améliorer la sécurité, le débit et la
robustesse du routage des informations à travers le réseau,
o L'utilisation du duplex intégral pour prendre en charge les communications
bidirectionnelles sans utilisation de temps ou de fréquence duplex devrait
doubler la capacité du système et réduire la latence,
o Utilisation du fonctionnement du réseau auto-organisateur pour une gestion
rentable de la densification massive du réseau. Le concept de communication de
périphérique à périphérique qui permet une communication directe entre des
périphériques proches dépendra des opérations de réseau autoorganisées.
• Outre les nombreux avantages offerts par les réseaux de nouvelles générations (par
exemple, des débits et une fiabilité de données plus élevés, une latence plus faible et

IBTISSEM BRAHMI 14
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

une capacité accrue), de nombreux défis doivent être relevés pour en assurer le succès.
De nombreux problèmes doivent être étudiés dans les réseaux 4G et 5G tels que la RRM,
l’allocation des ressources, le contrôle de puissance, etc. Dans notre thèse, nous nous
intéressons à deux mécanismes essentiels de RRM dans 4G et 5G qui sont : l’allocation
des ressources et le contrôle de puissance.

Dans les deux prochaines sections, nous allons présenter quelques méthodes de contrôle de
puissance et l’allocation des ressources pour les réseaux de nouvelles générations.

III. RRM des réseaux de nouvelles générations


La QdS est cruciale pour la fourniture de services IP. Pour répondre aux différentes exigences
de performance du trafic et améliorer l'expérience de qualité de l'utilisateur final, les
mécanismes d'optimisation du service et de l'expérience utilisateur joueront un rôle important
dans 4G. Comme il est déjà mentionné précédemment, la poursuite de l'évolution du LTE
conduira au LTE-A, promettant des débits de données de liaison descendante (Downlink : DL)
jusqu'à 3 Gbps et des débits de données de liaison montante jusqu'à 1 Gbps. Pour atteindre ces
débits de données élevés, LTE-A apporte de nouvelles technologies en LTE. Le CA est l'une
des plus importantes, avec un spectre en CA agrégé sur différentes bandes pour obtenir une
bande passante plus élevée [19]. Les améliorations à MIMO ont déjà contribué à augmenter le
débit en LTE-A, et la couverture réseau en LTE-A est améliorée à l'aide de nœuds de relais et
de femto-cellules. L'introduction d'un mécanisme de communication machine à machine et
d'interfonctionnement avec des réseaux hétérogènes augmentera également la charge de trafic
dans les réseaux 4G LTE-A. Avec l'introduction de ces nouvelles technologies, il est nécessaire
de prendre en charge les mécanismes de QdS pour LTE-A. La RRM est l'un des éléments clés
pour atteindre et fournir la QdS en LTE / LTE-A. La QdS est souvent importante du point de
vue de divers points de vue, y compris les fournisseurs et les opérateurs de télécommunications
[20]. Du point de vue du fournisseur de services, la différenciation des services et la
différenciation des abonnés sont des facteurs importants dans les réseaux. En tant que tels, les
opérateurs de réseau et les fournisseurs de services s'efforcent de développer un mécanisme de
gestion des ressources amélioré pour soutenir cette différenciation et cette demande.
Cette section présente quelques méthodes de contrôle de puissance et d’allocation des
ressources pour les réseaux de nouvelles générations. Un Tableau comparatif récapitule les
différentes méthodes présentées.

IBTISSEM BRAHMI 15
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

1. RRM dans 4G
RRM est une fonction au niveau application de l'eNB qui garantit l'utilisation efficace des
ressources radio disponibles en contrôlant et en gérant leur affectation. Les eNB intégrés dans
le réseau 4G sont responsables de la commutation transparente entre les différentes technologies
et canaux. Une telle décision de commutation est souvent affectée par plusieurs paramètres
telles que la bande passante disponible, la charge souhaitée, les interférences entre canaux,
disponibles rapport signal sur bruit, évanouissement, puissance de liaison descendante, etc. La
commutation régulière entre les canaux entraîne un gaspillage d'une partie de la bande passante
dans le signal de commande, tandis que la commutation retardée entraîne un faible taux de
livraison de paquets et par conséquent un faible débit de données.
La RRM est l'un des éléments clés pour atteindre et fournir une bonne QdS en LTE / LTE-A.
La QdS est importante d’un large éventail de points de vue, y compris ceux des fournisseurs et
des opérateurs de télécommunications. Du point de vue du fournisseur de services, la
différenciation des services et la différenciation des abonnés sont des facteurs importants dans
les réseaux. En tant que tels, les opérateurs de réseau et les fournisseurs de services s'emploient
à développer un mécanisme de gestion des ressources améliorées pour soutenir cette
différenciation et cette demande. Les fonctions RRM sont chargées, entre autres, du contrôle
d'admission et de la configuration des supports radio, du contrôle de la mobilité et de l'allocation
des ressources.

a) Allocation des ressources


Au lieu d'étaler un signal sur toute la bande passante de la porteuse, LTE combine le
multiplexage par répartition OFDM qui transmet les données sur de nombreuses porteuses à
bande étroite de 180 kHz chacune et les schémas d'accès associés, et donc LTE adopte OFDMA
avec préfixe cyclique (Cyclic Prefix : CP) dans la direction de la liaison descendante et SC-
FDMA avec CP dans la direction de la liaison montante. Les deux technologies exploitent
plusieurs sous-porteuses orthogonales, qui peuvent être utilisées pour tirer parti de la diversité
multiutilisateurs [21]. La Figure 2.3 montre la grille de ressources des canaux partagés de
liaison montante et de liaison descendante. La plus petite unité de la grille de ressources est
l'élément de ressource (Resource Element : RE), qui correspond à une sous-porteuse pendant
une durée de symbole. Ces éléments de ressources sont organisés en blocs plus grands en temps
et en fréquence, appelés RBs. RB est la plus petite unité de ressources pouvant être allouée à
des utilisateurs individuels pour permettre une communication simultanée avec la station de
base (Base Station : BS). Il a des dimensions de sous-porteuses par symboles : 12 sous-

IBTISSEM BRAHMI 16
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

porteuses (15 kHz) ou 24 sous-porteuses (7,5 kHz) dans le domaine fréquentiel et 6 ou 7


symboles dans le domaine temporel. Le nombre de symboles dépend du CP utilisé. Le RB
occupe exactement un slot ou un créneau d'une durée de 0,5 ms. Deux créneaux forment une
sous-trame d'une durée de 1 milliseconde. Une sous-trame représente le temps
d'ordonnancement du réseau LTE-A dans lequel les 10 sous-trames consécutives constituent
une trame. Le nombre de RB parallèles dans chaque sous-trame dépend de la bande passante
du système. Deux RBs consécutifs sont appelés bloc de planification (Scheduling Block : SB)
ou intervalle de temps de transmission (Transmission Time Interval: TTI), qui est la plus petite
unité de ressource que le planificateur peut traiter et c'est aussi une période de planification
[22]. De plus, et en collaboration avec le Modulation and Coding Scheme (MCS), le nombre de
RB détermine la taille du bloc de transport (TBS : Transport Block Size) dans chaque TTI.
1 RE
Utilisateur A

1 RB
Utilisateur B

Fréquence 7 Symboles
1 slot= 0.5 ms

Temps

Figure 2.3: Grille de ressources de liaison montante / descendante [21]


Afin que l'eNB exécute correctement la programmation, les utilisateurs doivent signaler à
chaque TTI leurs conditions de canal descendant instantanées à l'eNB. L'ordonnanceur
détermine quels RB de différents flux seront traités dans la phase suivante (comme il est illustré
dans les figures 2.4 et 2.5) et leurs ordres, en fonction des conditions de canal, de l'état des
tampons, des retards de paquets de tête de ligne (head of line : HOL) et des types de service.
Ensuite, l'allocateur attribue les RBs aux utilisateurs. Un RB peut être attribué simultanément à
plus d'un utilisateur dans chaque intervalle de planification. En outre, LTE-A introduit trois
types d'allocation de ressources pour la liaison descendante et la liaison montante et chaque
type utilise des procédures prédéfinies et spécifie la manière dont les blocs de ressources sont
alloués pour chaque transmission. Cependant, aucune norme n'a été définie pour la planification
ou pour un algorithme d'allocation de ressources optimal.

IBTISSEM BRAHMI 17
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Figure 2.4: Fonctions d’ordonnanceur descendant

Figure 2.5: Fonctions d’ordonnanceur montant


Dans la littérature, il existe de nombreuses solutions pour la résolution des problèmes
d'allocation des ressources et d'ordonnancement pour le réseau 4G, je n'en mentionnerai que
quelques-unes : Les deux travaux proposés dans [23] et [21] donnent une aperçue des solutions
existantes basées sur la théorie des jeux pour résoudre le problème d'allocation des ressources
radio dans le réseau 4G-LTE et son optimisation, jusqu'en 2017. En effet, [23] détaille des
références sur les méthodes d’allocation des ressources proposées pour 4G-LTE et [21] a

IBTISSEM BRAHMI 18
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

détaillé plus que 20 références dans ce contexte. Plusieurs autres méthodes sont basées sur des
fonctions utilitaires pour résoudre le problème d’allocation des ressources dans 4G-LTE.
Plusieurs méthodes sont basées sur des fonctions d’utilités telles que dans [24]-[27]. Les auteurs
dans [24] ont proposé une méthode basée sur une politique d'équité proportionnelle à l'utilité,
où l'équité entre les utilisateurs est exprimée en pourcentage d'utilité (c'est-à-dire la satisfaction
de l'utilisateur avec le service) des applications correspondantes. L’objectif de la méthode
proposée est d'allouer les ressources aux utilisateurs avec une priorité donnée aux utilisateurs
de l'application adaptative en temps réel. En outre, une allocation de ressources minimale pour
les utilisateurs avec un trafic élastique et inélastique doit être garantie. Les auteurs dans [25],
les auteurs ont proposé une formulation d'optimisation équitable proportionnelle de l'utilité pour
les réseaux sans fil à SINR élevé en utilisant une architecture d'utilité max-min. Dans [26] et
[27], les auteurs ont présenté une formulation d'optimisation non convexe pour la maximisation
des fonctions d'utilité dans les réseaux sans fil. Ils ont utilisé, à la fois, des fonctions d'utilité
élastiques et sigmoïdales, et ont proposé un algorithme distribué pour le résoudre lorsque l'écart
de dualité est nul. Mais l'algorithme ne converge pas vers la solution optimale pour un écart de
dualité positive. Une heuristique d'allocation équitable est incluse pour assurer la stabilité du
réseau, ce qui a abouti à une utilité agrégée élevée. Pour les trois travaux proposés dans [28]-
[30]. La méthode proposée dans [28] est basée sur les réseaux de neurones. Pour [29], elle
permet l’allocation des ressources optimales pour les systèmes LTE-A avec agrégation de
porteuses et dans [30] L'algorithme de distribution du taux d'agrégation des transporteurs est
utilisé pour attribuer les transporteurs entre les utilisateurs transporteurs.

b) Contrôle de puissance
La puissance d'émission radio détermine la zone de couverture d'une cellule radio. Les
terminaux utilisateurs (User Terminal : UT) sont supposés être répartis uniformément dans une
cellule (densité d'utilisateurs constante), par conséquent les UT apparaissent dans toutes les
plages de distance du BS à proximité de la BS jusqu'à la frontière de la cellule. Cela signifie
qu'une large gamme de valeurs de perte de chemin apparaîtra. Le mécanisme de contrôle de
puissance dans LTE et LTE-A ajuste la puissance de transmission sur les différentes ressources
de fréquence pour améliorer les performances du système. L'allocation de puissance varie d'une
cellule à l'autre. Il peut également être spécifique à l'appareil et a un impact sur le débit de
données, ce qui affecte l'expérience utilisateur. Pour l'OFDMA, la décision sur quel sous-canal
choisir pour quel UT, est prise par la tâche d'affectation dynamique de sous-porteuse (Dynamic
Subcarrier Assignment : DSA) d'un planificateur de ressources radio. Il sélectionne

IBTISSEM BRAHMI 19
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

généralement le meilleur sous-canal pour chaque UT en fonction de certaines métriques [31].


La planification des ressources comme celle-ci nécessite des informations sur l'état du canal
(Channel State Information : CSI). CSI est signalé comme indication de qualité de canal
(Channel Quality Indication : CQI) des UTs à la BS. Des changements dans le temps se
produisent pour la demande de trafic des UT, la mobilité des UTs et la condition du canal. Les
changements de fréquence se produisent en raison de l'évanouissement sélectif en fréquence dû
à la propagation par trajets multiples et aux effets doppler. Par conséquent, un planificateur de
ressources doit connaître les conditions de canal par mesure et le rapport CQI, connaître les
contraintes de l'ensemble des ressources partitionnées et la demande de QdS du trafic, et décider
des ressources à affecter à quel UT.
Il y a eu de nombreux travaux de recherche liés au contrôle de puissance dans 4G. Parmi les
travaux existants, il se trouve de nombreux travaux pertinents basés sur le concept de la théorie
économique de la fonction d'utilité, des méthodes pour la liaison montante et d’autres pour la
liaison descendante, des méthodes centralisées et d’autres des méthodes distribuées. Les auteurs
dans [32] ont clairement expliqués les théorèmes des fonctions d'utilité et les niveaux de
puissance optimaux alors que les auteurs dans [33] avaient pris un paramètre d'interférence de
cellule voisine pour expliquer les niveaux de puissance optimaux. Le travail dans [34] a
expliqué comment l'interférence intra-cellulaire joue un rôle clé dans les réseaux LTE-A. Les
auteurs dans [35] expliquent la façon, dont une fonction d'utilité peut être modifiée et exprimée
en termes de taux et de puissance a été spécifiée et comment la fonction d'utilité est une
approche valide pour le contrôle de puissance est prouvée. [36] et [37] avaient expliqué la
comparaison des différents algorithmes de contrôle de puissance avec la fonction de probabilité
de panne et comment ces algorithmes améliorent la zone de couverture du réseau. Dans [38] et
[39], les auteurs avaient expliqué que des algorithmes de contrôle de puissance entièrement
distribués sont utilisés pour améliorer la zone de couverture des réseaux de communications
mobiles cellulaires. Dans le contrôle de puissance centralisé, un centre de réseau peut calculer
simultanément les niveaux de puissance optimaux pour les stations mobiles du réseau. Dans la
commande de puissance distribuée, les calculs de puissance sont effectués dans les stations
mobiles en déterminant la puissance d'émission de la station de base. Le délai et la complexité
sont beaucoup plus faibles et plus évolutifs dans le contrôle de puissance distribué que le
contrôle de puissance centralisé. Pour les méthodes distribuées, on peut citer comme exemples
les méthodes proposées dans [40]-[41]. Une stratégie commune d'optimisation des paramètres
de contrôle de puissance pour les réseaux LTE-Advanced améliorés par relais basée sur la

IBTISSEM BRAHMI 20
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

méthode de Taguchi qui exploite les dépendances mutuelles des différents liens, est proposée
dans [42]. Un algorithme de contrôle de puissance de liaison montante pour les réseaux de relais
avancés LTE pour améliorer la zone de couverture est proposé dans [43].

2. RRM pour 5G
Bien que la portée des fonctions RRM dans 5G soit similaire à celle de LTE, il existe des
différences importantes dans leur réalisation en raison des nouvelles fonctionnalités fournies
avec la 5G tels que le découpage du réseau (network slicing), la formation de faisceaux
(beamforming), les parties de bande passante, l'allocation de ressources à faible latence, et la
mobilité intra-cellule / inter-faisceaux [44]. Pour 5G, on va s’intéresser précisément aux
communications V2X.

a) Allocation des ressources


L'allocation des ressources dans les communications V2X peut se faire de manière centralisée
ou distribuée appelée respectivement, mode 3 et mode 4 [45]. Pour le mode 3, l'allocation est
effectuée par des véhicules sans aucune prise en charge de réseau de base tandis qu'en mode 4,
l'allocation est effectuée à l'aide d'une planification semi-persistante (semi-persistent
scheduling : SPS) [46] où la prise en charge est détectée par les véhicules pour identifier la
meilleure combinaison de ressources temps-fréquence pour effectuer la transmission de
messages de sensibilisation coopératifs (cooperative awareness messages : CAM). Dans le
mode 4, également appelé mode autonome ou hors couverture, les ressources à utiliser sont
sélectionnées par le nœud sélectionné sur la base d'une procédure de détection et d'un
mécanisme d'ordonnancement SPS. Le mode 4 a défini le schéma SPS afin de gérer leurs
ressources radio sans avoir besoin d'un support d'infrastructure. En effet, les véhicules ont
implémenté le SPS pour choisir de manière autonome leurs ressources [47] et atténuer la
probabilité de collision. Le mécanisme SPS a été défini par 3GPP dans [48] et [49].
L'algorithme SPS est basé sur une procédure de détection et fonctionne sur les deux couches,
physique et contrôle d'accès moyen (Medium Access Control : MAC) et il est utilisé pour
sélectionner les ressources allouées aux CAM. Sur la base du nombre de paquets transmis en
seconde, les véhicules sélectionnent des ressources pour un nombre aléatoire de paquets
consécutifs. De plus, ce nombre aléatoire est égal à 30, 25 et 75 pour, respectivement, un
nombre de paquets d'émission en seconde égal à 10 Hz, 20 Hz et 50 Hz. Pour les nouvelles
ressources, le véhicule choisit au hasard un compteur de resélection, incrémenté d’un après
chaque transmission. Le compteur de resélection et l'intervalle de transmission de paquets de

IBTISSEM BRAHMI 21
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

chaque véhicule sont enregistrés par chaque véhicule dans ses informations d'état de canal car
ces informations sont utilisées par les véhicules pour estimer le libre lors de leur propre
réservation afin de minimiser la collision de paquets. Pour plus de détails sur la sélection et la
resélection, leurs principes sont les suivants. Un véhicule réserve le (s) sous-canal (s)
sélectionné (s) pour un certain nombre de transmissions de paquets de compteur de resélection
consécutives qui est défini de manière aléatoire entre les deux valeurs 5 et 15. Cette dernière
valeur est incluse par le véhicule dans les informations de contrôle de liaison latérale. Après
chaque envoi, le compteur de resélection est décrémenté d’un et dans le cas où il devient nul ou
bien si le paquet à transmettre ne rentre pas dans le ou les sous-canaux précédemment réservés,
de nouvelles ressources sont sélectionnées et réservées avec la probabilité 1-P. Les véhicules
ont des valeurs P comprises entre 0 et 0,8. Le compteur de resélection est sélectionné au hasard
une fois que de nouvelles ressources sont réservées. Les paquets peuvent être envoyés toutes
les 100 sous-trames, c'est-à-dire 10 paquets par seconde ou en multiples de 100 sous-trames,
c'est-à-dire jusqu'à un nombre minimum de 1 paquet par seconde.
Diverses études intéressées à l'allocation des ressources en mode 4 de V2X. Nous avons classé
ces méthodes en : approches basées sur les modifications SPS, approches basées sur les clusters
et approches basées sur des cartes et autres approches. Les auteurs de [50] ont discuté du
problème d'allocation des ressources dans les communications V2V basées sur LTE et ont
proposé un nouveau schéma de sélection des ressources autonomes pour les communications
V2V urbaines. Le schéma proposé est une amélioration de l'algorithme SPS et vise à minimiser
les interférences entre les VUEs en fonction de leurs directions d'en-tête et en utilisant la
collision de ressources et l'émission dans la bande. Les auteurs ont indiqué que la méthode
proposée dans [51] résout le problème non résolu dans S-SPS qui apparaît lorsque plusieurs
véhicules sélectionnent le même sous-canal en même temps, ou lorsque d'autres véhicules sont
entrés dans la plage de sensibilisation avec les mêmes ressources allouées. [52] et [53]
proposent des méthodes qui permettent d'améliorer SPS par le fait qu'elles répondent à ces
faiblesses qui sont : manque de coordination parfaite dans les ressources de sélection en raison
de la mobilité des véhicules, en raison de la fonction semi-duplex des unités embarquées, ces
VUEs ne peuvent pas détecter une collision en cours ou décodage du paquet reçu, en cas de
mauvaise sélection de ressource. Cette décision est maintenue pendant toute une période de
réservation de ressource, sans aucune indication sur le VUE émetteur qui ne peut pas détecter
les collisions récurrentes en cours et réagir en conséquence. Deux schémas de resélection de
ressources basées sur la détection pour V2V ont été proposés dans [54] et [55]. Les auteurs de

IBTISSEM BRAHMI 22
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[56], [57], [58], [59], [60], [61] et [62] choisissent d'appliquer le cluster afin d'allouer des
ressources pour les communications V2X et les réseaux ad hoc de véhicules. Les travaux en
[56], [57], [58] et [59] s'intéressaient à l'allocation des ressources dans V2X et proposaient
quatre méthodes dénotées, respectivement, Partage de blocs de ressources basé sur cluster et
allocation de puissance (CROWN), ressource basée sur cluster allocation pour les
communications V2V, schéma de sélection des ressources en cluster pour 5G V2X et schéma
de routage en cluster à deux niveaux pour les communications 5G V2X. Les trois premières
méthodes ont proposé d'utiliser une tête de cluster tandis que la dernière méthode contient deux
niveaux de tête de cluster. Les auteurs de [63] ont proposé un mécanisme de resélection de
ressources basées sur MAP pour V2X autonome noté MAP-RP. Cette méthode est basée sur
une carte embarquée et vise à améliorer les performances V2V.
Pour le mode 3, également appelé mode planifié ou contrôlé, les ressources à utiliser pour les
communications à courte portée par chaque véhicule sont définies par le réseau. Pour cette
raison, il est nécessaire dans ce mode, que les véhicules soient recouverts de certains eNodeB
et que plusieurs informations soient échangées entre les nœuds et les contrôleurs pour permettre
de bonnes transmissions. Ainsi, dans ce mode, la sélection et l'ordonnancement des ressources
radio se font de manière centralisée à l'eNodeB [64]. Pour ce mode, nous considérons la
classification suivante pour les différentes approches : approches prenant en compte la QdS,
approches basées sur les positions des mobiles, approches basées sur des graphes et autres. Dans
[65], les auteurs ont proposé un nouveau schéma d'allocation des ressources pour les réseaux
cellulaires V2X mode 3 visant à maximiser le nombre de liaisons véhiculaires tout en
garantissant la QdS pour les utilisateurs cellulaires. Le schéma proposé surpasse deux autres
algorithmes proposés dans [66] et [50] notés respectivement algorithme 1 et algorithme 2. En
effet, cela est dû au fait que la méthode de [65] vise à minimiser le taux d'interruption des
liaisons véhiculaires en maximisant le nombre de liaisons véhiculaires autorisées qui atteignent
le SINR cible minimum tandis que les algorithmes 1 et 2 visent à maximiser le débit de données
total de liaisons véhiculaires, sans tenir compte de leurs exigences minimales de SINR cibles.
Il en résulte un SINR élevé atteint par des liaisons véhiculaires avec un gain de canal élevé,
tandis que d'autres liaisons véhiculaires, avec un gain de canal inférieur, n'atteignent pas le
SINR cible. Ainsi, le taux d'interruption minimal des liaisons véhiculaires n'est pas garanti par
l'algorithme 1 ou l'algorithme 2. Les auteurs de [67] s'intéressent à la gestion des ressources
contrôlée par le réseau basée sur la connaissance de la position des véhicules par le réseau et
proposent une nouvelle approche basée sur le concept de réutilisation de la distance. Le schéma

IBTISSEM BRAHMI 23
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

proposé adopte une méthodologie de coloration des graphes pour l'allocation des ressources
dans la couverture, basée sur le concept de distance de réutilisation en mode C-V2X-3, visant
à atteindre la distance de communication maximale avec une QdS donnée. Les auteurs de [68]
ont proposé une allocation centralisée des ressources sensibles aux interférences pour les
communications de diffusion D2D qui vise à réduire les interférences entre les utilisateurs D2D
et à optimiser le nombre de conflits entre les utilisateurs D2D et en même temps à réduire les
groupes D2D en modifiant les performances les uns des autres.
Les approches proposées dans [69,70, 71] et [72] combinent les modes centralisé et distribué
ensemble. De plus, les auteurs ont combiné le schéma d'allocation des ressources partagées et
dédiées, c'est-à-dire permettant aux utilisateurs d'utiliser les ressources radio dans les deux
modes, centralisées et distribuées simultanément.

b) Contrôle de puissance
Pour atténuer les interférences intercellulaires et maximiser l'efficacité énergétique de
l'appareil, le contrôle de la puissance a été étudié. Dans les réseaux 5G, le contrôle de la
puissance pour l'efficacité énergétique peut être effectué de manière centralisée ou décentralisée
(ou distribuée).
Le contrôle de puissance conjoint dans le MIMO massif a été introduit dans [73]. Cette
approche a conduit à un surcoût réduit en raison d'un échange limité d'informations d'état de
canal entre les BS participant à la commande de puissance conjointe. Le système de contrôle
de puissance conjoint a conduit à une performance améliorée mesurée par le SINR. Les auteurs
dans [74], [75] et [76] ont proposé d’appliquer l'apprentissage profond et apprentissage par
renforcement pour assurer le contrôle de puissance dans les réseaux mobiles 5G. Les auteurs
dans [77] ont proposé des algorithmes centralisés qui sont garantis pour converger, avec une
complexité de calcul abordable, vers un point de Karush – Kuhn – Tucker des problèmes
d'optimisation non convexes considérés. De plus, des conditions de faisabilité de forme fermée
sont dérivées. Dans le scénario centré sur l'utilisateur, la théorie des jeux est utilisée pour étudier
les équilibres du réseau et pour dériver des algorithmes de contrôle de puissance convergents,
qui peuvent être mis en œuvre de manière entièrement décentralisée. une allocation conjointe
des ressources, une association d'utilisateurs et un contrôle de la puissance pour les réseaux
hétérogènes 5G LTE, est proposée dans [78] .En effet, la méthode développée est un cadre
visant à optimiser conjointement l'efficacité énergétique, l'efficacité du spectre et la longueur
de la file d'attente pour les transmissions en liaison descendante avec un examen global et
complet de l'attribution dynamique des RBs, des porteuses de composants, des schémas de

IBTISSEM BRAHMI 24
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

modulation et de codage, et la décision de l'association des utilisateurs avec un mécanisme de


commande de puissance sur des niveaux de puissance discrets dans les réseaux sans fil MIMO
hétérogènes basés sur LTE.

3. Tableau Comparatif des méthodes RRMs pour 4G et 5G


Tableau 1: Comparaison entre RRM dans les réseaux 4G et 5G

RRM pour 4G
Réf Principe Avantages Inconvénients
[24] Basée sur une politique L’ajout de principe de L’exigence de QdS
d'équité proportionnelle à l'UPF (Utility ne peut pas être
l'utilité, où l'équité entre Proportional Fairness) satisfaite pour
les utilisateurs est est en mesure de certaines paires
exprimée en pourcentage satisfaire le débit d'utilisateurs
d'utilité (c'est-à-dire la demandé et principalement
satisfaction de l'utilisateur d'augmenter le taux de dans des scénarios
avec le service) des satisfaction lorsqu'il y surchargés.
applications a des ressources radio
correspondantes disponibles entre
plusieurs connexions.
[25] Méthode basée une L’utilisation de l’UPF L'existence de
formulation d'optimisation empêche les divers types
équitable proportionnelle oscillations dans le d'applications
Allocation des ressources

de l'utilité pour les réseaux réseau et garantit que utilisateur


sans fil à SINR élevé. toutes les applications complique le
seront traitées de processus de calcul
manière égale en de l'allocation
termes de l'attribution optimale du débit
des taux. d'un utilisateur
pour un prix global
spécifique.
[26] Développe un cadre Même si le problème Plus la taille du pas
d'optimisation non de maximisation de gradient est
convexe utilisé pour résolu n'est pas grande, plus la
développer un algorithme concave, l'algorithme convergence est
d'allocation de débit et de itératif basé sur le rapide mais aussi
contrôle de puissance gradient converge vers plus la distance de
distribuée, qui permet aux la solution optimale convergence par
nœuds du réseau depuis la condition rapport à la
d'optimiser leurs nécessaire et solution optimale
performances, même dans suffisante dans le réelle.
le cas d'un trafic théorème 1 tient.
inélastique.
[27] Présente un cadre Allocation de débit Le schéma proposé
d'optimisation non plus élevée et à une conduit à des
convexe pour le problème utilité globale plus solutions optimales
de maximisation de élevée dans le réseau lorsque l'écart de
l'utilitaire de réseau dans dualité est nul et à

IBTISSEM BRAHMI 25
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

les réseaux sans fil, qui une approximation


incorpore l'interférence de la solution
entre les liaisons et optimale sinon.
introduit un terme de
pénalité de puissance dans
la fonction objective pour
assurer à la fois la
convergence et l'efficacité
énergétique de la méthode.
[28] Le schéma proposé est Le débit efficace du Lorsque la distance
basé sur la demande de système peut être entre les points
l'utilisateur où l'utilisateur considérablement d'accès augmente,
peut être attribué à amélioré. la méthode
différentes sous-porteuses proposée ne
en fonction de la qualité de fonctionne pas
la transmission correctement
[29] Un nouveau schéma La solution proposée Ne pas appliquer
d'allocation de ressources, garantissant le débit le dans des scénarios
construit sur 3 couches plus élevé, le taux de complexes
différentes qui répartissent perte de paquets le construits sur des
de manière optimale les plus bas et les délais configurations de
ressources physiques entre de paquets les plus réseau hétérogènes
les utilisateurs en tenant bas. L'algorithme
compte de la position des développé offre la
utilisateurs et des qualités plus haute qualité
de canal expérimentées. d'expérience aux
utilisateurs mobiles,
car il garantit l'indice
le plus élevé du score
moyen d'opinion pour
les flux vidéo.
[30] Chaque UE se voit L’algorithme proposé Plus les enchères
attribuer une fonction converge vers les taux de l'utilisateur sont
utilitaire qui représente le optimaux et fournit élevées, plus le
type d'application une allocation de tarif alloué est
s'exécutant sur l'UE. Son ressources équitable élevé pour cet
objectif est d'allouer les proportionnelle à utilisateur
ressources de deux l'utilité qui garantit
transporteurs à chaque une QdS minimale
utilisateur en fonction de
son application.
[31] Le schéma proposé traite Réduction de Absence de
des aspects de contrôle de puissance significative considération de
la commande adaptative de Qds
puissance en utilisant une
vue théorique de
commande sur la liaison
radio.

IBTISSEM BRAHMI 26
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[32] Le schéma proposé est L’algorithme proposé Le coût de


basé sur un schéma de permet de réaliser un congestion a un
contrôle de puissance, qui contrôle de puissance effet significatif
tient compte du coût coopérative avec une sur les
énergétique causé par la utilité maximale pour performances du
congestion. La fonction l'ensemble du réseau. système.
d'utilité étudie une classe
Contrôle de puissance

de problèmes de décision
et a pour objectif de
maximiser l'utilité de
transmission totale avec un
compromis entre le débit
du réseau et la
consommation d'énergie.
[33] L'algorithme proposé vise Performances en Pour une puissance
à maximiser le nombre de termes de plusieurs de transmission
liaisons véhiculaires tout facteurs, tels que maximale, le taux
en satisfaisant la QdS des l'exigence de QdS des de coupure des
utilisateurs cellulaires. liaisons cellulaires et liaisons
véhiculaires, la véhiculaires
puissance de augmente.
transmission
maximale,
l'emplacement de la
BS, le nombre de
liaisons cellulaires et
véhiculaires, la bande
passante du système et
la vitesse du véhicule
sur le taux de coupure
des liaisons
véhiculaires.

RRM pour 5G
Réf Principe Avantages Inconvénients
[50] L'algorithme proposé Contrairement à la L’utilisation
vise à trouver la plupart des autres d'algorithmes méta-
solution globalement méthodes méta- heuristiques nécessite
Allocation des ressources

optimale du problème heuristiques, ceci est souvent un réglage de la


d'allocation de réalisé sans réglage part de l'utilisateur, pour
génération distribuée de l'algorithme de la fonctionner
discrète non convexe, part de l'utilisateur, à correctement.
en utilisant l'exception de la
l'optimiseur hybride spécification de la
de loup gris (HGWO). taille de la
population.
[58] Un schéma flexible Avec une complexité Introduit plus de
reposant sur les deux de calcul complexité
algorithmes PSO et relativement plus

IBTISSEM BRAHMI 27
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

GA. Les individus de grande, la méthode


la population sont proposée pourrait
évalués à l'aide d'un atteindre des
retour d'expérience de performances
l'algorithme PSO qui élevées dans
calcule la solution différents scénarios
quasi optimale pour le et différents réglages
problème de contrôle de paramètres.
de puissance
[73] Le schéma proposé Le système de Cette approche a conduit
traite de l'allocation contrôle de à un surcoût réduit en
des ressources pour la puissance conjoint a raison d'un échange
transmission en conduit à une limité d'informations
liaison descendante performance d'état de canal entre les
Contrôle de puissance

dans une cellule du améliorée mesurée BS participant à la


réseau cellulaire avec par le SINR commande de puissance
une communication conjointe.
D2D, tout en
supposant qu'il y a un
bruit gaussien blanc
additif dans la cellule
et que l'interférence
provenant d'autres
cellules a été évité.
[77] Algorithmes Les algorithmes Complexité de calcul et
centralisés qui sont centralisés sont assez exigences de rétroaction
garantis pour robustes à plus élevées
converger, avec une l'application de
complexité de calcul contraintes de taux
abordable, vers un exigeantes. Pour les
point de Karush – algorithmes
Kuhn – Tucker des distribués, ils sont
problèmes plus sensibles aux
d'optimisation non contraintes de débit,
convexes considérés. en particulier pour
augmenter les
puissances
maximales possibles,
en raison du manque
de gestion
centralisée des
interférences.

IV. Conclusion
Dans ce chapitre, nous avons présenté les réseaux de nouvelles générations 4G et 5G tout en
s’intéressant aux réseaux 4G et 5G et les communications V2X. Nous avons présenté,
également, des travaux existants de gestion des ressources radio dans les réseaux 4G et 5G.

IBTISSEM BRAHMI 28
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Nous avons, de même, avancé une présentation approfondie et une classification rigoureuse des

méthodes de contrôle de puissance et d’allocation des ressources des réseaux 4G et des


communications V2X est détaillé.

IBTISSEM BRAHMI 29
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Chapitre 3 : Gestion des ressources radio pour


les communications 5G- V2X

I. Introduction
Dans ce chapitre, nous abordons la question d’allocation des ressources pour les
communications V2X. En effet, le principe des algorithmes méta-heuristiques est appliqué pour
résoudre ce problème. Nous proposons d’utiliser l’algorithme génétique (Genetic Algorithm :
GA), l’algorithme d’optimisation des loups gris (Grey Wolf Optimizer : GWO) et l’algorithme
GWO chaotique (Chatic GWO : CGWO) et l’algorithme d’optimisation des particules des
essaims (Particle Swarm Optimization : PSO).

II. Allocation des ressources basée sur CGWO, GWO et PSO


L’allocation des ressources dans les communications V2X ont fait l’objet de travaux de
recherche récents, car ils représentent deux mécanismes essentiels pour minimiser les
interférences, améliorer le débit total et augmenter l’utilisation du spectre. Parmi les méthodes
proposées, certaines méthodes traitent soit le contrôle de puissance ou l’allocation de
ressources. D’autres considèrent à la fois, le contrôle de puissance et l’allocation des ressources.
Traditionnellement, et pour résoudre un problème, des algorithmes d'optimisation
mathématiques ont été utilisés. Cependant, le problème de ces types d'algorithmes présente
certaines caractéristiques qui se sont révélées par la suite inadaptées à des problèmes pratiques
d'optimisation de la conception [79]. Cela se produit parce que les algorithmes mathématiques
utilisent des variables de conception de nature continue. De plus, la plupart de ces algorithmes
nécessitent des calculs du gradient d'une fonction objectif et d'un ensemble de contraintes non
continues. Dans ce cas, leurs gradients n'existent pas [80]. Pour résoudre les problèmes
mentionnés ci-dessus, des algorithmes méta-heuristiques ont été proposés. Les termes « méta»
et «heuristique» sont d’origine geek, le premier signifiant «niveau supérieur» ou «au-delà» et
le dernier signifiant «savoir» ou «enquêter» [80]. De nos jours, ce type d’algorithmes est
largement utilisé par les chercheurs pour résoudre le problème de l’allocation de ressources car
c’est l’un des problèmes les plus rencontrés pour tous les types de réseaux. Un algorithme méta-
heuristique, également appelé algorithme d'optimisation stochastique, est défini comme un
processus de génération itératif qui utilise certains guides dans le processus de recherche du
domaine de conception. Son objectif principal est d'explorer efficacement l'espace de recherche
afin de trouver des solutions optimales ou quasi optimales. On l'appelle stochastique car, pour

IBTISSEM BRAHMI 30
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

rechercher l'optimum, une méta-heuristique utilise le hasard et aboutit généralement à une


solution finale différente à chaque exécution de l'algorithme. De plus, les algorithmes méta-
heuristiques sont très appropriés et efficaces pour trouver la solution aux problèmes
d'optimisation combinatoire.
Motivé par les raisons susmentionnées, nous avons utilisé le principe des trois algorithmes
méta-heuristiques, dans le but de résoudre le problème d’allocation des ressources dans les
réseaux V2X, qui sont GA, PSO, GWO et CGWO.

1. Allocation des ressources basée sur CGWO, GWO et PSO

a. Modèle de système
Nous proposons d'étudier le problème d'allocation des ressources pour les réseaux V2X. Nous
classons les VUEs en safety VUEs et non-safety VUEs et les CUEs en real-time CUEs et non-
real-time CUEs, en fonction de leurs types d’applications. Le modèle proposé vise à maximiser
le débit total du système tout en garantissant la QdS pour les CUEs et les VUEs. CGWO est un
algorithme méta-heuristique et évolutif. Il est utilisé pour résoudre le problème d'allocation des
ressources dans les communications V2X. Enfin, des comparaisons entre le schéma proposé et
deux autres algorithmes méta-heuristiques, à savoir PSO et GWO pour l'allocation des
ressources, sont effectuées. Comme illustré à la Figure 3.1, nous considérons un scénario de
communication à cellule unique avec un réseau hybride, qui contient des CUEs et des VUEs.
Notez que 𝐶̂ = {1….C} représente l'ensemble des CUE. V ̂ = {1… ..V} représente l'ensemble des
VUEs. L'ensemble des CUE est divisé en deux types ; real-time CUEs et non-real-time CUEs,
notés Œ = {1… CR} et Æ = {1… CN}, respectivement. Ainsi, CR + CN = C. L'ensemble des
VUEs est divisé en deux types, safety VUEs et les non-safety VUEs, notés par Ŝ = {1… .S} et
Ť= {1….T}, respectivement. S + T = V et V + C = N, N étant le nombre total de nœuds du
réseau.
Les gains de puissances de canal sont présentés dans le Tableau ci-dessous. Les gains des
puissances moyennes gs1,BS and gt1,BS sont mesurés par la BS, tandis que toutes les autres liaisons
de puissance moyenne doivent être mesurées par le VUE récepteur correspondant.

IBTISSEM BRAHMI 31
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Figure 3.1: Architecture de réseau


En outre, l'allocation des ressources des CUEs, les safety VUEs et les non-safety VUEs sont
contrôlées par la BS. De plus, nous supposons qu'un VUE peut réutiliser les RBs de plusieurs
CUEs, ce qui conduit à des interférences. Il convient de noter que, pour obtenir la réutilisation
de safety VUEs et non-safety VUEs des RBs avec des CUEs, la BS doit collecter les
informations d'état de canal (CSI : Channel State Information) pour toutes les liaisons. Pour
l'allocation, nous considérons l'allocation non orthogonale pour les VUE, ce qui signifie que la
sous-porteuse d'un CUE peut être partagée par plusieurs VUEs. Cependant, nous considérons
l'allocation orthogonale pour les CUEs. Nous définissons quatre variables binaires notés par
acr,b, acn,b, as,b, at,b pour l'attribution des RB des real-time CUEs, non-real-time CUEs, des safety
VUEs et des non-safety VUEs, respectivement. Où :
1, 𝑠𝑖 𝑙𝑒 𝑟𝑒𝑎𝑙 − 𝑡𝑖𝑚𝑒 𝐶𝑈𝐸 𝑒𝑠𝑡 𝑎𝑡𝑡𝑟𝑖𝑏𝑢é 𝑎𝑢 𝑅𝐵 𝑏
𝑎𝑐𝑟,𝑏 = { }
0, 𝑠𝑖𝑛𝑜𝑛
1, 𝑠𝑖 𝑙𝑒 𝑛𝑜𝑛 − 𝑟𝑒𝑎𝑙 − 𝑡𝑖𝑚𝑒 𝐶𝑈𝐸 𝑒𝑠𝑡 𝑎𝑡𝑡𝑟𝑖𝑏𝑢é 𝑎𝑢 𝑅𝐵 𝑏
𝑎𝑐𝑛,𝑏 = { }
0, 𝑠𝑖𝑛𝑜𝑛
1, 𝑠𝑖 𝑙𝑒 𝑠𝑎𝑓𝑒𝑡𝑦 𝑉𝑈𝐸 𝑠 𝑒𝑠𝑡 𝑎𝑙𝑙𝑜𝑢é 𝑎𝑢 𝑅𝐵 𝑏
𝑎𝑠,𝑏 = { }
0, 𝑠𝑖𝑛𝑜𝑛
1, 𝑠𝑖 𝑙𝑒 𝑛𝑜𝑛 − 𝑠𝑎𝑓𝑒𝑡𝑦 𝑉𝑈𝐸 𝑠 𝑒𝑠𝑡 𝑎𝑙𝑙𝑜𝑢é 𝑎𝑢 𝑅𝐵 𝑏
𝑎𝑡,𝑏 = { }
0, 𝑠𝑖𝑛𝑜𝑛
Deuxièmement, nous supposons qu'un RB ne peut pas être partagé par deux ou plusieurs
utilisateurs du même type. C’est à dire.
∑𝐶𝑅
𝑐𝑟=1, 𝑐𝑟 ∈Œ 𝑎𝑐𝑟,𝑏 + ∑𝐶𝑁
𝑐𝑛=1, 𝑐𝑛 ∈ Æ 𝑎𝑐𝑛,𝑏 ≤1 (1a)

∑𝑆𝑠=1,𝑠 ∈Ŝ 𝑎𝑠,𝑏 ≤ 1 (1b)


∑𝑇𝑡=1,𝑡 ∈Ť 𝑎𝑡,𝑏 ≤ 1 (1c)

IBTISSEM BRAHMI 32
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Les SINRs reçues au BS de real-time CUE cr, de non-real-time CUE cn, de safety VUEs s
𝑏 𝑏
et s’ et de non-safety VUEs t et t’, dans le sous-porteuse b sont respectivement: 𝛾𝑐𝑟 , 𝛾𝑐𝑛 , 𝛾𝑠𝑏 and
𝛾𝑡𝑏 :
𝑏
𝑔𝑐𝑟,𝐵𝑆 ∗𝑃𝑐𝑟
𝑏
𝛾𝑐𝑟 = ∑𝑇 (2a)
𝑎 𝑃𝑏h
𝑡=1,𝑡 ∈Ť 𝑡,𝑏 𝑡 𝑡,BS
+∑𝑆 𝑎 𝑃𝑏h
𝑠=1,𝑠 ∈Ŝ 𝑠,𝑏 𝑠 𝑠,BS
+𝜃

𝑏
𝑔𝑐𝑛,𝐵𝑆 ∗𝑃𝑐𝑛
𝑏
𝛾𝑐𝑛 = ∑𝑆 𝑏 (2b)
𝑎 𝑃 h
𝑠=1,𝑠 ∈Ŝ 𝑠,𝑏 𝑠 𝑠,BS
+∑𝑡=1,𝑡 ∈Ť 𝑎𝑡,𝑏 𝑃𝑡𝑏 ht,BS +𝜃
𝑇

𝑔 ’ ∗𝑃𝑠𝑏
𝛾𝑠𝑏 = ∑𝐶𝑅 𝑏 𝑇 𝑏
𝑠,𝑠
𝐶𝑁 𝑏 𝑏 (2c)
𝑐𝑟=1,𝑐𝑟 ∈Œ 𝑎𝑐𝑟,𝑏 𝑃𝑐𝑟 h𝑐𝑟,s’ +∑𝑡=1,𝑡 ∈Ť 𝑎𝑡,𝑏 𝑃𝑡 ht,BS +∑𝑐𝑛=1,𝑐𝑛 ∈ Æ 𝑎𝑐𝑛,𝑏 𝑃𝑐𝑛 h𝑐,BS +∑𝑖≠𝑠,𝑖∈Ŝ 𝑎𝑖,𝑏 P𝑖 h𝑖,s’ +𝜃

𝑔 ’ ∗𝑃𝑡𝑏
𝛾𝑡𝑏 = ∑𝐶𝑅 𝑏 𝑆 𝑏
𝑡,𝑡
𝐶𝑁 𝑏 𝑏 (2d)
𝑐𝑟=1,𝑐𝑟 ∈Œ 𝑎𝑐𝑟,𝑏 𝑃𝑐𝑟 h𝑐𝑟,𝑡’ +∑𝑠=1,𝑠 ∈Ŝ 𝑎𝑠,𝑏 𝑃𝑠 h𝑠,𝑡’ +∑𝑐𝑛=1,𝑐𝑛 ∈ Æ 𝑎𝑐𝑛,𝑏 𝑃𝑐𝑛 h𝑐𝑛,𝑡’ +∑𝑖≠𝑡,𝑖∈Ť 𝑎𝑖,𝑏 P𝑖 h𝑖,t’ +𝜃

∑𝐵𝑏=1 𝛾𝑖𝑏 = 𝛾𝑖 (2e)

𝑏
Où 𝜃 note le bruit. 𝑃𝑐𝑟 𝑏
, 𝑃𝑐𝑛 , 𝑃𝑠𝑏 et 𝑃𝑡𝑏 désignent la puissance de transmission de real-time CUE
cr, non-reel-time CUE cn, safety VUE s et non-safety VUE t, respectivement.
Le débit de l'UE i peut être calculé en utilisant cette formule [21] :
𝐷𝑖𝑏 = 𝑤𝑏 log 2 (1 + 𝛾𝑖𝑏 ) (3)
Où 𝑤𝑏 est la bande passante de la sous-porteuse b.

Le débit total dans le système est calculé comme suit :


𝑏
𝐷𝑡𝑜𝑡𝑎𝑙 = ∑𝑁 𝐵
𝑖=1 ∑𝑏=1 𝐷𝑖 ()

Où : N représente le nombre d'utilisateurs.

La contrainte (28) exprime les exigences de QdS pour les CUEs et les safety VUEs,
𝛾𝑠 ≥ 𝛾th1 , 𝛾𝑐𝑟 ≥ 𝛾th2 ∀𝑐𝑟 ∈ Œ, ∀𝑠 ∈ Ŝ ()

Certaines des exigences de QdS pour les VUEs et les CUEs sont également prises en compte
dans ce travail :
• Exigences de QdS pour les VUEs : nous considérons les deux contraintes de latence
stricte et de fiabilité pour les safety VUEs. Ainsi, le SINR des safety VUEs doit
remplir la condition suivante : 𝛾𝑠 ≥ 𝛾th1 , où 𝛾th1 représente le SINR seuil des safety
VUEs. De plus, pour les Nb RBs attribués à VUE i, les exigences de latence et de
fiabilité sont données par la probabilité d'interruption de l'utilisateur i, notée Pi,
exprimée comme suit [64] :

𝑃𝑖 = Pr (∑Bb=1 Ns ∗ log 2 (1 + 𝛾𝑖𝑏 ) ≤ 𝑀𝑖 (6)

IBTISSEM BRAHMI 33
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Où, Nb représente le nombre de bits de l'utilisateur i, Ns est le nombre de symboles par RB et


Mi est le nombre de bits nécessaires de l'utilisateur i. Pour la fiabilité, leur expression est
calculée sur la base de l'équation de P et exprimée par 𝑃𝑖 ≤ 𝑃0 , où 𝑃0 est la probabilité de
coupure maximale tolérable.
• Exigences de QdS pour les VUEs: devraient tenir compte des exigences de QdS et de
l'équité (fairness) pour les real-time CUEs. Ainsi, les communications des real-time
CUEs ont priorité sur les communications de les non-real-time CUEs, et le SINR des
CUEs doit remplir la condition suivante : 𝛾𝑐𝑟 ≥ 𝛾th2 où 𝛾th2 représente le seuil SINR
du real-time CUE. De plus, l'indice d'équité (Fairness Indice : FI) de chaque real-time
CUE est donnée par cette formule [65] :
𝐷
𝑖
𝐹𝐼 = 𝐷𝑟𝑒𝑞 (7)
𝑖

Où 𝐷𝑖 est le débit instantané de l'utilisateur i et 𝐷𝑖𝑟𝑒𝑞 représente le débit requis de l'utilisateur


i.
Les contraintes de la puissance d'émission maximale pour chaque real-time CUE r, non-real-
time CUE cn, safety VUEs s et non-safety VUE t sont exprimées comme suit :
∑𝑏∈𝐵 𝑃𝑖𝑏 ≤ 𝑃𝑐𝑟
𝑚𝑎𝑥
∀ 𝑖 ∈ Œ, ∑𝑏∈𝐵 𝑃𝑖𝑏 ≤ 𝑃𝑐𝑛
𝑚𝑎𝑥
∀ 𝑖 ∈Æ (a)

∑𝑏∈𝐵 𝑃𝑖𝑏 ≤ 𝑃𝑠𝑚𝑎𝑥 ∀𝑖 ∈ Ŝ, ∑𝑏∈𝐵 𝑃𝑖𝑏 ≤ 𝑃𝑡𝑚𝑎𝑥 ∀𝑖 ∈Ť


(b)
𝑚𝑎𝑥
Où 𝑃𝑐𝑟 𝑚𝑎𝑥
, 𝑃𝑐𝑛 , 𝑃𝑠𝑚𝑎𝑥 et 𝑃𝑡𝑚𝑎𝑥 sont la puissance d'émission totale maximale, de real-time CUE
cr, de non-real-time CUE cn, safety VUE s et de non-safety VUE t, respectivement.

Comme déjà indiqué, l'objectif principal de ce travail est de développer une méthode d'allocation
de ressources pour maximiser le débit total dans le système comme dans (9).
𝑩 𝑏
𝐦𝐚𝐱 ∑𝑵
𝒊=𝟏 ∑𝒃=𝟏 𝑤𝑏 log 2 (1 + 𝛾𝑖 ) (9a)
𝑷𝒄𝒓 ,𝑷𝒄𝒏 ,𝑷𝒔, 𝑷𝒕

0 ≤ ∑𝑏∈𝐵 𝑃𝑖𝑏 ≤ 𝑃𝑐𝑟


𝑚𝑎𝑥
∀𝑖 ∈Œ (9b)

0 ≤ ∑𝑏∈𝐵 𝑃𝑖𝑏 ≤ 𝑃𝑐𝑛


𝑚𝑎𝑥
∀ 𝑖 ∈Æ (9c)

0 ≤ ∑𝑏∈𝐵 𝑃𝑖𝑏 ≤ 𝑃𝑠𝑚𝑎𝑥 ∀𝑖 ∈ Ŝ (9d)

0 ≤ ∑𝑏∈𝐵 𝑃𝑖𝑏 ≤ 𝑃𝑡𝑚𝑎𝑥 ∀𝑖 ∈Ť (9e)

𝛾𝑐𝑟 ≥ 𝛾th2, ∀𝑐𝑟 ∈ Œ (9f)


𝛾𝑠 ≥ 𝛾th1 , ∀𝑠 ∈ Ŝ (9g)

IBTISSEM BRAHMI 34
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Où 𝑃𝑐𝑟 , 𝑃𝑐𝑛 , 𝑃𝑠 et 𝑃𝑡 sont la puissance de transmission, sur le RB b, de real-time CUE cr, de


non-real-time CUE cn, de safety VUE s et de non-safety VUE t, respectivement (9b) - (9e)
désignent les contraintes (9f) - (9g) représente les contraintes de puissances maximales pour les
real-time CUEs et les safety VUEs.
Les trois sections qui suivent détaillent nos trois solutions utilisées pour résoudre le problème
d’allocation des RBs dans les réseaux V2X en utilisant les trois algorithmes méta-heuristiques
CGWO, PSO et GWO.
Dans notre méthode proposée, et pour la structure de l'algorithme, 6 matrices ont été utilisées.
Chaque matrice a 4 puissances et 2 nombres binaires notés binc et binv. De même, nous
considérons 6 positions aléatoires contenant la position de la BS, à savoir la position du real-
time CUE, la position du non-real time CUE, la position de l'émetteur safety VUE, la position
de l'émetteur non-safety VUE, la position du récepteur safety VUE et la position du récepteur
non-safety VUE. Nous considérons un ensemble de 5 CUEs, 5 safety VUEs et 5 non-safety
VUEs et 8 RBs. Comme il est déjà mentionné, cette contribution vise à appliquer le principe de
l’algorithme CGWO pour l'allocation des RBs pour les communications V2X. Tout d'abord,
nous avons deux files d'attente de trafic, à savoir les CUEs et les VUEs. Chaque type de trafic
est divisé en deux catégories, c'est-à-dire le trafic des safety VUEs et non-safety VUEs, le trafic
de real-time CUEs et non-real-time CUEs. Par conséquent, nous avons un total de quatre types
de trafic. Par la suite et après chaque intervalle de temps de transmission, les paquets de CUEs
et VUEs sont planifiés conformément à (9), c'est-à-dire que les paquets qui maximisent le débit
total dans le système à partir des CUEs et VUEs sont alloués en premier. Ensuite, nous
considérons les exigences de QdS pour les CUEs et les VUEs, pour allouer les RBs. En effet,
les CUEs sont planifiés en fonction des exigences de latence et de fiabilité données par (6) et
de la contrainte SINR donnée par (5). Pour les VUE, les paquets sont planifiés en fonction du
débit et du FI donnés par (7) et de la contrainte SINR donnée par (5). Au moins, les principes
des algorithmes CGWO, GWO et PSO sont appliqués pour accomplir l'ordonnancement des
paquets. Les deux sections suivantes décrivent le principe de la méthode proposée et deux autres
méthodes désignées allocation de ressources basée sur PSO et schémas d'allocation de
ressources basées sur GWO pour les réseaux V2X.

b. Allocation des Ressources basée sur GWO


GWO est un algorithme SI proposé en 2014 par Mirjalili et Lewis [48]. Il démontre son
efficacité et est utilisé avec succès dans de nombreuses applications, y compris l'allocation de
la production distribuée [49], les réseaux de neurones [50], l'allocation des ressources en eau

IBTISSEM BRAHMI 35
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[51], etc. De plus, Xiao et al. [52], ont traité le problème de planification de projet sous
contrainte de ressources et ont proposé un point de référence pour évaluer les performances des
algorithmes méta-heuristiques dans la résolution de ce problème. Le GWO a été testé avec 29
fonctions de référence et contre plusieurs algorithmes méta-heuristiques, tels que PSO et ALO.
Les résultats de simulation ont prouvé que GWO donne les performances les plus élevées par
rapport à PSO et ALO. Dans un premier temps, il a atteint 71,4% des meilleures solutions et
14,3% des meilleures solutions de fonctions de référence unimodales. De même, il a produit
15,6% des meilleures solutions et 21,9% des meilleures solutions de fonctions de référence
multimodales, ainsi que 50% des meilleures solutions de fonctions de référence composites.
Par conséquent, nous optons pour l'utilisation de cet algorithme pour allouer des RB dans un
réseau V2X. L'algorithme GWO décrit l'organisation hiérarchique de groupes de loups gris,
dont la taille est comprise entre 5 et 12, à l'état sauvage à l'aide de deux opérateurs qui encerclent
proie et chasse. De plus, la population est divisée en quatre catégories, alpha (α), bêta (β), delta
(δ) et oméga (ω). α fait référence aux dirigeants qui sont généralement un homme et une femme.
Le loup β, qui peut être un homme ou une femme, aide α à prendre des décisions ou à prendre
d'autres activités et représente le meilleur candidat pour remplacer l'α au cas où l'un des loups
alpha mourrait ou deviendrait très vieux. ω représente les loups gris les moins classés de la
hiérarchie et les derniers loups autorisés à manger. Pour δ, il représente tous les loups gris autres
que α, bêta et oméga et se compose généralement d'éclaireurs, de sentinelles, d'anciens, de
chasseurs et de gardes. Pour le principe de l'algorithme GWO, ω suit α, β, et δ, où la chasse ou
l'optimisation est guidée par ces trois types de loups et leurs positions sont calculées en utilisant
les équations (10) et (11):
𝐷 = |𝐾𝑋𝑝 (𝑡) − 𝑋𝑔 (𝑡)| ()
𝑋𝑔 (𝑡 + 1) = 𝑋𝑝 (𝑡) − 𝐿𝐷 ()
Où L = 2.a-𝑟1.a et K = 2 . 𝑟2 est un vecteur de coefficient, a est une diminution linéaire de 2 à 0,
𝑟1et 𝑟2 sont deux vecteurs aléatoires dans [0, 1]. 𝑋𝑝 , 𝑋𝑔 et t sont respectivement le vecteur de
position de proie, le vecteur de position de loup gris et l'itération actuelle. De plus, les trois
positions les mieux obtenues lors de l'optimisation sont affectées à α, β et δ, respectivement.

Les différentes étapes de notre méthode d'allocation de ressources basée sur GWO sont
détaillées ci-dessous :

Étape 1 : la première étape a indiqué l'initialisation, où nous initialisons une population de


loups gris notée p. De plus, nous initialisons au hasard les valeurs de population des loups et les

IBTISSEM BRAHMI 36
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

vecteurs a, K et L. Dans notre algorithme, la solution comprend deux composants, à savoir un


ensemble d'utilisateurs et un ensemble de RBs.

Étape 2 : Dans cette étape, les fonctions de fitness, c'est-à-dire le débit maximal et le meilleur
FI pour les CUE et le débit maximal et le P inférieur pour les VUE, sont calculés pour chaque
utilisateur en utilisant les formules (9), (7) et (6). Les trois meilleures valeurs de débit sont
enregistrées sous α, β et δ, respectivement. Où α, β et δ et désignent, respectivement, safety VUE,
non-safety VUE et CUE.

Étape 3 : Dans cette étape, chaque loup autre que α, β, δ, c'est-à-dire ω calcule sa position en
déplaçant leur position en utilisant les équations (12) - (18) :

𝐷𝛼 = |𝐾1 𝑋𝛼 − 𝑋𝑔 | ()
𝐷𝛽 = |𝐾2 𝑋𝛽 − 𝑋𝑔 | ()
𝐷𝛿 = |𝐾3 𝑋𝛿 − 𝑋𝑔 | ()
𝑋𝑔1 = 𝑋𝛼 − 𝐿1 𝐷𝛼 ()
𝑋𝑔2 = 𝑋𝛽 − 𝐿2 𝐷𝛽 ()
𝑋𝑔3 = 𝑋𝛿 − 𝐿3 𝐷𝛿 ()
𝑋𝑔1 +𝑋𝑔2 +𝑋𝑔3
𝑋𝑔 (𝑡 + 1) = ()
3

Où : 𝑋𝛼 , 𝑋𝛽 et 𝑋𝛿 sont respectivement la première, la deuxième et la troisième meilleure


position. 𝐾1 ,𝐾2 , 𝐿1 , 𝐿2 , 𝐿3 et 𝐾3 sont des coefficients aléatoires. (15) - (17) permet d’estimer
les nouvelles positions actuelles des loups après avoir calculé la position actuelle de α, β et δ en
utilisant les équations (12) - (14) respectivement.
Etape 4 : dans cette étape, il est nécessaire de mettre à jour les valeurs de a, K et L. En fait, si
le nombre maximum d’itérations n’est pas encore atteint, nous revenons à l’étape 2.
Étape 5 : Enregistrez la position de α en tant que solution optimale.

c. Allocation des ressources basée sur CGWO


CGWO [81] est développé pour introduire le chaos afin d'améliorer les performances de
l'algorithme GWO d'origine. Généralement, le terme chaos désigne une méthode déterministe
de type aléatoire pour un système dynamique non linéaire. De plus, des cartes aléatoires, notées
cartes logiques, sont utilisées pour introduire le chaos dans les algorithmes d'optimisation. Ces
cartes sont dynamiques, ont des équations mathématiques et aident les algorithmes
d'optimisation à explorer l'espace de recherche de manière plus dynamique et globale [82]. Tous
les nombres dans les cartes sont dans la plage [0,1], ce qui a un impact significatif sur la

IBTISSEM BRAHMI 37
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

convergence de l’algorithme GWO et du modèle de volatilité de certaines cartes chaotiques. En


effet, la carte logique est définie par l'équation suivante :

𝑥𝑖+1 = 𝑎𝑥𝑖 (1 − 𝑥𝑖 ) ()

Où a une variable désignée est généralement égale à 4 pour chaque xi dans [0,1] [82]. Ensuite,
la procédure chaotique est définie par :

𝑐𝑥𝑖𝑡+1 = 𝑎. 𝑐. 𝑥𝑖𝑛 (1 − 𝑐𝑥𝑖𝑡 ) (20)

Où t et 𝑐𝑥𝑖𝑡 sont respectivement le nombre d'itérations et la variable chaotique. Pour allouer


les RBs pour les CUE et les VUE, les différentes étapes du schéma d'allocation des ressources
basé sur CGWO sont les suivantes : Afin d'allouer les RBs pour les CUEs et VUEs, les
différentes étapes du schéma d'allocation des ressources basé sur CGWO sont les suivantes :

Étape 1 : initialisation. Dans cette étape, les différentes variables sont initialisées. En effet,
nous initialisons stochastiquement la population de loups gris et leurs positions, sélectionnons le
nombre maximum d'itérations t, et choisissons la variable chaotique initiale qui nécessite d'être
mappée xt. Ici, les loups désignent les différents utilisateurs et la position de chaque loup
représente un RB.

Étape 2 : Calculez la valeur de fitness pour chaque loup. Comme mentionné ci-dessus, la
fonction d'ajustement pour les CUEs est le débit atteint et le FI donné par la formule (9a) et (7),
respectivement. Ainsi, le CUE avec le débit maximal et le meilleur FI et le VUE avec le débit
maximal et le P inférieur, représenteront la meilleure valeur initiale trouvée et le premier loup
qui a la meilleure valeur de fonction fitness est considérée comme α et en conséquence le
deuxième et troisième loup sont considérés comme β, et δ. Après cela, chaque type de loups met
à jour ses positions selon (15), (16) et (17).

Étape 3 : mettre à jour la carte chaotique 𝑥𝑖+1 selon (20) et cartographier la position du loup en
variable chaotique.

Étape 4 : après la dernière itération, la valeur de fitness de α est considérée comme la meilleure
solution optimale.

d. Allocation des ressources basée sur PSO


PSO est une optimisation globale de la recherche et une méthode évolutive utilisée dans la
théorie du Swarm Intelligence. Il a été proposé par Kennedy et Eberhart en 1995 [83], [84], puis
en 1997, ils ont proposé une version binaire adaptée Binary PSO (BPSO). Pour PSO,

IBTISSEM BRAHMI 38
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

l'optimisation d'une particule est basée sur des essaims d'oiseaux, d'animaux ou de poissons dans
lesquels ils recherchent leur nourriture en coopération. PSO partage certaines similitudes avec
d'autres algorithmes de calcul évolutifs, tels que GA. Généralement, PSO est un moyen efficace
de trouver des solutions satisfaisantes à différents problèmes non convexes ou NP-complets. Au
cours des dernières années, la PSO a été utilisée avec succès dans de nombreuses applications,
telles que la sélection de gènes et la classification du cancer [85] ainsi que la sélection de réseaux
neuronaux et de caractéristiques [86]. De plus, et puisque les algorithmes méta-heuristiques ont
démontré leur efficacité dans la résolution de ces problèmes, plusieurs travaux ont comparé les
performances de ces algorithmes. Ismail et al. [87] ont comparé les performances de sept
algorithmes méta-heuristiques à onze fonctions de référence, qui présentent plusieurs types de
problèmes qui conduisent à un niveau de difficulté accru dans la recherche de l'optimum global.
Ces algorithmes sont GA, Differential Evolution (DE), Simulated Annealing (SA), PSO, Firefy
Algorithm (FFA), Cuckoo Search (CS) et Tree Physiology Optimization (TPO). Les résultats
démontrent que PSO surpasse les autres algorithmes en termes de temps de calcul et de
convergence. Par conséquent, nous proposons d'utiliser cet algorithme pour allouer des RBs dans
une communication V2X. Pour déterminer la position et la vitesse de chaque particule p, PSO
définit deux vecteurs qui sont modifiés en fonction de la mémoire acquise de chaque particule.
Les particules sont déplacées selon 3 composantes : sa vitesse actuelle, sa meilleure solution et
la meilleure solution obtenue dans ses voisins notées respectivement Vp, Pbest et 𝐺𝑏𝑒𝑠𝑡𝑝𝑡 . Après
chaque itération, la particule conserve la meilleure solution obtenue. À l'itération t, la vitesse
actuelle et la position de chaque particule p sont respectivement données par les deux equations
(21) et (22) [88] :
(𝑡+1)
𝑉𝑝 = 𝑧𝑉𝑝𝑡 + 𝑐1 𝑟𝑎𝑛𝑑1𝑡 (𝑃𝑏𝑒𝑠𝑡𝑝𝑡 − 𝑋𝑝𝑡 ) + 𝑐2 𝑟𝑎𝑛𝑑2𝑡 (𝐺𝑏𝑒𝑠𝑡𝑝𝑡 − 𝑋𝑝𝑡 ) (21)

1 𝑠𝑖 𝑟𝑎𝑛𝑑 ≤ 𝑠𝑖𝑔(𝑉𝑝𝑡+1 )
𝑋𝑝𝑡+1 = { } (22)
0 𝑠𝑖𝑛𝑜𝑛
Où z est un coefficient d'inertie utilisé pour équilibrer la recherche locale et la recherche globale,
c1 et c2 sont deux taux d'apprentissage cognitifs et 𝑟𝑎𝑛𝑑1𝑡 et 𝑟𝑎𝑛𝑑2𝑡 représentent deux valeurs
aléatoires comprises entre 0 et 1. 𝑠𝑖𝑔(𝑉𝑝𝑡+1 ) est une fonction sigmoïde où: 𝑠𝑖𝑔(𝑉𝑝𝑡+1 ) =
1
.
1+exp (−𝑉𝑝𝑡+1 )

L'allocation des ressources basée sur PSO utilise les étapes suivantes.
Étape 1 : la première étape est l'initialisation. Initialement, une population de solutions
candidates est conservée et chaque solution candidate est appelée une particule p. Chaque

IBTISSEM BRAHMI 39
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

particule p est située aléatoirement dans un espace de recherche et se déplace pas à pas. Sa
position à l'étape t est notée 𝑋𝑝𝑡 . Pour la particule p, le schéma de codage est similaire à celui
d'une solution, à savoir l'utilisation de 0 ou 1 pour indiquer l'état d'allocation de RB pour chaque
utilisateur. pij = 1 indique que le RB i est alloué à l'utilisateur j, sinon pij = 0. Comme dans ce
travail, les utilisateurs sont divisés en safety-VUEs, non-safety VUEs et CUEs, pij est représenté
comme suit : pic = (pic1 ; pic2; …; picC), pis = (pis1; pis2;…; pisS) et pit = (pit1; pit2;…, pitT). De plus,
nous considérons que le nombre total d'utilisateurs est N = (C + S + T) et nous définissons deux
vecteurs n-dimensionnels notés P, 𝑋𝑝0 , pbest et gbest qui représentent la puissance de chaque
utilisateur, la position initiale de chaque particule, le meilleur schéma d'allocation de canaux
représenté par la particule p, respectivement. Initialement et dans cette première itération
𝑝𝑏𝑒𝑠𝑡 = 𝑋𝑝0 .
Étape 2 : Pour vérifier les résultats, une fonction de fitness est utilisée. Dans notre travail, la
fonction d'adéquation pour les CUE est le débit obtenu donné par la formule (9a) et FI donné par
(7). Ainsi, le CUE avec le débit maximal et le meilleur FI et le VUE avec le débit maximal et le
P le plus bas représenteront le gbest initial trouvé.
Étape 3 : Dans cet article, chaque position d'une particule représente une solution d'allocation
RB. De plus, à chaque itération t, chaque particule p met à jour sa position et sa vitesse selon les
formules (10) et (11). De plus, après chaque étape, pbest et gbest sont mis à jour et calculés.
Étape 4 : Dans le cas de l'obtention de la meilleure valeur, le RB est attribué à l'utilisateur et
l'algorithme est terminé. Sinon, l'algorithme continue de rechercher la meilleure valeur optimale
pour chaque particule.

2. Analyse de complexité

a. Complexité de GWO
Pour la première étape, nous initialisons un ensemble d'utilisateurs égal à N = C + S + T ayant
une complexité de calcul égale à O (p (N)). Pour la deuxième étape, le calcul de la fonction
fitness et des trois meilleures solutions nécessite N opérations. Ainsi, la complexité de calcul est
O (N). De plus, pour l'étape 4, la mise à jour des valeurs de a, K et L conduit à une complexité
de calcul O (D : N). En bref, la complexité du schéma d'allocation de ressources basée sur GWO
est : O (t (p (N) + N + D.N)).

IBTISSEM BRAHMI 40
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

b. Complexité de CGWO
Sur la base des différentes étapes de l'algorithme CGWO, la complexité du schéma d'allocation
de ressources basée sur CGWO est la suivante : pour la première étape, c'est-à-dire l'initialisation
du nombre d'utilisateurs, comme dans GWO, la complexité est égale à O (p (N)) = O (p (C + S
+ T)) = O (p (N)). Par la suite, à l'étape 2, la fonction de fittness est calculée pour chaque
utilisateur. Ainsi, la complexité est égale à O (p (N)). Dans la troisième et dernière étape, la carte
chaotique et la position de chaque loup sont mises à jour. Par conséquent, pour la carte chaotique
mise à jour et la mise à jour des positions des utilisateurs, la complexité est égale à O (x.N) et O
(D.N), respectivement. Notez que toutes les étapes de l'algorithme d'allocation de ressources
basée sur CGWO sont calculées pour un nombre d'itérations égal à t. Pour conclure, la
complexité de l'algorithme d'allocation des ressources basé sur CGWO est O (t (p (N) + N + D.N
+ x.N)).

c. Complexité de PSO
Selon les étapes de l'algorithme d'allocation de ressources basée sur PSO donné dans la section
précédente, le calcul de la complexité PSO est le suivant : Dans la première étape, l'algorithme
PSO met à jour les vitesses et les positions de toutes les particules à chaque itération. Ainsi, la
complexité est O (p (N)) = O (p (C + S + T)). De plus, la complexité de calcul de la fonction
tness est basée sur le nombre d'utilisateurs et est égale à O (C + S + T) à chaque particule.
Ensuite, l'algorithme met à jour les deux solutions : meilleure solution locale et meilleure
solution globale, c'est-à-dire pbest et gbest, respectivement. Pour la comparaison, la complexité
est O (p2). En conclusion, la complexité de l'algorithme d'allocation de ressources basée sur
PSO est O (t (p (C + S + Tp (C + S + T) + p2)). T est le nombre d'itérations, et p est le nombre
de particules. D'après le calcul de la complexité, il est clair que le schéma d'allocation de
ressources basée sur GWO a la plus faible complexité par rapport aux schémas d'allocation de
ressources basées sur CGWO et PSO. En bref, CGWO et GWO surpassent les PSO en termes
d'allocation des ressources pour Réseaux V2X.

3. Evaluation des performances


Pour évaluer la performance et l'efficacité des solutions d'allocation des ressources proposées,
une série de résultats numériques et des comparaisons entre ces schémas sont effectuées. Les
paramètres de simulation sont indiqués dans le Tableau 2. Les paramètres de GWO et CGWO
sont définis comme dans [89]. Pour les paramètres du schéma d'allocation des ressources basé
sur PSO, le Tableau 3 illustre l'influence des deux coefficients d'apprentissage, c'est-à-dire c1

IBTISSEM BRAHMI 41
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

et c2, sur les meilleures valeurs de débit objectif obtenues à l'aide de ce schéma. En effet, la
sélection appropriée de ces paramètres influe sur les performances de l'algorithme d'allocation
des ressources basé sur PSO proposé. Pour les trois méthodes, la taille de la population est fixée
à 30 et le nombre d'itérations à 50. De plus, chaque algorithme est exécuté 30 fois pour chaque
instance car ces valeurs sont fréquemment choisies pour les algorithmes méta-heuristiques [90].
Tableau 2: Paramètres de Simulation

Paramètres Symboles Valeurs


Rayon de la cellule R 1.5Km
Nombre de CUEs C 35
Nombre de VUEs V 40
Nombre de RBs B 20
Puissance d’émission 𝑃𝑠𝑏 et 𝑃𝑡𝑏 25 dbm
maximale des VUEs
Puissance d’émission 𝑏
𝑃𝑐𝑟 𝑏
, 𝑃𝑐𝑛 , 15 dbm
maximale des CUEs
Bande passante W 5 Mhz
système
SINR Seuil de 𝛾𝑖𝑡ℎ 5 db
services temps réel

Comme indiqué dans le Tableau. 3, les deux coefficients d'apprentissage, c1 et c2, influencent
les performances de la méthode d'allocation des ressources basée avec PSO. Avec c1 = 0,75 et
c2 = 0,75, le schéma atteint la meilleure valeur objective de débit. Par conséquent, nous
choisissons d'utiliser ces deux valeurs dans le reste de rapport.
Tableau 3: Influence de deux coefficients c1 et c2

c1 c2 Meilleures valeurs objectives


0.75 0.75 1.0383e + 06
1 1 8.5506e + 05
0.5 0.5 9.5374e + 05

La figure 3.2 montre comment les objectifs moyens de toutes les particules varient au cours des
itérations pour les trois méthodes proposées. De plus, l'objectif moyen représente la valeur de
fonction objective de la particule ou de l'individu qui a la valeur de fitness la plus élevée à
chaque itération. De même, cette métrique fournit une mesure plus fiable de la qualité réelle
(non perturbée) des individus [91].

IBTISSEM BRAHMI 42
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

( a) allocation des ressources basée sur CGWO (b) allocation des ressources basée sur PSO

(c) alloction de ressources basées sur GWO


Figure 3.2: Fonction moyenne des objectifs de toutes les particules
Comme il est illustré dans la figure 3.2, l'algorithme CGWO produit un taux de convergence
rapide sur les fonctions de test par rapport aux algorithmes GWO et PWO. De même, la figure
3.2 (b) montre que les fonctions objectives moyennes données par l'algorithme d'allocation de
ressources basée sur PSO sont comprises entre 0,1744 et 0,2139 Mbps. De plus, nous pouvons
constater que la fonction objective moyenne de la meilleure valeur est donnée dans la 19e
itération. Cependant, à partir de la figure 3.2 (a) et de la figure 3.2 (c), il est clair que les
meilleures valeurs de fonction objective moyennes sont données dans les 7ème et 10ème itérations
pour CGWO et GWO, respectivement. Ces résultats démontrent l'efficacité de l'algorithme
d'allocation de ressources basé sur CGWO pour atteindre les meilleures valeurs moyennes de
fonction objective après un nombre minimum d'itérations par rapport aux schémas d'allocation
de ressources basés sur PSO et GWO. Cela est dû à l'effet des cartes chaotiques sur CGWO par
rapport à GWO et PSO. De même, cela est dû au fait que le CGWO est meilleur en termes de
α, β et δ comparé à l'algorithme GWO.

IBTISSEM BRAHMI 43
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Les figures 3.3, 3.4 et 3.5 montrent les débits des CUE et des VUEs en utilisant les schémas
d'allocation de ressources basés sur CGWO, GWO et PSO.

Figure 3.3: Débits des CUEs et des VUEs en utilisant la méthode d’allocation de ressources
basée sur CGWO

Figure 3.4: Débits des CUEs et des VUEs en utilisant la méthode d’allocation de ressources
basée sur GWO

IBTISSEM BRAHMI 44
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Figure 3.5: Débits des CUEs et des VUEs en utilisant la méthode d’allocation de ressources
basée sur PSO
Comme on peut observer dans les deux figures 3.4 et 3.5, les débits des VUEs sont supérieurs
à ceux des CUEs pour les trois schémas d'allocation des ressources et le débit des real-time
CUEs est supérieur à celui des non-real-time CUEs. De même, le débit des safety VUEs est
supérieur à celui des non-safety VUEs, pour les schémas d'allocation des ressources basés sur
CGWO, GWO et PSO. En outre, les mêmes chiffres montrent que le débit des safety VUEs des
non-safety VUEs, des real-time CUEs et des non-real-time CUEs, pour les algorithmes CGWO
est plus élevé que ceux fournis par GWO et PSO. En effet, cela est dû aux contraintes qui
privilégient les real-time CUEs sur le non-real time CUEs, et aux contraintes de QdS des CUEs
et VUEs. Cela est également dû à l'effet du mécanisme du chaos ajouté dans CGWO.
La figure 3.6 trace la comparaison du débit total dans le réseau en utilisant les trois schémas
d'allocation des ressources proposés.

IBTISSEM BRAHMI 45
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Figure 3.6: Débits en utilisant CGWO, GWO et PSO


Comme il est mentionné dans la figure 3.6, l'allocation de ressources basée sur CGWO atteint
un débit total plus élevé que ceux obtenus par les schémas d'allocation de ressources basés sur
PSO et basés sur GWO. En conséquence, nous concluons que le schéma d'allocation des
ressources basé sur CGWO surpasse les schémas d'allocation de ressources basées sur PSO et
GWO en termes de débit.
La figure 3.7 montre l'influence de la distance entre chaque émetteur et récepteur VUE sur le
débit total dans le système en utilisant les trois méthodes d'allocation de ressources proposées.
De plus, la distance considérée varie de 10 m à 70 m.

Figure 3.7: Débit en fonction de la distance maximale entre le VUE émetteur et le VUE
Récepteur.
Comme il est souligné dans la figure 3.7, le débit total dans le système pour le schéma
d'allocation des ressources basé sur CGWO est supérieur au débit total atteint par GWO et PSO.
De même, le débit total pour les trois algorithmes diminue lorsque la distance entre les VUE
augmente. Cela est dû à l'effet du gain du canal en raison de sa relation avec la distance puisque
le débit est inversement proportionnel à la distance. Ainsi, lorsque la distance entre le VUE
émetteur et le VUE récepteur augmente, le débit total augmente.

IBTISSEM BRAHMI 46
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Les figures 3.8 et 3.9 illustrent, respectivement, l'indice d'équité FI des VUE et le FI des
CUEs en utilisant les méthodes d'allocation des ressources basées sur CGWO, GWO et PSO.

Figure 3.8: FI des VUEs

Figure 3.9: FI des CUEs


Dans le présent travail, la métrique d'équité est prise en compte pour l'allocation des CUEs. Le
processus d'allocation des RBs est généré conformément à l'état du canal de tous les UEs du
réseau. Pour éviter toute discrimination entre utilisateurs ayant une qualité de canal bonne ou
mauvaise, CGWO prend en compte toutes les variations de l'état du canal à l'aide de la
phéromone globale, ce qui apporte plus d'équité. Cela explique les résultats présentés sur les
figures 3.8 et 3.9, où l'algorithme CGWO donne une meilleure valeur d'équité par rapport aux
schémas d'allocation de ressources basées sur GWO et PSO.

IBTISSEM BRAHMI 47
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

III. Allocation des ressources basée sur GA


Dans cet article, nous nous proposons d'appliquer le principe de l'AG afin d'allouer des RBs
entre les utilisateurs des communications V2X. La motivation de nos travaux par rapport à [91]
et [92] et au principe des réseaux D2D est d'utiliser une classification des VUEs en fonction de
leurs applications en safety VUEs et non-safety VUEs.
• Nous proposons d'appliquer l'AG afin d'allouer des RBs pour les communications V2X;
• Nous comparons les résultats fournis par GA aux résultats fournis par l'algorithme
OCRA.
• Nous considérons la maximisation du débit total dans le système comme objectif ;
• Nous considérons la garantie de QdS pour les CUEs et les VUEs.

a. Modèle de système
Comme illustré sur la figure 3.10, nous considérons un réseau V2X avec une seule cellule qui
contient un ensemble de CUE et VUE. De plus, nous classons l'ensemble des VUEs en safety
VUEs et non-safety VUEs. L'ensemble des CUEs, safety VUEs et non-safety VUEs sont
respectivement, notés par U = {1,…, U}, ℕ = {1,…, N} et V = {1,…, V}. L'allocation de
ressources des CUE et des VUEs est contrôlée par le BS. De plus, la bande passante dans la
liaison montante est notée ℬ = {1,…, B} et est divisée en S RBs.

Figure 3.10: Modèle de système


D’ailleurs, nous notons que la station de base a besoin d'un certain niveau d'informations sur
l'état des canaux, afin d'allouer des RBs entre les CUEs et les VUEs. Pour les CUEs, nous

IBTISSEM BRAHMI 48
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

supposons que l'allocation orthogonale est utilisée, tandis que, pour les VUEs, nous supposons
qu'un RB d'un CUE peut être partagé par au plus une VUE. De plus, une VUE non de sécurité
peut réutiliser les RBs d'un VUE de sécurité et plusieurs CUEs, ce qui provoque des
interférences dans la configuration.
Le SINR du CUE u sur chaque RBi est le suivant :
𝑃𝑢𝑖 𝑔𝑢
𝑖
𝑆𝑢 (𝑅𝐵𝑖 ) = (23)
𝜎2 +∑𝑣𝜖𝑉 𝑃𝑣𝑖 𝑔𝑣𝑖 +∑𝑛𝜖𝑁 𝑃𝑛𝑖 𝑔𝑛
𝑖

Où 𝑃𝑢𝑖 , 𝑃𝑛𝑖 et 𝑃𝑣𝑖 sont les puissances de transmission de CUE u, non-safety VUE n et safety
VUE v dans le RB i, respectivement. 𝑔𝑢𝑖 , 𝑔𝑛𝑖 et 𝑔𝑣𝑖 sont les gains de canal entre le CUE u, le
non-safety VUE n et le safety VUE v dans le RB i, et le BS, respectivement et 𝜎 2 est la variance
du bruit gaussien du CUE u.
Le SINR du safety VUE v sur chaque RBi est le suivant :
𝑃𝑣𝑖1 ℎ𝑣𝑖 1
𝑆𝑣 (𝑅𝐵𝑖 ) = (24)
𝜎2 +∑𝑢𝜖𝑈 𝑃𝑢 ℎ𝑢,𝑣1 +∑𝑣𝜖𝑉,𝑣1 ≠𝑣 𝑃𝑣𝑖 ℎ𝑣𝑖 +∑𝑛𝜖𝑁 𝑃𝑣𝑖 ℎ𝑣𝑖
𝑖 𝑖

Le SINR du non-safety VUE n sur chaque RBi est le suivant :


𝑃𝑛𝑖 ℎ𝑛
𝑖
𝑆𝑛 (𝑅𝐵𝑖 ) = (25)
𝜎 +∑𝑢𝜖𝑈 𝑃𝑢 ℎ𝑢,𝑛1 +∑𝑣𝜖𝑉,𝑣1 ≠𝑣 𝑃𝑣𝑖 ℎ𝑣𝑖 +∑𝑛1 𝜖𝑁,𝑛1≠𝑛 𝑃𝑣𝑖 ℎ𝑣𝑖
2 𝑖 𝑖

Où ℎ𝑣𝑖 1 et ℎ𝑣𝑖 sont les gains du canal de safety VUE v et v1 dans le RBi.
Le débit total du système est donné par l’équation ci-dessous :
𝑇𝑜𝑡𝑎𝑙 = ∑𝑈+𝑉+𝑁 ∑𝑖∈𝑆 Γ𝑛𝑖 (26)
Où Γ𝑛𝑖 est le débit du nœud récepteur n sur le RBi, calculé en utilisant l’équation (27) :
Γ𝑛𝑖 = 𝐵𝑖 log 2 (1 + 𝑆𝑣1 (𝑅𝐵𝑖 ) + 𝑆𝑛 (𝑅𝐵𝑖 )) (27)
Où, 𝐵𝑖 est la bande passante du RBi.
L'objectif principal de notre méthode proposée est de maximiser le débit total dans le système,
donc le problème est formulé comme suit :
max Γ𝑛𝑖 (28a)
𝑆𝑢 ≥ 𝑆𝑢𝑡ℎ , ∀ 𝑢 ∈ 𝑈 (28b)
𝑆𝑣 ≥ 𝑆𝑣𝑡ℎ , ∀ 𝑣 ∈ 𝑉 (28c)
𝑆𝑛 ≥ 𝑆𝑛𝑡ℎ , ∀ 𝑛 ∈ 𝑁 (28d)
Où, (28a) est la fonction objective de notre méthode, (28b) - (28d) représentent les contraintes
de SINR et (6e) - (6g) représentent la contrainte de puissance dans le système. 𝑆𝑢𝑡ℎ , 𝑆𝑣𝑡ℎ et 𝑆𝑛𝑡ℎ
Sont les SINR seuils de CUE u, safety VUE v et non-safety VUE n.

IBTISSEM BRAHMI 49
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

b. Allocation des ressources basée sur GA


Le but de cette section est de décrire notre schéma d'allocation des ressources proposé basé sur
l'AG. GA est utilisé afin d'allouer intelligemment les RBs et d'obtenir une bonne solution
optimale pour l'équation (28). GA fournit des solutions aux problèmes qui n'ont pas de solutions
calculables dans un délai raisonnable analytiquement ou algorithmiquement. Selon cette
méthode, des milliers de solutions (génotypes) plus ou moins bonnes, sont créées et font l'objet
d'une méthode d'évaluation de la pertinence de la solution mimant l'évolution des espèces: le
principe est que les solutions les plus optimales au problème survivent plus que celles qui le
sont moins et la population évolue au cours des générations successives en croisant les
meilleures solutions entre elles et en les mutant, puis en relançant ce processus plusieurs fois
pour tenter d'atteindre la solution optimale. Notre schéma proposé suit les étapes suivantes.
Étape 0 : Afin de mettre en œuvre l'AG, nous devons d'abord définir la structure des individus
et des chromosomes. Dans notre modèle de réseau, nous avons des utilisateurs U + V + N et
des S RBs, où U, N et V contiennent l'ensemble des CUE, des non-safety VUEs et des safety
VUEs. Chaque individu à S chromosomes ; S étant le nombre de RBs disponibles à allouer.
Chaque chromosome possède T gènes où T est le nombre d'émetteurs. Chaque gène peut
prendre la valeur 1 si l'émetteur correspondant utilise le RB considéré, 0 sinon.
Pour une meilleure explication, nous considérons un exemple : un ensemble de 1 CUE, 2 VUEs
et 2 RBs, notés respectivement par {U1}, {V1, V2} et {S1, S2}. Dans un premier temps, une
solution sur une structure de données de type chromosome est codée par l'algorithme génétique.
Tableau. 4 représente une solution réalisable d'un exemple de population.
Tableau 4: Solution réalisable

U1 V1 V2
S1 1 1 0
S2 1 0 1

Comme il est illustré dans la figure 4, le premier RB est utilisé par le CUE U1 et le VUE V1.
Le deuxième RB est partagé entre U1 et VUE V2.
Étape 1 : la première étape est l'initialisation et l'évaluation. Dans cette étape, l'AG commence
par la création de ρ chromosomes, où ρ est la taille de la population. Pour évaluer un
chromosome, le débit est utilisé afin de fournir le débit maximal pour le RB correspondant. La

IBTISSEM BRAHMI 50
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

valeur de fitness d'un individu est le débit minimum atteint par les émetteurs. Ainsi, toute
solution qui entraîne un faible débit aura une faible forme physique.
Étape 2 : la deuxième étape, à savoir la sélection ou l'évaluation, est utilisée pour préserver les
individus les plus aptes à produire la meilleure progéniture. Les sélecteurs sont utilisés pour
diviser la population en survivants et descendants. Il existe plusieurs méthodes de sélection
dans la littérature. Les exemples incluent la troncature, le tournoi et la roulette. Dans cette étude,
la méthode de troncature, où les individus sont triés en fonction de leur forme physique, puis
les meilleurs individus sont sélectionnés, est utilisée. Dans notre travail, chaque chromosome
est évalué selon la fonction de fitness définie par l'équation (28).
Étape 3 : la troisième étape, croisement et mutation, a la charge de la variabilité génétique des
générations. Le croisement produit une nouvelle progéniture en combinant les parties de ses
deux parents. La probabilité de croisement détermine la probabilité qu'un individu soit
sélectionné pour la recombinaison. Divers schémas de croisement existent dans la littérature :
le croisement à un seul point, le croisement à deux points et le croisement uniforme. Dans cette
étude et Comme il est illustré dans la figure 16, un croisement à deux points est pris en compte.
Comme il est illustré dans la figure 3.11, dans le croisement à deux points, deux points de
croisement sont choisis au hasard. Dans notre travail, nous avons utilisé cet opérateur car il est
généralement considéré comme plus efficace que les autres méthodes de croisement [91]. Pour
notre exemple, nous conserverons le contenu des colonnes 1 en partageant 3 et appliquerons le
principe du croisement sur le reste du tableau ligne par ligne.

Figure 3.11: Opération de croisement


Étape 4 : les dernières étapes englobent la répétition et la résiliation. Dans cette étape,
l'algorithme réplique les trois premières étapes jusqu'à ce qu'un critère de terminaison soit
satisfait. La stratégie la plus courante consiste à définir un nombre maximal de générations G,
après quoi l'individu ayant la meilleure valeur de fitness est la solution choisie du problème
d'optimisation.

IBTISSEM BRAHMI 51
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

c. Evaluation des performances


Dans cette section, nous détaillerons l'évaluation des performances de la solution d'allocation
de ressources proposée à l'aide de simulations. Sur la base de la comparaison et de la discussion
faites dans [92] et [93], les paramètres GA sont donnés par le Tableau 5.
Tableau 5: Paramètres de GA

Paramètres Valeurs
Taux de croisement 0.3
Taux de mutation 0.04
Taille de la population 15
Type de croisement Deux points

Nous souhaitons étudier les performances de la capacité des applications GA. Nous avons donc
implémenté l'algorithme Optimal Capacity Resource Allocation (OCRA). Une comparaison
entre les deux résultats représente un travail préliminaire pour notre prochain travail, y compris
les caractéristiques des VUEs.
Le Tableau 6 présente les résultats obtenus pour le scénario suivant : nous considérons un
système qui contient 2 CUEs, 6 VUEs et 2 RB.
Tableau 6: Comparaison entre solutions

Nombre Algorithme Nombre Débit (Mbps)


d’utilisateurs d’itérations
CUEs=2 GA 256 9.4481
CUEs=2 OCRA 30 6.642

Comme il est illustré dans le Tableau 6, GA offre une capacité inférieure par rapport à la
solution optimale. Cependant, la capacité GA est inférieur de 7,45% à la solution OCRA, ce
qui est considéré comme un bon résultat. Nous avons modifié les paramètres de simulation. Le
Tableau 7 montre les débits fournis en utilisant GA et OCRA par rapport au nombre de
communications.

IBTISSEM BRAHMI 52
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Tableau 7: Comparaison entre solutions

Nombre de OCRA : GA :
communications Débit (Mbps) Débit (Mbps)
2 9.044 5.27
3 9.10 6.99
4 9.44 7.092
5 9.90 7.20

Comme il est illustré dans le Tableau 7, la solution obtenue par GA est une bonne solution par
rapport à la solution générée par l'algorithme OCRA. De plus, on remarque que lorsque le
nombre de communications augmente, la solution donnée par GA se rapproche de celle donnée
par l'algorithme OCRA.
La figure 3.12 montre l'évolution du débit total par rapport au nombre d'utilisateurs, en utilisant
GA et OCRA.

Figure 3.12: Débit total de système Vs. Nombre d’utilisateurs


La figure 3.12 montre que, l'AG donne des résultats proches de ceux donnés par l'OCRA surtout
lorsque le nombre d'utilisateurs augmente. Puisque, lorsque le nombre d'utilisateurs est égal à
11, le débit total du système donné par GA est de l'ordre de 4% par rapport à celui donné par
OCRA.

IV. Formation de faisceau et de contrôle de puissance (BFPC)


D2D permet une communication directe entre les applications V2X. En raison de la mobilité
élevée dans un environnement véhiculaire, il est nécessaire de prendre en compte les variations
rapides des canaux lors de la définition des schémas d'allocation de ressources dans les réseaux

IBTISSEM BRAHMI 53
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

V2X. En outre, un contrôle de puissance efficace pour les communications V2X est nécessaire
pour répondre au nombre important et croissant d'appareils véhiculaires et à la demande
croissante de trafic de données. De plus et pour plusieurs types de réseaux, l'utilisation de la
sélection du formateur de faisceaux de transmission pour réduire la puissance est un défi. Pour
résoudre ce problème, une méthode conjointe de formation de faisceau et de commande de
puissance (BFPC) pour la communication en liaison descendante V2X est proposée. Il vise à
réduire la puissance d'émission totale dans le système tout en garantissant la QdS pour les VUEs
et les CUEs. Le modèle de système et le principe de la méthode BFPC est donné par les deux
sections qui suivent.

1. Modèle de système
Comme il est illustré dans la figure 3.13, nous considérons la liaison descendante d'une
cellule unique, où il ya deux ensembles des CUEs et des VUEs, respectivement notés par Ê =
{1… ..E} et Ṽ= {1… ..V}. Dans le système, l'ensemble des VUEs est classé en safety VUEs et
non-safety VUEs, notés par ₣= {1… ..F} et Ť = {1… .T}, respectivement.

Figure 3.13: Architecture de système


Pour l'allocation, une allocation non orthogonale est prise en compte pour les VUEs, ce qui
signifie qu’une sous-porteuse d'un CUE peut être partagée par plusieurs VUEs. Alors que pour
les CUEs, l'allocation orthogonale est considérée. De plus, pour l’allocation de ressources des
CUEs, des safety VUEs et des non-safety VUEs, est contrôlée par la BS. Pour cette raison, un
certain niveau d'informations sur l'état du canal CSI pour toutes les liaisons est nécessaire pour
permettre la réutilisation des RBs entre tous les utilisateurs. D'autre part, nous supposons que
la BS est équipée de N antennes alors que chaque CUE et chaque VUE est équipé d'une seule
antenne. La bande passante de la liaison montante est divisée en K RBs, notée Ҡ = {1… K},

IBTISSEM BRAHMI 54
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

pour chaque unité de temps. De plus, nous supposons qu’une VUE peut réutiliser les RBs de
plusieurs CUEs, ce qui provoque des interférences dans la configuration.

2. Principe
Dans ce travail, afin de transmettre des données aux CUE et de transmettre de la puissance
aux VUE, la BS utilise la technique de formation de faisceau. Ainsi, nous définissons trois
variables notées par 𝑤𝑖 , 𝑤𝑗 et 𝑤𝑙 , qui représentent, respectivement, le vecteur de formation de
faisceau d’émission de CUE i, de safety VUE j et de non-safety VUE l. En outre, 𝑠𝑖 , 𝑠𝑗 et 𝑠𝑙
représentent, respectivement, le vecteur de symbole de données de CUE i, de safety VUE j et
de non-safety VUE l. À titre indicatif, ||𝑤𝑖 ||2 , ||𝑤𝑗 ||2 et ||𝑤𝑙 ||2 représentent, respectivement,
les puissances d'émission en liaison descendante de CUE i, de safety VUE j et de non-safety
VUE l. De plus, on définie 𝐸[|𝑠𝑖 |2 ] = 𝐸[|𝑠𝑗 |2 ] = 𝐸[|𝑠𝑙 |2 ] = 1 pour i=1,…, E; j=1, …, F et l=
1 , …, T. En effet, nous utilisons la notation(. )𝐻 , | . | et ‖ . ‖ pour désigner la transposée
conjuguée, la norme scalaire et le vecteur, respectivement.
En outre, l'interférence au CUE i provienne de safety VUE et de non-safety VUE. Ainsi, le
signal reçu au ith CUE, est comme suit :
𝐻 𝐹 𝑇
⏟ 𝑖 𝐿𝑖 ℎ𝑖 𝑤𝑖 𝑠𝑖 + ∑
𝑅𝑖 = √𝑃 ⏟𝑗=1 √𝑃𝑗 𝐿𝑗,𝑖 𝑔𝑗,𝑖 𝑠𝑗 + ∑𝑙=1 √𝑃𝑙 𝐿𝑙,𝑖 𝑔𝑙,𝑖 𝑠𝑙 + 𝑛𝑖 , 𝑖 = 1 , … , 𝐸
𝐷𝑖𝑠𝑒𝑟𝑒𝑑 𝑆𝑖𝑔𝑛𝑎𝑙 𝐼𝑛𝑡𝑒𝑟𝑓𝑒𝑟𝑒𝑛𝑐𝑒

(29)
Où 𝑃𝑖 , 𝑃𝑗 and 𝑃𝑙 désignent, respectivement, la puissance d'émission de la station de base destinée
au CUE i, la puissance d'émission de safety VUE j et la puissance d'émission de la non-safety
VUE l.
De la même manière, le signal reçu au niveau du safety-VUE, Rx j et du non-safety VUE, Rx
l, est donné respectivement par les deux formules ci-dessus :
𝐹 𝐸 𝑇

𝑅𝑗 = √
⏟𝑃𝑗 𝐿𝑗 𝑔𝑗 𝑠𝑗 + ∑ √𝑃𝑗1 𝐿𝑗1 ,𝑗 𝑔𝑗1 ,𝑗 𝑠𝑗1 + ∑ √𝑃𝑖 𝐿𝑗 ℎ𝑗𝐻 𝑤𝑖 𝑠𝑖 + ∑ √𝑃𝑙 𝐿𝑙,𝑗 𝑔𝑙,𝑗 𝑠𝑙 + 𝑛𝑗 , 𝑗
𝐷𝑒𝑠𝑖𝑟𝑒𝑑 𝑆𝑖𝑔𝑛𝑎𝑙 𝑗⏟
1 ≠𝑗 𝑖=1 𝑙=1
𝐼𝑛𝑡𝑒𝑟𝑓𝑒𝑟𝑒𝑛𝑐𝑒 𝑆𝑖𝑔𝑛𝑎𝑙
= 1 … 𝐹 (30)
𝐻
𝑅𝑙 = 𝐻
⏟𝑃𝑙 𝐿𝑙 ℎ𝑙 𝑔𝑙 𝑠𝑙
√ + ∑𝑇 𝐸
𝑙1 =1 √𝑃𝑙1 𝐿𝑙1 ,𝑙 𝑔𝑙1 ,𝑙 𝑠𝑙 + ∑𝑖=1 √𝑃𝑖 𝐿𝑙 ℎ𝑙 𝑤𝑖 𝑠𝑖 + ∑𝐹𝑗=1 √𝑃𝑗 𝐿𝑗,𝑙𝑔𝑗,𝑙𝑠𝑗 + 𝑛𝑙 , 𝑙 =
𝐷𝑒𝑠𝑖𝑟𝑒𝑑 𝑆𝑖𝑔𝑛𝑎𝑙 ⏟𝑙1 ≠𝑙
𝐼𝑛𝑡𝑒𝑟𝑓𝑒𝑟𝑒𝑛𝑐𝑒 𝑆𝑖𝑔𝑛𝑎𝑙
1…𝑇 (31)
𝐻 𝐻 𝐻
Où ℎ𝑗 , ℎ𝑗 et ℎ𝑙 présententle canal issu de BS au, respectivement, le safety-VUE j et le non-
safety VUE l. 𝐿𝑖 , 𝐿𝑗 et 𝐿𝑙 désignent la perte de chemin entre la BS et la ième CUE, le jème safety-

IBTISSEM BRAHMI 55
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

VUE et le lème non-safety VUE, respectivement. 𝑃𝑗1 and 𝑃𝑙1 désignent, respectivement, la
puissance d'émission de safety-VUE j1 et non sécurisée VUE l1. 𝐿𝑗1 ,𝑗 et 𝐿𝑙1 ,𝑙 désignent,
respectivement, le perte de chemin (pathloss) entre le safety-VUE j1 et le safety VUE j, et le
perte de chemin entre le non-safety VUE l1 et le non-safety VUE l. 𝑔𝑙,𝑖 et 𝑔𝑙,𝑗 présentent les
canal d’interférence de lième non-safety VUE au iième CUE et au jième safety VUE, respectivement,
et 𝑔𝑗,𝑙 représente le canal d’interférence entre de jième safety VUE au lième non-safety VUE. 𝐿𝑙,𝑖 ,
𝐿𝑙,𝑗 et 𝐿𝑗,𝑙 désignent le pathloss, de lième non-safety VUE au iième CUE, de lième non-safety VUE
au safety VUE i et de safety-VUE j au lième non-safety VUE, respectivement. 𝑔𝑗1 ,𝑗 et 𝑔𝑙1,𝑙
représente le canal d’interférence entre les deux safety VUEs j1 et j, et entre les deux non-safety
VUEs l1 et l, respectively. 𝑛𝑖 , 𝑛𝑗 et 𝑛𝑙 le bruit gaussien avec moyenne nulle et une variance
𝜎𝑖2 , 𝜎𝑗2 et 𝜎𝑙2 , à la itème CUE, jième safety VUE et ltème non-safety VUE, respectivement. ℎ𝑏,𝑗 et ℎ𝑏,𝑙
représentent le canal entre la BS et le safety VUE j et non-safety VUE l, respectivement.
En utilisant les trois équations précédentes, le SINR du CUE i, de safety VUE j et du non-
safety VUE sur la sous-porteuse k peut être, noté respectivement par Υ𝑖,𝑘 , Υ𝑗,𝑘 and Υ𝑙,𝑘 , sont
donnés par les équations suivantes :
2
𝑃𝑖 𝐿𝑖 |ℎ𝑖𝐻 𝑤𝑖 |
2
𝐹 𝑃 𝐿 |𝑔 | + ∑𝑇 𝑃 𝐿 |𝑔 | +𝜎 2 2 (32)
∑𝑗=1 𝑗 𝑗,𝑖 𝑗,𝑖 𝑙=1 𝑙 𝑙,𝑖 𝑙,𝑖 𝑖
2
𝑃𝑗 𝐿𝑗 |ℎ𝑗𝐻 𝑤𝑗 |
2 2 2
(33)
∑𝐸 𝐻
𝑖=1 𝑃𝑖 𝐿𝑗 |ℎ𝑗 𝑤𝑖 | +𝐿𝑗 ∑ 𝑃 |𝑔 | +∑𝑇 2
𝑙=1 𝑃𝑙 𝐿𝑙,𝑗 |𝑔𝑙,𝑗 | +𝜎𝑗
1,𝑗 𝑗1 ≠𝑗 𝑗1 𝑗1 ,𝑗
2
𝑃𝑙 𝐿𝑙 |ℎ𝑙𝐻 𝑤𝑙 |
2 2 2 (34)
∑𝐸 𝐻 𝑇 2
𝑖=1 𝑃𝑖 𝐿𝑙 |ℎ𝑙 𝑤𝑖 | +𝐿𝑗,𝑙 ∑𝑗=1 𝑃𝑗 |𝑔𝑗,𝑙 | +∑𝑙1 ≠𝑙 𝑃𝑙1 𝐿𝑙1 ,𝑙 |𝑔𝑙1 ,𝑙 | +𝜎𝑙
L'objectif principal de notre méthode BFPC est d'attribuer une puissance minimale aux
CUEs, aux safety VUEs et aux non-safety VUEs, tout en garantissant la QdS de tous ces
dispositifs. Le problème peut donc être formulé comme suit :
min ∑𝐸𝑖=1 𝑃𝑖 + ∑𝐹𝑗=1 𝑃𝑗 + ∑𝑇𝑙=1 𝑃𝑙 (35)
{𝑃𝑖 ,𝑃𝑗 ,𝑃𝑙 }
𝑡ℎ
Υ𝑖,𝑘 ≥ Υ𝑖,𝑘 ,∀ 𝑖
𝑡ℎ
Υ𝑗,𝑘 ≥ Υ𝑗,𝑘 ,∀ j
𝑡ℎ
Υ𝑙,𝑘 ≥ Υ𝑙,𝑘 ,∀ 𝑙
0 ≤ P𝑖 ≤ P𝑖𝑚𝑎𝑥 , ∀ 𝑖
0 ≤ P𝑗 ≤ P𝑗𝑚𝑎𝑥 , ∀ 𝑗
0 ≤ P𝑙 ≤ P𝑙𝑚𝑎𝑥 , ∀ 𝑙
En utilisant le poids de formation de faisceau noté 𝑣𝑖 = √𝑃𝑖 𝑤𝑖 qui contient la formation de
faisceau et l'allocation de puissance, le problème précédent peut être écrit ainsi :

IBTISSEM BRAHMI 56
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

min ∑𝐸𝑖=1‖𝑣𝑖 ‖2 + ∑𝐹𝑗=1 𝑃𝑗 + ∑𝑇𝑙=1 𝑃𝑙 (36)


{𝑃𝑖 ,𝑃𝑗 ,𝑃𝑙 }
2
𝐿𝑖 |ℎ𝑖𝐻 𝑣𝑖 | 𝑡ℎ
2 2 ≥ Υ𝑖,𝑘 ,∀ 𝑖
∑𝐹𝑗=1 𝑃𝑗 𝐿𝑗,𝑖 |𝑔𝑗,𝑖 | 𝑇
+ ∑𝑙=1 𝑃𝑙 𝐿𝑙,𝑖 |𝑔𝑙,𝑖 | + 𝜎𝑖2
2
𝑃𝑗 𝐿𝑗 |ℎ𝑗𝐻 𝑤𝑗 | 𝑡ℎ
2 2
≥ Υ𝑗,𝑘 ,∀ j
∑𝐸 𝐻 ∑𝑗1 ≠𝑗 𝑃𝑗1 |𝑔𝑗1 ,𝑗 | 𝑇 𝑃 𝐿 |𝑔 |2 +𝜎 2
𝑖=1 𝐿𝑗 |ℎ𝑗 𝑣𝑖 | + 𝐿𝑗
1,𝑗
+∑𝑙=1 𝑙 𝑙,𝑗 𝑙,𝑗 𝑗
2
𝑃𝑙 𝐿𝑙 |ℎ𝑙𝐻 𝑤𝑙 | 𝑡ℎ
2 2 2 ≥ Υ𝑙,𝑘 ,∀ 𝑙
∑𝐸 𝐻 𝑇 2
𝑖=1 𝐿𝑙 |ℎ𝑙 𝑣𝑖 | +𝐿𝑗,𝑙 ∑𝑗=1 𝑃𝑗 |𝑔𝑗,𝑙 | +∑𝑙1 ≠𝑙 𝑃𝑙1 𝐿𝑙1 ,𝑙 |𝑔𝑙1,𝑙 | +𝜎𝑙

0 ≤ P𝑖 ≤ P𝑖𝑚𝑎𝑥 , ∀ 𝑖
𝑚𝑎𝑥
0 ≤ P𝑗 ≤ P𝑗 , ∀ 𝑗
0 ≤ P𝑙 ≤ P𝑙𝑚𝑎𝑥 , ∀ 𝑗
𝑡ℎ
Où, Υ𝑖,𝑘 𝑡ℎ
, Υ𝑗,𝑘 et Υ𝑡ℎ
𝑙,𝑘 représentent les SINRs seuil de CUE i, de safety VUE j et de non-safety

VUE l. P𝑖𝑚𝑎𝑥 , P𝑗𝑚𝑎𝑥 et P𝑙𝑚𝑎𝑥 présentent les contraintes de puissance maximales pour les CUEs,
les safety VUEs et les non-safety VUEs, respectivement.
Comme démontré dans la formulation (36), le problème d'optimisation formulé pour
méthode BFPC proposée est non convexe. De plus, la nature non convexe de la formule
précédente est due aux contraintes SINR. En conséquence, nous proposons d’appliquer la
technique Semidefinite Relaxation (SDR), afin de remédier à la non-convexité exprimée dans
les contraintes.
Nous considérons𝑌𝑖 = 𝑣𝑖 𝑣𝑖𝐻 . Où, dans le SDR, Rank (𝑌𝑖 ) = 1. De même, dans la formation de
faisceau, le problème convexe de la contrainte SINR résolu lorsque nous le plaçons dans le
second ordre [19]. En conséquence, le problème de (36) peut être exprimé par :
𝑃𝑡𝑜𝑡𝑎𝑙 = ∑𝐸𝑖=1 𝑡𝑟𝑎𝑐𝑒(𝑌𝑖 ) + ∑𝐹𝑗=1 𝑃𝑗 + ∑𝑇𝑙=1 𝑃𝑙 (37)
𝑇 𝐹
𝑡𝑟𝑎𝑐𝑒(𝑌𝑖 ℎ𝑖𝐻 ℎ𝑖 ) 2 2
𝑡ℎ ≥ ∑ 𝑃𝑙 𝐿𝑙,𝑖 |𝑔𝑙,𝑖 | + ∑ 𝑃𝑗 𝐿𝑗,𝑖 |𝑔𝑗,𝑖 | + 𝜎𝑖2 , ∀ 𝑖
Υ𝑗,𝑘 𝑗=1
𝑙=1
2 𝐸 𝑇
𝑃𝑗 𝐿𝑗 |ℎ𝑗𝐻 𝑤𝑗 | 2 2
𝑡ℎ − 𝐿𝑗 ∑ 𝑡𝑟𝑎𝑐𝑒(𝑌𝑖 ℎ𝑗𝐻 ℎ𝑗 ) ≥ ∑ 𝑃𝑙 𝐿𝑙,𝑖 |𝑔𝑙,𝑖 | + 𝐿𝑙,𝑖 ∑ 𝑃𝑗1 |𝑔𝑗1 ,𝑗 | + 𝜎𝑗2 , ∀ j
Υ𝑗,𝑘 𝑙=1 𝑗1 ≠𝑗
𝑖=1
𝑙≠𝑖
2 𝐸 𝐹 𝑇
𝑃𝑙 𝐿𝑙 |ℎ𝑙𝐻 𝑤𝑙 | 2 2
𝑡ℎ − 𝐿𝑙 ∑ 𝑡𝑟𝑎𝑐𝑒(𝑌𝑖 ℎ𝑙𝐻 ℎ𝑙 ) ≥ ∑ 𝑃𝑗 𝐿𝑗,𝑙 |𝑔𝑗,𝑙 | + ∑ 𝑃𝑙1 𝐿𝑙1 ,𝑙 |𝑔𝑙1 ,𝑙 | + 𝜎𝑗2 , ∀ 𝑙
Υ𝑙,𝑘 𝑗=1 𝑙1 ≠𝑙
𝑖=1
0 ≤ P𝑖 ≤ P𝑖𝑚𝑎𝑥 , ∀ 𝑖
0 ≤ P𝑗 ≤ P𝑗𝑚𝑎𝑥 , ∀ 𝑖
0 ≤ P𝑙 ≤ P𝑙𝑚𝑎𝑥 , ∀ 𝑗

IBTISSEM BRAHMI 57
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Comme indiqué dans (37), le problème devient convexe et peut être résolu dans un algorithme
de points intérieurs. En effet, sur la base de [22] et en utilisant l’outil CVX MATLAB, la
solution du problème est définie dans l’algorithme 1.
Algorithm 1

1) Résoudre le problème (37) afin d'obtenir la valeur


optimale Yi
2) Pour chaque valeur de i, si rank(Yi)=1, trouver la
décomposition en valeur propre yi telle que 𝑌𝑖 =
𝑃𝑖 𝑦𝑖 𝑦𝑖𝐻 , ‖𝑦𝑖 ‖ = 1, sinon, choisissez 𝑦𝑖 comme
vecteur propre principal de 𝑌𝑖 , qui correspond à la
plus grande valeur propre de 𝑌𝑖 .
3) Avec yi, résoudre le problème d'allocation de
puissance avec des poids fixes pour obtenir p.
4) Renvoyer le vecteur optimal de formation de
faisceau √𝑝𝑖 𝑦𝑖
Si rank(Yi)>1, on peut utiliser la méthode de
randomisation utilisée dans [94] pour obtenir 𝑦𝑖 .

3. Evaluation de performance
Pour démontrer l'efficacité de notre méthode BFPC, nous évaluons d'abord le taux de
convergence. En effet, nous traçons quatre courbes.
Tableau 8: Paramètres de simulation pour BFPC

Paramètres Valeurs
Rayon de cellule 1.5 km
Numbre de CUEs 15
Nombre de VUEs 10
Puissance maximum de
25 dbm
VUEs
Puissance maximum de
15 dbm
CUEs
Gain d’antenne de BS 8 dbi
Gain d’antenne de
2 dbi
vehicules
Bande passante 5 Mhz
ni =nj =nl -20 dbm
Υ𝑡ℎ
𝑖 10 db

Tout d'abord, la puissance d'émission totale des CUE, des safety VUEs et des non-safety VUE
par rapport au nombre d'utilisateurs actifs dans la cellule, en utilisant la méthode BPFC. Ensuite,

IBTISSEM BRAHMI 58
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

nous traçons la puissance totale des CUE, des safety-VUEs et des non-safety VUEs par rapport
au nombre d’itérations en utilisant la méthode BFPC. De plus, nous traçons la puissance totale
dans le système par rapport au nombre d’itérations pour des valeurs de puissance fixes et en
utilisant la méthode BFPC. Enfin, nous traçons le débit des trois catégories d’utilisateurs par
rapport au nombre d’utilisateurs.

Figure 3.14: Puissance totale par rapport au nombre d'utilisateurs actifs dans la cellule
Comme il est illustré dans la figure 3.14, on peut constater que la puissance totale du réseau
augmente avec l’augmentation du nombre d’utilisateurs. En outre, il est clair que la puissance
totale pour les safety VUEs est supérieure à la puissance totale des CUEs et des non-safety
VUEs. Par exemple, pour 5 utilisateurs, les puissances totales sont de 14,51 dB, 14,02 dB et
13,84 dB pour les safety VUEs, CUE et non-safety VUEs. Cela montre que l’augmentation du
nombre de CUEs et de VUEs dans le système a un effet majeur sur sa performance en termes
de puissance.
La figure 3.15 illustre la variation de la puissance totale des trois catégories d'utilisateurs du
réseau par rapport au nombre d'itérations en employant la méthode BFPC, et en utilisant un
nombre variable de E, F et T, qui sont 2, 4, 6 et 8 pour chaque utilisateur.

IBTISSEM BRAHMI 59
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Figure 3.15: Puissance totale par rapport au nombre d'itérations


BFPC produit une puissance totale supérieure pour les safety VUEs par rapport aux non-safety
VUEs et aux CUEs. Cependant, la puissance d'émission totale du réseau converge vers une
valeur de 15,73 dB à la 8ème itération pour les safety-VUEs, tandis que pour les non-safety
VUEs VUE et les CUE, elles nécessitent une puissance totale de 14,97 dB et 15,96 dB,
respectivement.

Figure 3.16: convergence du nombre total de puissance par rapport au nombre d'itérations
Comme il est illustré dans la figure 3.16, il est clair que la méthode BFPC offre de meilleures
performances en termes de réduction de la puissance totale de transmission sur le réseau, par

IBTISSEM BRAHMI 60
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

rapport aux valeurs de puissance fixe et aléatoire. Comme, à la 4ème itération, la puissance
totale de transmission est de l’ordre de 15,81 dB et 17,03 dB en utilisant respectivement les
valeurs BFPC et les valeurs de puissance fixe.
Dans la figure 3.17, nous traçons le débit des CUE, des safety VUEs et des non-safety VUEs
en utilisant la méthode BFPC.

Figure 3.17: Débit totale par rapport au nombre d'itérations


Comme il est illustré dans la figure 3.17, nous observons que le débit augmente parallèlement
au nombre d'utilisateurs. En outre, il est clair que le débit total pour les safety VUEs est
supérieur aux CUEs et aux non-safety VUEs. Nous concluons la performance de la méthode
proposée en termes d’amélioration du débit et de la puissance totale.

V. Conclusion
Ce chapitre détaille la gestion des ressources radio dans le réseau V2X. En outre, une méthode
de contrôle de puissance et deux méthodes d’allocation des ressources sont présentées et
détaillées. Pour le contrôle de puissance, la méthode proposée est basée sur le principe de
formation des faisceaux alors que pour les deux méthodes d’allocation des ressources, elles sont
basées sur le principe de quatre algorithmes méta-heuristiques, qui sont l’algorithme GWO,
CGWO, PSO et l’algorithme GA.

IBTISSEM BRAHMI 61
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Chapitre 4 : Gestion des ressources radio pour


les réseaux véhiculaire de petites cellules et
femto-cellulaire

I. Introduction
Dans ce chapitre, nous proposons d’étudier le problème de gestion des ressources dans les
réseaux VSCN et les réseaux femto-cellulaire. En effet, nous proposons tout d’abord une
méthode d’allocation de ressources pour VSCN basée sur l’apprentissage par renforcement
profond (deep reinforcement learning : DRL). Ensuite, nous nous intéressons à une partie de
VSCN qui est le femtocell. Une étude comparative par simulation des méthodes de contrôle de
puissance pour le réseau femtocell est effectuée. Ensuite, nous proposons une nouvelle méthode
intelligente de contrôle de puissance appelée méthode de contrôle de la puissance basée sur la
QdS et les priorités des utilisateurs et des applications (UAQP : User and Applications QoS and
Pririties). Cette méthode vise à optimiser la consommation d'énergie de la station de base
femtocell en ajustant leur puissance de transmission en fonction de deux types de priorités, les
priorités des utilisateurs et la priorité des applications. Une étude de cas est illustrée pour
démontrer l'efficacité de ce modèle. Un travail de simulation a été effectué dans
l’environnement MATLAB. La simulation démontre l'efficacité de la méthode UAQP par
rapport à la méthode de contrôle de puissance fixe.

II. Réseaux VSCN


Au cours des dernières années, le concept de réseau de petites cellules véhiculaires 5G VSCN a
été proposé pour répondre à la demande croissante de services de données mobiles dans les
communications véhiculaires. En effet, VSCN contient une combinaison de différents types de
cellules et de différents types des technologies d'accès. De plus, le VSCN inclut l'utilisation de
la technologie des petites cellules à l'intérieur des véhicules en mouvement tels que les trains,
les bus ou les voitures privées pour fournir une meilleure couverture et une bonne expérience
Internet [95]. Ce concept est dénommé réseaux hétérogènes (Heterogeneous Networks :
HetNet). En effet, un HetNet est l'intégration entre différents domaines ou différentes
technologies. En raison de la faible couverture des macrocellules à l'intérieur des parois

IBTISSEM BRAHMI 62
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

métalliques épaisses des véhicules, les utilisateurs mobiles associés à l'environnement du


véhicule souffrent de signaux de mauvaise qualité. Pour résoudre ce problème et augmenter la
couverture dans un environnement véhiculaire, le déploiement de petites cellules est une
solution prometteuse. De plus, plusieurs travaux de recherche, comme [96] et [97] montrent
l'efficacité et les avantages de placer une femto-cellule dans un véhicule en mouvement,
notamment en termes d'efficacité énergétique. Les petites cellules, telles que les femto-cellules,
les microcellules et les pico-cellules, sont des BSs à faible coût, à faible puissance, à basse
fréquence et à faible portée [98] [99], pour permettre une couverture intérieure améliorée, en
particulier intérieure, avec une bonne QdS.

1. NOMA pour VSCN


NOMA est fondamentalement différent de ces schémas d'accès multiples qui fournissent un
accès orthogonal aux utilisateurs soit dans le temps, la fréquence, le code ou l'espace. Dans
NOMA, chaque utilisateur fonctionne dans la même bande et en même temps où il se distingue
par ses niveaux de puissance. NOMA utilise un codage de superposition au niveau de l'émetteur
de sorte que le récepteur d'annulation d'interférence successive (Successive Interference
Cancellation : SIC) peut séparer les utilisateurs à la fois dans les canaux de liaison montante et
de liaison descendante. Le codage de superposition au niveau de l'émetteur et le SIC au niveau
du récepteur permettent d'utiliser le même spectre pour tous les utilisateurs. Sur le site de
l'émetteur, tous les signaux d'information individuels sont superposés en une seule forme
d'onde, tandis qu'au niveau du récepteur, SIC décode les signaux un par un jusqu'à ce qu'il
trouve le signal souhaité. La figure 4.1 illustre le concept. Dans l'illustration, les trois signaux
d'information indiqués avec des couleurs différentes sont superposés au niveau de l'émetteur.

Décode le signal le
plus fort

Soustraire Décoder

Figure 4.1: Principe de SIC


Le signal reçu au niveau du récepteur SIC comprend ces trois signaux. Le premier signal décodé
par SIC est le plus fort tandis que les autres sont des interférences. Le premier signal décodé est
ensuite soustrait du signal reçu et si le décodage est parfait, la forme d'onde avec le reste des

IBTISSEM BRAHMI 63
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

signaux est obtenue avec précision. SIC répète le processus jusqu'à ce qu'il trouve le signal
souhaité.

a. NOMA pour la liaison descendante


Dans la liaison descendante NOMA, la station de base superpose les formes d'onde
d'information pour ses utilisateurs desservis. Chaque UE utilise SIC pour détecter ses propres
signaux. La figure 4.2 montre un BS et K UEs avec des récepteurs SIC. Dans le réseau, l'UE1
est le plus proche de BS et que l'UEK est le plus éloigné. Contrairement aux schémas OMA
conventionnels, l'idée clé de NOMA est de prendre en charge plusieurs véhicules sur la même
ressource fréquence-temps par une allocation de ressources non orthogonale. Étant donné que
NOMA conduit à une quantité contrôlable d'interférences inter-utilisateurs, il peut être atténué
à l'aide de détecteurs multi-utilisateurs sophistiqués au prix d'une conception de récepteur plus
compliquée. Compte tenu des avantages supérieurs, divers nouveaux schémas NOMA ont été
largement étudiés pour la 5G dans la littérature, tels que le domaine de puissance NOMA et le
domaine de code NOMA, y compris l'accès multiple à faible densité, l'accès multiple à code
épars, l'accès multiple aux partitions de réseau, accès partagé par l'utilisateur, ainsi que l'accès
multiple par division de modèle. Le défi pour BS est de décider comment répartir la puissance
entre les formes d'onde d'information individuelles, ce qui est essentiel pour SIC. Dans la liaison
descendante NOMA, plus de puissance est allouée à l'UE situé plus loin du BS et le moins de
puissance est allouée au UE le plus proche de la BS.

Décodage du
SIC d’UEk, UEk-1, signal UE1
…, UE2

Décodage du
SIC d’UEk, UEk-1, signal UE2
…, UE3

Décodage
du signal
UEk

Figure 4.2: NOMA descendante pour K utilisateurs


Dans le réseau, tous les UEs reçoivent le même signal qui contient les informations pour tous
les utilisateurs. Chaque UE décode d'abord le signal le plus fort, puis soustrait le signal décodé
du signal reçu. Le récepteur SIC répète la soustraction jusqu'à ce qu'il trouve son propre signal.

IBTISSEM BRAHMI 64
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Un UE situé à proximité de la BS peut annuler les signaux des UE les plus éloignés. Puisque le
signal de l'UE le plus éloigné contribue le plus au signal reçu, il décode d'abord son propre
signal.

b. NOMA pour liaison montante


Pour la liaison montante, la mise en œuvre de NOMA est légèrement différente de celle de la
liaison descendante. La figure 4.3 représente un réseau qui fait le multiplexage de K UEs sur la
liaison montante à l'aide de NOMA. Cette fois, la BS utilise SIC afin de distinguer les signaux
utilisateurs.

SIC d’UEk, UEk-1, …,


UE1

Figure 4.3: NOMA montante pour K utilisateurs


2. Défis des VSCN 5G compatibles NOMA
Poussé par les avantages supérieurs de NOMA, il a été proposé comme une technique d'accès
multiple prometteuse à appliquer aux VSCN. Il est à noter que le VSCN 5G compatible NOMA
n'est pas une simple mise à niveau des réseaux V2I existants en adoptant un accès multiple
prometteur. Il doit être repensé au niveau du système et de l'architecture à la couche physique.
❖ Architecture de réseau :

En raison de la mobilité rapide des véhicules et des conditions de communication variables, il


est important de concevoir une architecture de réseau sophistiquée pour garantir une faible
latence, une fiabilité élevée, une connectivité massive et un débit élevé pour les véhicules en
mouvement. Les éléments clés de l'architecture comprennent :
• Une nouvelle couche d'accès pour desservir un grand nombre de véhicules
simultanément à la manière NOMA,

IBTISSEM BRAHMI 65
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

• Un réseau intelligent sensible à la mobilité pour optimiser l'utilisation et la


planification des ressources réseau limitées.
• Une couche de gestion de transfert de données efficace pour décharger le trafic de
données demandé par les véhicules vers les BS à petites cellules associées de manière
adaptative.
❖ Délai de transfert :

Une conséquence directe de la densification des petites cellules pourrait être des transferts plus
fréquents entre les cellules en raison de la mobilité rapide du véhicule. Cependant, les transferts
déclenchent toute une série de procédures complexes, qui peuvent entraîner des retards de
transfert indésirables. Ce délai peut dégrader considérablement la fiabilité de la transmission
des véhicules. Par conséquent, la caractérisation du délai de transfert sera cruciale dans la
conception de schémas de transfert (ou d'association de cellules) pour les VSCN compatibles
NOMA.
❖ Gestion des interférences :

Pour prendre en charge la demande exponentiellement croissante de services de données


mobiles, de petites cellules massives seront déployées dans les VSCN. Cela nécessite des
modèles de réutilisation du spectre plus denses pour augmenter la capacité. Par conséquent, le
VSCN évolue vers la communication intrabande en adoptant NOMA. En tant que telles, des
stratégies intelligentes d'association de cellules et d'allocation de ressources sont impératives
pour atténuer efficacement les interférences provenant de transmissions simultanées pour les
VSCN compatibles NOMA.
❖ Backhaul :

En raison de la mobilité rapide des véhicules et de l'environnement de communication variable,


la charge de trafic par petite cellule peut varier considérablement dans le temps dans les VSCN
compatibles NOMA. De plus, avec le déploiement ultra dense de petites cellules, le transfert
d'un trafic de backhaul massif vers le réseau central avec une QdS satisfaisante est un problème
difficile pour les V-SCN 5G compatibles NOMA. Par conséquent, il est d'une importance
pratique de développer des solutions de backhauling efficaces et économiques capables de
prendre en compte de manière adaptative les conditions de communication.

IBTISSEM BRAHMI 66
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

III. Allocation des ressources pour VSCN basé sur DRL


Dans cette section, l'allocation de ressources basée sur l'apprentissage par renforcement profond
pour VSCN est présentée. Les formulations des éléments clés de l'apprentissage par
renforcement profond sont présentées et la solution proposée par RA-DRL est présentée en
détail.

1. DRL
L'apprentissage par renforcement profond est la combinaison de l'apprentissage par
renforcement et de l'apprentissage profond. Il s'agit également du type d'apprentissage
automatique le plus tendance en ce moment car il est capable de résoudre un large éventail de
tâches de prise de décision complexes qui étaient auparavant hors de portée pour un machine
pour résoudre des problèmes du monde réel avec une intelligence de type humain.
L'apprentissage profond (Deep Learning : DL), également connu sous le nom d'apprentissage
structuré profond, fait partie d'une famille plus large de méthodes d'apprentissage automatique
basées sur des réseaux de neurones artificiels avec apprentissage par représentation.
L'apprentissage peut être supervisé, semi-supervisé ou non supervisé.
L'apprentissage par renforcement est une méthode d'apprentissage automatique, qui vise à
optimiser un système à objectif unique et à trouver une solution unique au problème. En général,
l'apprentissage par renforcement est modélisé selon un processus de décision markovien qui
fournit un cadre au problème de l'apprentissage pour atteindre un objectif. Un agent apprend,
prend des décisions et réagit à un environnement. Dans l'apprentissage par renforcement et pour
un processus décisionnel markovien, quatre éléments sont essentiels : les agents, les états de
l'environnement, les récompenses et les actions [100]. Le rôle de l'agent est de choisir les actions
menant à la récompense attendue. En effet, il tente de choisir une politique optimale des actions
interagissant avec l'environnement et recevant des signaux de récompense ou de punition [101].
Un état d'agent dans l'environnement peut inclure sa position, sa vitesse et la position d'autres
objets. Les récompenses sont un ensemble de valeurs scalaires que l'agent peut obtenir. La
récompense peut être donnée à chaque étape ou seulement à la fin de la partie. A chaque étape
comme : le cas de la prise d'altitude pour un objet volant, le score dans un jeu vidéo. Pour la fin
du jeu comme : il vaut généralement 1 lorsque l'agent gagne et 0 lorsqu'il perd. Actions est un
ensemble fini que l'agent peut effectuer.
L'apprentissage par renforcement (Reinforcement Learning : RL) est un domaine de
l'apprentissage automatique qui s'intéresse à la manière dont les agents logiciels doivent agir
dans un environnement afin de maximiser la notion de récompense cumulative. L'apprentissage

IBTISSEM BRAHMI 67
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

par renforcement est l'un des trois paradigmes de base de l'apprentissage automatique, aux côtés
de l'apprentissage supervisé et de l'apprentissage non supervisé.
Le DRL a été largement appliqué au domaine de la robotique et a récemment été appliqué aux
problèmes de contrôle des véhicules et de la circulation et aux problèmes de RRM dans
plusieurs types de réseaux. Dans [102], un mécanisme d'allocation de ressources décentralisé
basé sur l'apprentissage par renforcement profond a été proposé pour la première fois pour
répondre aux contraintes de latence sur les liaisons V2V. Pour résoudre les problèmes
d'allocation des ressources V2V, l'espace d'action, l'espace d'états et la fonction de récompense
ont été délicatement conçus pour les scénarios de monodiffusion et de diffusion. Dans [103],
les auteurs ont proposé d’appliquer le principe de DRL pour résoudre le problème d'allocation
des ressources pour les réseaux machine à machine cognitifs basés sur la récolte d'énergie sous-
jacents aux liaisons montantes cellulaires. Le problème a été formulé comme étant un processus
de décision de Markov à temps discret et à états finis décentralisé, dans lequel chaque appareil
agit en tant qu'agent et apprend efficacement de l'environnement pour prendre une décision
d'allocation sans les informations complètes et globales du réseau.
Les auteurs de [104] et [105] ont proposé d'appliquer un schéma d'apprentissage automatique
amélioré et un algorithme d'apprentissage afin d'allouer des ressources dans les réseaux d'accès
radio cloud hétérogènes 5G et dans les communications D2D, respectivement. En outre, le
premier schéma proposé dans [104] vise à réduire les interférences et à maximiser l'efficacité
énergétique tout en garantissant la QdS pour tous les utilisateurs. En outre, pour améliorer les
performances du système proposé avec un apprentissage sans modèle, les auteurs ont proposé
une classification de la priorité des utilisateurs dans l'attribution des RB et une approche
d'apprentissage basée sur la représentation compacte de l'état pour améliorer la procédure
d'apprentissage. Pour le schéma proposé dans [105], le problème du spectre et de l'allocation
de puissance pour D2D dans les réseaux cellulaires est discuté. En plus et pour résoudre les
problèmes indiqués, le Q-learning qui est la méthode d'apprentissage automatique extrêmement
importante est utilisé, en raison de leur potentiel à donner une politique parfaite d'interaction
continue avec l'environnement dans des séries chronologiques [105].
Motivé par ce qui est déjà mentionné, nous abordons le problème de l'allocation des ressources
dans un réseau de petites cellules véhiculaires (VSCN). En effet, nous proposons un nouveau
mécanisme d’allocation des ressources basé sur l'apprentissage par renforcement profond
dénommé apprentissage par renforcement profond basé sur l'allocation des ressources (RA-
DRL). L'objectif principal de notre méthode proposée est de maximiser le débit total du système

IBTISSEM BRAHMI 68
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

(débit) tout en garantissant des interférences minimales, latence minimale et assure la fiabilité
pour l’ensemble des utilisateurs.

2. RA-DRL
Dans un environnement VSCN, la mobilité est un problème critique car elle conduit à une
variation remarquable des interférences dans le temps entre les véhicules. En fait, cela est dû à
la nature dynamique des utilisateurs mobiles, car les véhicules peuvent avoir différents niveaux
d'interférence à différents intervalles de temps. Par conséquent, le problème de l'allocation de
ressources dans les réseaux VSCN est un problème difficile en raison des interférences causées
par le mouvement des véhicules. En outre, il est obligatoire de prendre en compte les problèmes
de transfert, en particulier les interférences entre les Vehicular Small Cell (VSCs) changent
constamment à mesure que les véhicules se déplacent. Aussi, le transfert des VSCs entre les
macrocellules étant donné que les VSCs sont connectés à différentes macrocellules à des
intervalles de temps différents.
Motivée par les préoccupations évoquées ci-dessus, cette étude propose d'appliquer le principe
de l'apprentissage par renforcement profond afin d'allouer des ressources dans le VSCN.
Les principales contributions de ce travail sont les suivantes :
• Nous nous attaquons le problème de l'allocation des ressources dans les réseaux
de petites cellules véhiculaires,
• Nous proposons un nouveau schéma d'allocation de ressources basé sur
l'apprentissage par renforcement profond dénommé apprentissage par
renforcement profond basé sur l'allocation de ressources (RA-DRL),
• Nous considérons deux modèles. Le premier ne prend pas en compte les
interférences inter-VSC tandis que le second les considère.
• L'objectif du RA-DRL, pour les deux modèles considérés, est de maximiser le
débit du réseau. Pour le premier modèle, les contraintes des VUE sont de garder
une latence minimale et d'assurer la reliability (fiabilité) des VUEs. Pour le
deuxième modèle, les contraintes sont des interférences inter-VSC minimales et
une latence minimale pour les VUEs.
• Pour vérifier l'efficacité de notre méthode proposée, deux scénarios ont été
considérés pour la simulation. Un scénario qui ne considère que les bus urbains
dans une zone bien définie et une vitesse non fixe. Le second scénario considère

IBTISSEM BRAHMI 69
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

un ensemble de voitures dans une autoroute avec un chemin aussi bien déterminé
et une vitesse élevée non fixe.

a. Modèle de système et formulation du problème


Comme il est déjà mentionné, nous considérons deux modèles de systèmes :
➢ Modèle1
Comme il est illustré dans la figure 4.4, nous considérons un modèle de système d'un VSCN
5G contenant la liaison descendante d'une seule macrocellule, un ensemble de Vehicular Samll
Cell Acess Point (VSAP) et un ensemble de points d'accès de petites cellules (Small Cell Access
Point : SAP).
Dans cette contribution, comme il est illustré dans la figure 4.4, nous considérons un modèle de
système d'un VSCN 5G contenant la liaison descendante d'une seule macrocellule et un
ensemble des VSAPs notés par SAPs.
La Macrocell est desservie par une Macro BS (MBS) notée M. M permet de servir un ensemble
de Macrocell User Equipment (MUE) notés ḿ = {1, 2… m}. Un ensemble de Véhicular Small
Cell UEs (VSCUE) est connecté au VSAP. L'ensemble de VSAPs et l'ensemble de VSCUEs
sont indexés, respectivement, par Ŝ = {1… S} et Ѷ = {1, 2… V}.
Le MBS permet de servir les MUEs alors que le VSAP permet de servir les VSCUEs.
Dans un VSCN, un accès multiple par division de fréquence orthogonale est appliqué.
L'ensemble des RBs est indexé comme Ȓ = {1… R}.

Figure 4.4: Modèle 1

IBTISSEM BRAHMI 70
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Le but de la macrocellule est de contrôler les informations des véhicules et MBS. Les données
souhaitées sont transmises aux véhicules par de petites cellules. Un lien de liaison sans fil reliait
le SAP et le MBS. Chaque petite cellule véhiculaire est équipée d'un émetteur-récepteur sans
fil monté sur le dessus du véhicule. Les VUEs du véhicule sont connectées aux VSAPs et aux
MBSs en utilisant une interface radio sans fil représentée par l'émetteur-récepteur monté dans
la partie supérieure du véhicule.
On considère deux variables 𝑎𝑣𝑟 et 𝑎𝑠𝑟 qui indiquent si le RB est alloué, respectivement, au
VSCUE v et MUE m, ou non.
1 𝑖𝑓 𝑡ℎ𝑒 𝑅𝐵 𝑟 𝑖𝑠 𝑎𝑙𝑙𝑜𝑐𝑎𝑡𝑒𝑑 𝑡𝑜 𝑡ℎ𝑒 𝑉𝑆𝐶𝑈𝐸 𝑣
𝑎𝑣𝑟 = { } (38a)
0 𝑜𝑡ℎ𝑒𝑟𝑤ℎ𝑖𝑠𝑒
𝑟 1 𝑖𝑓 𝑡ℎ𝑒 𝑅𝐵 𝑟 𝑖𝑠 𝑎𝑙𝑙𝑜𝑐𝑎𝑡𝑒𝑑 𝑡𝑜 𝑡ℎ𝑒 𝑀𝑈𝐸 𝑚
𝑎𝑚 ={ } (38b)
0 𝑜𝑡ℎ𝑒𝑟𝑤ℎ𝑖𝑠𝑒
Le SINR de VSCUE v dans la petite cellule s est donnée par [106] :
𝑃𝑟 ℎ
Γ𝑣𝑟 = 𝜎2 +𝑃
𝑠 𝑠,𝑣
𝑟ℎ , ∀ 𝑣 ∈ 1, … , 𝑉 (39)
𝑀 𝑀,𝑣
Où : 𝑃𝑠𝑟 et 𝑃𝑀𝑟 sont, respectivement, la puissance d'émission des VSAP et du MBS M, ciblée
sur le VSCUE correspondant v. ℎ𝑠,𝑣 et ℎ𝑀,𝑣 sont le gain de puissance du canal entre les VSAP
s et le MBS M, et entre le MBS M et le VSCUE v, respectivement. 𝜎 2 est le bruit gaussien blanc
additif.
Ensuite, le SINR d'un MUE m servi par le MBS M dans la sous-porteuse r est défini par :
𝑟 𝑟
𝑟 𝑃𝑀 ℎ𝑚,𝑀
Γ𝑚 = (40)
𝜎2 +𝑃𝑠𝑟 ℎ𝑠,𝑚
𝑟
Où, ℎ𝑚,𝑀 et ℎ𝑠,𝑚 sont respectivement, le gain de puissance de canal du MUE m desservi par
le MBS M et le gain de puissance de canal entre le VSCUE v et le MUE m, dans la sous-porteuse
r.
Les débits du VSCUE v et du MUE m sont donnés respectivement par les deux équations
suivantes :
𝐷𝑣 = 𝑊 log 2 (1 + Γ𝑣𝑟 ) (41)
𝑟
𝐷𝑚 = 𝑊 log 2 (1 + Γ𝑚 ) (42)
Où W est la bande passante du canal.
Le débit total du système est exprimé comme suit [107] :
𝑆𝑇 = ∑𝑅𝑟=1(∑𝑉𝑣=1 𝑎𝑣𝑟 𝐷𝑣 + ∑𝑀 𝑟
𝑚=1 𝑎𝑚 𝐷𝑚 )
(43)
Pour les VSCUE dans un VSAP, les exigences de QdS sont la latence et la fiabilité. Pour la
latence et la fiabilité, nous considérons respectivement la latence de la file d'attente et le taux

IBTISSEM BRAHMI 71
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

de réception de paquets (PRR). La latence, ou latence de la file d'attente, est définie comme le
temps d'attente d'un paquet dans une file d'attente jusqu'à ce qu'il puisse être transmis avec
succès au récepteur VUE. Puisque chaque émetteur VUE a un tampon de file d'attente pour
stocker les données de son récepteur VUE, nous considérons 𝑞(𝑡) = [𝑞1 (𝑡), 𝑞2 (𝑡), … , 𝑞𝑉 (𝑡)],
le vecteur de longueur de la file d'attente dans l'intervalle de temps t où 𝑞𝑉 (𝑡) est la longueur
de la file d'attente d'une paire VUE donnée 𝑣𝜖𝑉. L'évolution de q (t) est donnée par [108] :
𝑞𝑉 (𝑡 + 1) = [𝑞𝑉 (𝑡) − 𝜏 Γ𝑣𝑟 (𝑡)]+ + 𝜆𝑣 (𝑡) (44)
Où, 𝜏 et 𝜆𝑣 (𝑡), sont respectivement, la durée de l'intervalle de temps et l'arrivée du trafic au
niveau de l'émetteur de la paire v dans l'intervalle de temps t. [. ]+ = max{. ,0} est utilisé pour
désigner que la quantité de données servie ne peut pas être supérieure à la quantité de données
stockées dans la file d'attente [109].
Nous considérons une limite supérieure notée 𝑏𝑣 sur la latence moyenne de mise en file
d'attente de chaque paire VUE v où :
̅̅̅̅
𝑞𝑉
̅̅̅𝑣̅ ≤ 𝑏𝑣 , ∀ 𝑣 ∈ 𝑉 (45)
𝜆
Selon la preuve de Little’s Low pour la formule de mise en file d’attente donnée dans [109], la
̅̅̅
𝑞
latence moyenne de mise en file d’attente à la paire VUE v est proportionnelle à 𝑉
⁄̅̅̅ et est
𝜆𝑣
donnée par [109] :
1
𝑄̅ = lim ∑𝑇𝑡=1 𝔼{[1] 𝑞𝑉 (𝑡) ≥ 𝐿𝑣 }] ≤∈𝑣 (46)
𝑇⟶∞ 𝑇

Où, 𝐿𝑣 ≪ 1 et ∈𝑣 ≪ 1, sont respectivement, la longueur de la file d'attente autorisée et la


probabilité tolérable de violation.
Pour la contrainte de fiabilité, le 3GPP a normalisé le PRR [110] comme mesure de performance
pour les services sensibles aux délais. En effet, le PRR est un bon indicateur de fiabilité, et pour
un paquet ; PRR désigne le rapport entre le nombre de véhicules ayant reçu avec succès le
paquet et le nombre total de véhicules dans la plage du paquet. Comme dans [111], on considère
(𝑣)
𝑁𝑣 (𝑡) comme le nombre de voisinage de véhicule v à l'emplacement t, Γ𝑣′ est le SINR du
VSCUE 𝑣 ′ parmi 𝑁𝑣 (𝑡). Le PRR du VSCUE v est donné par l'équation suivante :
1
𝑃𝑅𝑅𝑣 (𝑡) = ∑𝑁 𝑣 (𝑡) (𝑣) 𝑡ℎ
𝑣 ′ =1 1{Γ𝑣 ′ ≥ Γ𝑣
} (47)
𝑁𝑣 (𝑡)

Où, Γ𝑣𝑡ℎ est le SINR seuil de VSCUE v.


Le PRR moyen est :
̅̅̅̅̅̅̅
𝑃𝑅𝑅𝑣 = lim 𝔼[ 𝑃𝑅𝑅𝑣 (𝑡)] (48)
𝑇⟶∞

IBTISSEM BRAHMI 72
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Notez qu'une file d'attente réseau est stable si toutes les files d'attente d'individus sont stables.
Donc, si ̅̅̅̅̅̅̅
𝑃𝑅𝑅𝑣 < ∞, la file d'attente de temps discrète est fortement stable.
Notre principale préoccupation dans notre approche est de maximiser le débit total du système
tout en garantissant une latence et une fiabilité minimales. En conséquence, le problème
d'optimisation suivant est formulé comme suit :
maximize 𝑆𝑇 (49)
1
C1 lim ∑𝑇𝑡=1 𝔼[ 𝑞𝑉 (𝑡)] ≤ ̅̅̅
𝜆𝑣 𝑏𝑣 , ∀ 𝑣 ∈ 𝑉
𝑇⟶∞ 𝑇
1
C2 lim ∑𝑇𝑡=1 𝔼[ 𝑞𝑉 (𝑡) ≥ 𝐿𝑣 ] ≤∈𝑣 , ∀ 𝑣 ∈ 𝑉
𝑇⟶∞ 𝑇

C3 0 ≤ 𝑃𝑠𝑟 ≤ 𝑃𝑠𝑚𝑎𝑥
C4 0 ≤ 𝑃𝑣𝑟 ≤ 𝑃𝑣𝑚𝑎𝑥
C5 Γ𝑣𝑟 ≥ Γ𝑣𝑡ℎ
𝑟 𝑡ℎ
C6 Γ𝑚 ≥ Γ𝑚

Où, 𝑃𝑠𝑚𝑎𝑥 , 𝑃𝑣𝑚𝑎𝑥 et Γ𝑠𝑡ℎ sont respectivement, la puissance d'émission maximale des petites
cellules s, la puissance d'émission maximale de VSCUE v et le SINR seuil de MUE m. C1 et
C2 représentent, respectivement, les contraintes de latence et de fiabilité de VUE v. C3 et C4
sont les contraintes de puissances maximales. C5 et C6 sont les deux exigences de QdS
représentées par les SINRs seuils.
➢ Modèle2
Comme il est illustré dans la figure 4.5, le modèle de système 2 contient les mêmes composants
que le modèle 1. La différence entre les deux modèles de système est que le second considère
les interférences inter-VSC tandis que le premier non.
Nous considérons les mêmes variables 𝑎𝑣𝑟 et 𝑎𝑚
𝑟
,, données par les deux équations (1a) et (1b)
dans le modèle 1.
Le principal changement dans les équations se situe dans les équations (39), (40) et (49), car
dans ce modèle nous considérerons les interférences inter-VSC. Ainsi, les équations (39), (40)
et (49), dans le modèle 1 sont remplacées, respectivement, par les équations (50), (51) et (53)
dans le modèle 2.
Nous prenons la même nomenclature ainsi que les mêmes autres équations.
𝑃𝑠𝑟 ℎ𝑠,𝑣
Γ𝑣𝑟 = 𝜎2 +𝑃𝑟 ℎ , ∀ 𝑣 ∈ 1, … , 𝑉 (50)
𝑀 𝑀,𝑣 +𝑃𝑠′ ,𝑠′ ≠𝑠 ℎ𝑠′ ,𝑣

Où, 𝑃𝑠𝑟′ ,𝑠′ ≠𝑠 et ℎ𝑠′ ,𝑣 sont, respectivement, la puissance d'émission de la petite cellule 𝑠 ′ et le
gain de puissance du canal entre le VSAP 𝑠 ′ et l'utilisateur v.

IBTISSEM BRAHMI 73
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

𝑟 𝑟
𝑟 𝑃𝑀 ℎ𝑚,𝑀
Γ𝑚 = (51)
𝜎2 +𝑃𝑠𝑟 ℎ𝑠,𝑚 +𝑃𝑠′ ,𝑠′ ≠𝑠 ℎ𝑠′ ,𝑚
Où, ℎ𝑠′ ,𝑚 est le gain de puissance du canal entre le SAP 𝑠 ′ et le MUE m.
Dans ce modèle, nous considérons les interférences inter-VSCs et nous ignorons les
interférences inter-niveaux entre les VSC et les MBS.
L'interférence inter-VSC est donnée par :
𝐼𝑠′ = ∑ 𝑃𝑠′ ,𝑠′ ≠𝑠 ℎ𝑠′ ,𝑚 + ∑𝑉𝑣=1 𝑃𝑠′ ,𝑠′ ≠𝑠 ℎ𝑠′ ,𝑣 (52)
Notre principale préoccupation dans ce modèle est de maximiser le taux de somme total du
système tout en maintenant les interférences inter-VSCs et une latence minimale. En
conséquence, le problème d'optimisation suivant est formulé comme suit :
maximize 𝑆𝑇 (53)
1
C1 lim ∑𝑇𝑡=1 𝔼[ 𝑞𝑉 (𝑡)] ≤ ̅̅̅
𝜆𝑣 𝑏𝑣 , ∀ 𝑣 ∈ 𝑉
𝑇⟶∞ 𝑇
1
C2 lim ∑𝑇𝑡=1 𝔼[ 𝑞𝑉 (𝑡) ≥ 𝐿𝑣 ] ≤∈𝑣 , ∀ 𝑣 ∈ 𝑉
𝑇⟶∞ 𝑇

C3 min 𝐼𝑠′
C4 0 ≤ 𝑃𝑠𝑟 ≤ 𝑃𝑠𝑚𝑎𝑥
C5 0 ≤ 𝑃𝑣𝑟 ≤ 𝑃𝑣𝑚𝑎𝑥
C6 Γ𝑣𝑟 ≥ Γ𝑣𝑡ℎ
𝑟 𝑡ℎ
C7 Γ𝑚 ≥ Γ𝑚
Où, C3 représentent la contrainte d'interférence inter-VSCs.

Figure 4.5: Modèle 2


b. Méthode RA-DRL
Dans notre système, nous adoptons un apprentissage par renforcement profond pour
résoudre le problème de l'allocation des ressources dans les réseaux VSCNs. En effet, un agent
d'apprentissage est utilisé pour trouver une politique d'allocation en faisant une correspondance
entre les observations locales de chaque utilisateur, telles que l'interférence, la solution

IBTISSEM BRAHMI 74
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

d'allocation, etc. Dans notre schéma proposé, nous transformons les deux problèmes (49) et
(53) dans un processus décisionnel de Markov (Markov Decision Process : MDP). La Macrocell
est considérée comme l'environnement désigné par E et chaque émetteur est considéré comme
un agent DRL intelligent et l'attribution des RB est sélectionnée en tenant compte des
observations des conditions instantanées du canal et des informations échangées partagées par
les voisins. Ȿ = {s1, s2, ..., S} désigne l'ensemble des espaces d'états et un ensemble d'actions
noté Ⱥ = {a1, a2, ..., A} où les actions peuvent être soit 𝑎𝑣𝑟 ou 𝑎𝑚
𝑟
. De plus, l'intervalle de temps
est divisé en sous-trames notées par {0, 1, …, t,....}. En effet, à chaque instant t et sur
l'environnement E, l'agent effectue l'action souhaitée 𝑎(𝑡) ∈ 𝐴. Le choix de l'action a est dicté
par sa politique π telle que a = π (s). En réponse, l’agent reçoit une récompense r = R (s, a) et
passe à l’état suivant s ’= T (s, a). Les interactions <s, a, r, s ’> entre l’agent et l’environnement
se poursuivent jusqu’à ce que l’agent atteigne un état terminal conduisant à la fin de l’épisode.

Figure 4.6: Cadre de la méthode RA-DRL


Comme il est illustré dans la figure 4.6, les trois éléments clés du modèle MDP, l'espace
d'action, l'espace d'états et les récompenses, sont les suivants :
• Espace d'état

L'état de chaque émetteur (agent g) pour caractériser l'environnement est constitué par :
l'interférence précédente 𝐼𝑡−1 , le nombre de RBs sélectionné par l'émetteur dans le créneau
𝐵𝑆,𝑡
temporel précédent 𝑅𝑡−1 , les informations de canal de la BS à l'émetteur notées 𝑔𝑡−1 , le temps
restant pour atteindre le seuil de latence 𝐿𝑡ℎ
𝑡 . Ainsi, l'état peut être exprimé comme :
𝐵𝑆,𝑡
𝑠𝑡 = {𝐼𝑡−1 , 𝑅𝑡−1 , 𝑔𝑡−1 } (54)

IBTISSEM BRAHMI 75
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

• Espace d'action

A chaque instant t, chaque émetteur effectue une action comme a (t) ∈A qui signifie que
l'agent choisit le RB en fonction des états courants 𝑠𝑡 ∈ 𝑆, en termes de politique de décision π.
A noté que la dimension de l'espace d'action est égale au nombre total de RB R.
• Récompenses

Le processus d'apprentissage, dans l'apprentissage par renforcement, est assuré par la


fonction de récompense. En effet, l'agent prend les décisions en maximisant sa récompense avec
les interactions de l'environnement. Afin de maximiser le débit total du système tout en
maintenant les interférences inter-VSCs et une latence minimale, la récompense immédiate au
niveau du sous-trame t a lié quatre parties, le débit total du système, les contraintes de SINR,
l'impact des exigences de fiabilité et de latence. Ainsi, la fonction de récompense est exprimée
comme suit :
𝐿
̅̅̅ − 𝑣)
𝑟𝑡 = ∑𝑣∈𝑉 𝑤1 𝐷𝑣 + ∑𝑚∈𝑀 𝑤2 𝐷𝑚 + ∑𝑟∈𝑅 𝑤3 Γ𝑣𝑟 + ∑𝑟∈𝑅 𝑤4 (𝑄 (55)
𝑇

Où, 𝑤1, 𝑤2 , 𝑤3 et 𝑤4 sont les pondérations de chaque pièce utilisée afin d'équilibrer les
revenus et la pénalité.
Au début de chaque instant t, chaque agent (émetteur) observe son état courant puis effectue
l'allocation de ressources en fonction de la valeur de la fonction d'action Q. En effet, la valeur
d'action Q d'un état 𝑠𝑡 ∈ 𝑆 subordonné à une action a est défini comme le retour que l'agent
peut espérer obtenir en sélectionnant l'action a dans l'état s en suivant sa politique π définie par
[112] :
𝑇 𝑡 −𝑡
𝑄𝜋 (𝑠, 𝑎) = 𝔼𝜋 [∑
⏟𝑡1=𝑡 𝛾 1 𝑟𝑡1 |𝑠𝑡1 = 𝑠, 𝑎𝑡1 = 𝑎] (56)
𝐺𝑡

Où, T et 𝛾𝜖{0,1} sont, respectivement, la dernière étape et le facteur de remise qui décrit l'effet
des récompenses futures sur les décisions optimales. Dans les algorithmes de Q-learning,
l'objectif principal des agents est de maximiser les récompenses actualisées accumulées qui sont
désignées par 𝐺𝑡 dans (56).

Ensuite, selon l'action prise par les agents, l'environnement passe à l'état 𝑠𝑡+1 et les agents
obtiennent la récompense 𝑟𝑡 de l'environnement E. La fonction de valeur d'action optimale notée
𝑄 ∗ (𝑠, 𝑎) est définie comme la fonction de valeur d'action maximale sur toutes les politiques où,

𝑄 ∗ (𝑠, 𝑎) = max 𝑄𝜋 (𝑠, 𝑎). Une fois 𝑄 ∗ (𝑠, 𝑎) est calculé, nous pouvons calculer la politique
𝜋

optimale comme suit: 𝜋 ∗ (𝑠) = argmax 𝑄 ∗ (𝑠, 𝑎).

IBTISSEM BRAHMI 76
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

L'algorithme Q-learning classique calcule la fonction de stratégie optimale dans le cas où


l'espace état-action est petit, en utilisant une table de consultation pour mettre à jour la valeur Q
de chaque élément dans cet espace. Sinon, par exemple dans le cas de l'allocation de ressources
où le nombre d'actions d'état est grand, le Q-learning classique devient inutilisable. La raison est
qu'un grand nombre d'états seront rarement visités et la valeur Q correspondante sera rarement
mise à jour, ce qui entraînera un temps beaucoup plus long pour la fonction Q de converger.
Pour résoudre ce problème, un réseau Q profond améliore le Q-learning en combinant les
réseaux de neurones profonds (DNN: Deep Neural Networks) avec le Q-learning. En effet, la
fonction Q est approchée par un DNN de poids θ comme un réseau Q [102]. Une fois que θ est
déterminé, les valeurs Q, 𝑄(𝑠, 𝑎), seront les sorties du DNN. DNN peut traiter des mappages
sophistiqués entre les informations de canal et la sortie souhaitée en fonction d'une grande
quantité de formation donnée, qui sera utilisée pour déterminer les valeurs Q.

En utilisant 𝑟𝑡 et 𝑠𝑡+1 , les émetteurs (agents) mettent à jour les poids θ en minimisant la fonction
de perte définie comme [113]:

𝐿(𝜃) = 𝔼{(𝑦𝑡 − 𝑄(𝑠𝑡 , 𝑎𝑡 ; 𝜃))2 (57)


Où, 𝑦𝑡 is définie par :
𝑦𝑡 = 𝑟𝑡 + 𝛾𝑄 (𝑠𝑡+1 , argmax 𝑄(𝑠𝑡+1 , 𝑎𝑡+1 ; 𝜃) , 𝜃 − ) (58)
𝑎𝑡+1
L'optimisation est réalisée par une descente de gradient sur un ensemble d'interactions <s, a, r,
st+1> mis en mémoire. Les cibles d'apprentissage Q-learning sont calculées avec un réseau Q
séparé 𝑄 (𝑠, 𝑎, 𝜃 − ) dont les paramètres 𝜃 − sont périodiquement mis à jour.

IV. Etude comparatif par simulation des méthodes de contrôle de puissance pour le
réseau femtocell
Le niveau de puissance d'émission de HeNB affecte sa portée et provoque un certain nombre
d'interférences dans le réseau. Donc, une puissance d'émission plus élevée des femto-cellules
peut offrir une meilleure qualité de signal et une couverture étendue. Il peut également générer
d'énormes interférences pour d'autres utilisateurs des réseaux macro-cellulaires voisins. Pour
ces raisons, une sélection correcte du niveau de puissance d'émission de femtocell est
nécessaire.
Dans la littérature connexe, plusieurs approches de contrôle de puissance dans les
réseaux de femto-cellules ont été étudiées. Ces méthodes peuvent être classées selon différents
critères [114]. Dans ce rapport, nous considérons la classification suivante : méthodes basées
sur l'architecture et méthodes basées sur l'intelligence. Comme montre la figure 4.7, pour les

IBTISSEM BRAHMI 77
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

méthodes basées sur l'architecture, deux sous-classes sont définies : les méthodes distribuées et
les méthodes centralisées. En outre, pour les méthodes basées sur l'intelligence, deux sous-
classes sont détaillées : les méthodes statiques et les méthodes dynamiques. Pour effectuer cette
comparaison, des simulations, pour chaque classe, ont été effectuées.

Méthodes de contrôle de
puissance pour femtocell

Méthodes basées sur Méthodes basées sur


l’architecture l’intelligence
Méthodes Méthodes Méthodes Méthodes
centralisées distribuées dynamiques statiques
Méthodes Méthodes non-
optimisées optimisées

Figure 4.7: Classification des techniques de gestion de puissance dans un réseau femto-
cellulaire
1. Méthodes basées sur l’intelligence

a. Méthodes statiques
Dans les méthodes statiques, la puissance d'émission du HeNB est fixe. En effet, la puissance
d'émission est fixée par le HeNB sur la base de ces rapports de mesure ou de paramètres système
prédéterminés. Comme méthode statiques, deux méthodes de contrôle de puissance sont
détaillées dans [115]. La première dénommée fixed HeNB setting et la deuxième méthode
dénommée Strongest MeNB received power at HeNB. Pour la première méthode, la puissance
d'émission HeNB reste toujours fixe et le HeNB ne tient pas compte des informations
environnantes. Les deux principaux avantages de cette méthode sont : (a) elle est facile à mettre
en œuvre et (b) elle offre un débit élevé (56,6 Mbps) [115] alors que le principal inconvénient
est que, dans la plupart des cas, une puissance d'émission HeNB réglable est nécessaire [115].
Dans la méthode Strongest MeNB received power at HeNB, la puissance de transmission du
HeNB est basée sur l'emplacement du HeNB par rapport au MeNB. Par rapport à la méthode
précédente, non seulement cette méthode est utilisée pour les scénarios où les rapports de
MeNB / MUE / HUE ne sont pas disponibles, mais aussi, la panne des MUE est réduite à 8,7%.
Malheureusement, avec cette méthode, le débit FUE a diminué à 46,7 Mbps.

IBTISSEM BRAHMI 78
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

b. Méthodes dynamiques
Un certain nombre d'études ont examiné les approches de contrôle de puissance dynamiques
dans les réseaux femto-cellulaires. Parmi ces méthodes, il y a des méthodes optimisées et des
méthodes non optimisées.
• Méthodes Non optimisées

Dans cette catégorie, le HeNB définit sa puissance d'émission en se basant sur les rapports de
mesure de la part de MUE et HUE ou par coordination avec le MeNB. Pour les méthodes non
optimisées, comme indiqué dans [116], [117], trois approches de contrôle de puissance sont
proposées. Le premier schéma est appelé Femto to MUE Path loss, le second est power control
based on SINR of MUE et le troisième schéma est power control based on SINR of HUE. Pour
le premier schéma, le HeNB définit sa puissance d'émission en fonction de ces rapports de
mesure de MUE / HUE ou en coordonnés avec MeNB. Dans ce schéma, la puissance d'émission
HeNB est basée sur l'emplacement du HeNB et la perte de trajet entre le HeNB et le MeNB le
plus proche. Cette méthode conserve une bonne couverture HeNB pour le HUE ; il peut
également garantir une meilleure atténuation des interférences pour les MUE et réduire les
interruptions pour les MUE jusqu'à 7,4% [116] [117]. Malheureusement, comme la
signalisation entre HeNB et MUE ou entre MeNB et HeNB est nécessaire, le HeNB ne peut pas
recevoir avec succès les rapports de mesure des MUEs, ce qui implique une diminution des
performances du réseau femtocell.
Notre deuxième méthode, il est éclairé dans [117] et est basée sur la détection SINR par le
MUE. Le but principal de cette méthode est d'assurer le SINR requis pour la réception du canal
de commande par le MUE [116]. Dans cette méthode, la panne des MUE est réduite à 6% et le
débit des FUEs est minimisé jusqu'à 37 Mbps par rapport aux techniques de contrôle de
puissance fixe [117]. De plus, il est nécessaire que le MUE signale le SINR au HeNB, mais,
dans cette méthode, il n'y a pas de lien direct entre ces deux entités.
D'autre part, dans le troisième schéma, le HeNB définit sa puissance d'émission sur la base du
SINR de HUE. Comparé à un scénario sans contrôle de puissance, ce schéma améliore
l'efficacité spectrale de bord de cellule des HUEs avec une valeur allant jusqu'à 12%. D'autre
part, l'un des principaux problèmes de cette méthode est qu'elle ne peut pas fonctionner avant
de recevoir la signalisation du HUE.

IBTISSEM BRAHMI 79
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

• Méthodes optimisées

Comme les méthodes mentionnées ci-dessus ont certains inconvénients, quelques études telles
que [117], [118] et [119], tentent d'optimiser les méthodes de contrôle dynamique de la
puissance.
Claussen et al., dans [117], ont proposé une optimisation de la couverture femto-cellulaire à
l'aide d'une antenne multi-éléments commutée. La méthode proposée utilise les utilisateurs
d'intérieur et le nombre d'événements de transfert intercellulaire des passages à l'extérieur pour
ajuster la puissance du pilote femtocell. Pour optimiser la sélection de puissance et de modèle,
deux méthodes d'auto-optimisation ont été proposées. Une approche optimale décrit le concept
et une approche plus pratique pour la mise en œuvre. La procédure d'optimisation, dans la
solution optimale, est réalisée en deux étapes. Lors de la première étape, la puissance du pilote
est déterminée pour chaque diagramme d’antenne afin d’obtenir le nombre minimal
d’événements de mobilité. Dans la deuxième étape, le modèle d'antenne est sélectionné de
manière à maximiser la couverture à l'intérieur en fonction de la puissance sélectionnée. Cette
méthode maintient la complexité et le coût des circuits de commutation en utilisant un
commutateur simple un à quatre. En outre, il améliore jusqu'à 18% la couverture intérieure par
rapport à l'utilisation de la méthode à une seule antenne. Cette méthode souffre de l'absence
d'une connexion directe disponible entre MUE et HeNB.
Le travail dans [118] donne un nouvel algorithme d'adaptation de puissance basé sur
l'utilisation de trame. L'idée principale de cet algorithme est d'ajuster la puissance de
transmission des femtocellules en fonction de la qualité du signal et de la charge de trafic
actuelle entre le FUE et le FAP afin d'utiliser totalement la trame FAP. Pour évaluer la méthode
proposée, deux cas sont discutés : la prolongation de l’intervalle d’adaptation de la puissance
et diverses utilisations de la trame cible [118]. Le principal avantage de l’algorithme proposé
est qu’il permet d’éliminer le problème de l’augmentation du nombre d’événements de
mobilité. D'autre part, le principal inconvénient de l'approche proposée est qu'elle provoque une
surcharge temporaire du FAP.
Dans [119], Zhou et al. Ont proposé une nouvelle approche de contrôle de puissance dénommée
algorithme de contrôle de puissance dynamique. Le principal objectif de cet algorithme est de
maximiser le débit du système dans les réseaux femtocell d’entreprise. Dans cette méthode,
FBS adapte dynamiquement sa puissance de transmission en fonction des rapports de mesure
et des diverses informations locales collectées de l’UE. L’algorithme de contrôle de puissance
dynamique est composé de deux phases. Dans la première phase, l'algorithme de jugement de

IBTISSEM BRAHMI 80
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

permission est défini. Cet algorithme détermine si le FBS est autorisé à effectuer un ajustement
de la puissance au cours de cette période. Si oui, l'algorithme de réglage de la puissance est
exécuté afin de maximiser le débit du système.
Le principal avantage de cette méthode est que, par rapport au schéma de contrôle de puissance
fixe, l’algorithme de contrôle de puissance dynamique améliore le débit du système. En outre,
lorsque le nombre d'UEs augmente, les gains de débit du système restent stables à 40%.

2. Méthodes basées sur l’architecture

a. Méthodes distribuées
Les techniques de contrôle de puissances distribuées peuvent éviter l'effet de goulot
d'étranglement d'une entité centralisée. Pour ces méthodes, on choisit de les classifiés comme
suit : méthodes basées sur la localisation, méthodes basées sur la suppression d’interférences et
méthodes basées sur le signal pilote.
L'exigence de base pour une femtocell est de fournir un signal fort aux UEs au sein de sa
couverture. D'autre part, la puissance transmission d’une femtocell doit être bien gérer pour
qu’il ne cause pas des interférences fortes pour les femto-cellules voisins ou les MUEs. Une
méthode qui établit une discrimination entre les utilisateurs intérieurs et extérieurs d'une
manière simplifiée est présentée en [120]. La procédure de discrimination est divisée en deux
étapes. La première étape est réalisée par le HeNB et elle est basée sur le signal de référence de
puissance reçue (Reference Signal Received Power : RSRP). La deuxième étape est effectuée
en utilisant les informations obtenues à partir du MeNB voisins. Puisque les FUEs rapportent
uniquement le RSRP du MeNB le plus proche, ces rapports ne fournissent pas suffisamment
d'informations pour le contrôle de puissance. Ainsi les informations de localisation acquises à
partir de la procédure de discrimination ainsi que le SINR nécessaire de HUE sont utilisés pour
effectuer un contrôle de puissance pour le HeNB. Une autre méthode de contrôle de puissance
qui dépend de localisation nommée Location Dependent Power Setting (LDPS) a été proposée
dans [121]. Dans cette méthode, la station de base femtocell mesure la puissance du signal reçu
(Received Signal Strength : RSS) à partir de MBS. Si le FBS est fermé au MBS, une grande
puissance sera utilisée pour fournir une connexion à ses utilisateurs d'intérieur. Lorsque le FBS
est situé près du bord de la MBS, la sensibilité du récepteur (80dBm) doit être prise en compte
afin que la puissance ne soit pas réglée à une valeur inférieure.
Deux méthodes de contrôle de puissance basées sur la suppression d’interférences ont été
proposées dans [122] et [123]. [122] a mis l'accent sur la résolution du problème d'interférence
de lien descendant. Les algorithmes de contrôle de puissance basée sur d'atténuation des

IBTISSEM BRAHMI 81
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

interférences ont été conçus et évalués. D'abord, le fonctionnement avec un niveau de puissance
fixe est considéré. Ensuite, deux algorithmes de contrôle de puissance sont conçus : (i) contrôle
de puissance (Femto-QdS) qui effectue la réduction de puissance de FBS avec un minimum de
QdS aux FUEs étant maintenue. (ii) contrôle de puissance (Macro-QdS) qui limite les
interférences de FBS au réseau macro à certaines exigences de performance pour l’MUE. Afin
de réduire les interférences, [123] propose une nouvelle structure de trame Time Division
Duplex (TDD) appelée trame d'écoute (Listening TDD Frame : LTDDF) pour les femto-
cellules. Dans LTDDF, la cellule femto possède à la fois des périodes descendante et montante
pendant la période de liaison descendante de cellule macro. La période de liaison montante dans
la cellule macro est utilisée comme période d'écoute dans la cellule femto qui est utilisé pour
entendre les signaux provenant des MUEs autour de cellule macro pour obtenir leurs
informations de qualité de canal (Channel Quality Information : CQI). Basée sur le CQI des
MUEs, le FBS ajuste de façon adaptative la puissance d'émission. Les résultats montrent que
l'utilisation de LTDDF permet d’atténuer efficacement les interférences ce qui donne une
meilleure capacité au MUEs en comparaison avec l’utilisation d’une trame TDD classique

b. Méthodes centralisées
Les auteurs de [124], [114] et les références qui y sont proposées ont proposé deux techniques
de contrôle de puissance centralisée désignées par contrôle de puissance opportuniste par cluster
pour des réseaux hétérogènes et un algorithme de contrôle de puissance fractionnaire
(Fractional power control : FPC), respectivement. Mi Seong et al., Dans [124], ont proposé un
algorithme qui spécifie l'effet du nombre de femto-cellules actives par cluster pour contrôler
l'interférence agrégée. Pour estimer le nombre de femto-cellules actives et ajuster la puissance
d'émission du femtocell, deux algorithmes de détection sont proposés : des techniques de
détection centralisée et de détection distribuée. Dans la détection centralisée, le MBS estime en
continu l'interférence de toutes les femto-cellules actives et définit le nombre de femto-cellules
actives. Dans l'algorithme de détection centralisé, le MBS estime le nombre de femto-cellules
actives de l'algorithme reçu pour atténuer le niveau d'interférence agrégée. Cette méthode
propose un contrôle de puissance de liaison montante pour le réseau femtocell qui augmente le
débit total dans tout le système [124]. Dans [114], la méthode notée FPC a été proposée. Cette
méthode est un schéma en boucle ouverte qui utilise la perte de chemin pour sélectionner la
puissance optimale des UE. Dans ce schéma de contrôle de puissance, l'UE obtient un SINR
objectif différent à la place de la même cible de SINR en fonction de sa perte de trajet. Afin
d'atténuer les interférences avec la femtocell proche, l'UE dans FPC se trouve dans la carte de

IBTISSEM BRAHMI 82
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

la femtocell. Le schéma FPC réduit le nombre de handover par rapport au handover traditionnel.
De plus, cette méthode minimise les interférences dans les réseaux femto-cellules [114].

3. Comparaison par simulation

a. Comparaison entre les méthodes basées sur l’architecture


Pour évaluer les performances des méthodes basées sur l'architecture, une comparaison entre
les méthodes distribuées et centralisées est présentée dans cette section. Les paramètres de
simulation sont donnés par Tableau. 9.
Les deux figures 4.8 et 4.9 donnent les résultats de simulation de la comparaison entre les trois
méthodes : contrôle de puissance par la discrimination des utilisateurs intérieurs et extérieurs et
la méthode de contrôle de puissance de liaison descendante (régime noté Z.Wang), comme des
méthodes distribués; et la méthode de contrôle de puissance opportuniste par cluster pour les
réseaux hétérogènes désigné comme une méthode centralisée.
Tableau 9: Paramètres de simulation pour comparaison

Paramètres Valeurs
Rayon du Macrocell 500 m
Bande passante du 10 Mhz
canal
Rayon de Femtocell 10 m
Taille de la grille 500m*500m
Puissance de 46 dbm
transmission de
MeNB
Puissance de 20 dbm
transmission
maximale de HeNB
Puissance de -10 dbm
transmission
minimale de HeNB

Les figures 4.8et 4.9 illustrent la fonction de distribution cumulative (CDF) des SINR
des FUEs et CDF des débits des FUEs de ces trois méthodes, respectivement.

IBTISSEM BRAHMI 83
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Figure 4.8: SINR des FUEs


Comme il est illustré dans la figure 4.8, on peut constater que les schémas centralisés
présentent de meilleures FUE SINR comparés aux deux schémas distribués. En outre, dans le
schéma 3, le SINR des FUE augmente avec une valeur allant jusqu'à 50% par rapport au
schéma 1 et une valeur jusqu'à 35% en comparaison avec le schéma2.

Figure 4.9: CDF des débits des FUEs


Comme il est illustré dans la figure 4.9, nous pouvons observer que la valeur du débit dans les
schémas centralisés augmente, comme dans le cas du SINR, par rapport aux deux schémas
distribués. Cette figure montre également que le schéma 3 en tant que méthode centralisée
fournit un bon débit de FUE par rapport au schéma 2 en tant que méthode distribuée. De plus,
le débit de FUE dans la méthode centralisée augmente avec une valeur proche de 45% par
rapport au schéma 2 en tant que méthode distribuée. On peut donc en conclure que l’utilisation

IBTISSEM BRAHMI 84
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

de méthodes centralisées améliore le rapport SINR et le débit des unités FUE par rapport à la
méthode distribuée.

b. Comparaison entre les méthodes basées sur l’intelligence


Les deux figures 4.10 et 4.11 illustrent la CDF des SINR des FUE et le débit des FUEs pour les
méthodes basées sur l'intelligence, respectivement, en utilisant les mêmes paramètres de
simulation dans tableau 9. En effet, quatre méthodes sont comparées qui sont : 1) contrôle de
puissance fixe ; 2) le plus fort pouvoir de réception de Femto par MeNB; 3) contrôle de la
puissance basé sur le SINR du MUE; et 4) optimisation de la couverture femto-cellulaire en
utilisant une antenne multi-éléments commutée, respectivement. En outre, les résultats pour ces
quatre cas sont indiqués comme suit : « méthode statique1 », « méthode statique2 », « méthode
dynamique non optimisée » et « méthode dynamique optimisée » dans cette figure,
respectivement.

Figure 4.10: SINR des FUEs des méthodes basées sur l’intelligence
Comme montre la figure 4.10, le SINR pour les méthodes dynamiques non optimisées et
optimisées sont supérieurs aux méthodes statique1 et statique2. Nous pouvons également voir
sur cette figure que l’utilisation de la méthode 4 peut donner un meilleur SINR des FUEs que
le schéma 1, atteint près de 25%. Ces résultats confirment les avantages considérables de la
méthode de contrôle de puissance dynamiques par rapport aux méthodes statiques pour
améliorer le SINR des FUEs.

IBTISSEM BRAHMI 85
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Figure 4.11: Débits des FUEs des méthodes basées sur l’intelligence
Comme il est montré dans la figure 4.11, la valeur du débit dans la méthode dynamique non
optimisée est supérieure à la méthode statique1 et à la méthode statique2. En outre, le débit de
la méthode dynamique optimisée est supérieur à celui des deux méthodes statiques et de la
méthode non optimisée. Ces résultats démontrent la bonne performance des méthodes de
contrôle de puissance dynamique en termes de débit, par rapport aux méthodes statiques. Par
conséquent, on peut en conclure que l'utilisation de méthodes dynamiques améliore le rapport
SINR et le débit des unités FUE par rapport à la méthode statique.

V. Méthode de contrôle de puissance UAQP

1. Modèle de système et principe


Dans le modèle système, nous considérons un réseau hétérogène à deux niveaux (HetNet)
constitué d’une seul macro-cellule central, indexé par M0, servant un ensemble d’équipements
de macro-utilisateurs extérieurs (MUE) noté m = {1 …… M}, comme il est démontré sur la
figure 4.12. Nous considérons également un ensemble de N FBS fournissant des services pour
plusieurs équipements utilisateur femto-cellules notés B = {1 …… .N}, dans un environnement
d'entreprise. On suppose que toutes les femto-cellules ont accès à la même bande de fréquence
que la macro-cellule. L'entreprise envisageait un bâtiment à un étage avec 20 bureaux. Chaque
bureau mesure 5m * 5m et contient un nombre variable d’employeurs. Nous supposons que le
système MBS est toujours actif lorsque chaque FBS est en mode actif ou en mode veille. On
suppose qu'au moins une FUE est connectée pour un HeNB.

IBTISSEM BRAHMI 86
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Figure 4.12: Modèle de système de la méthode UAQP


Pour les utilisateurs extérieurs, tous les utilisateurs sont connectés à M0. Pour les utilisateurs
d'intérieur, trois niveaux de priorité dynamiques sont définis en fonction de la fréquence de
visite des utilisateurs au bureau. p1 est la priorité pour les employeurs de bureau. p2 et p3 sont
définis en fonction du nombre de visites de bureau. p2 est la priorité pour les utilisateurs et les
employeurs qui se rendent fréquemment au bureau (au moins deux visites). p3 est la priorité des
utilisateurs et des employeurs qui ont visité le bureau pour la première fois.
En fonction du type d'allocation des utilisateurs, deux autres niveaux de priorités sont également
définis : priorité pour les applications temps réel et priorité pour les applications non-temps réel
notées Prt et Pnrt respectivement (Prt> Pnrt).
Pour chaque niveau de priorité (p1, p2 et p3), on associe un coefficient :
• o1: coefficient de niveau_priorité_p1;
• o2: coefficient de niveau_priorité_p2;
• o3: coefficient de niveau_priorité_p3;

L’approche UAQP suit les étapes suivantes :


• Étape 1 : Initialement, tous les jours à 7 h 59 du matin, tous les FBSs sont soit en mode
veille, soit en mode éteint. Au début, le nombre des utilisateurs de priorité p1, de priorité
p2 et de priorité p3, notées respectivement par, Nu1 = Nu2 = Nu3 = 0. Ces valeurs
augmentent en fonction de l'arrivée des employeurs. Chaque FBS contient uniquement
les adresses des employeurs du bureau enregistrées lors de son installation. Pour chaque
FBS, la puissance initiale est Pini. La puissance de transmission de chaque FBS est donc
:

IBTISSEM BRAHMI 87
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

𝑃𝑡 = 𝑃𝑖𝑛𝑖 ()

• Étape 2 : Ensuite, à 8 heures du matin, les bureaux sont ouverts et tous les FBS sont
passés en mode actif. Chaque utilisateur de priorité p1 se connecte directement au FBS
du bureau auquel il appartient.
Ici, Nu1 = N1 et Nu2 = N2 = 0 et Nu3 = N3 = 0. La puissance de transmission pour chaque
FUE i est :

𝑃𝑡 = 𝑃𝑖𝑛𝑖 + (𝑁1 ∗ o1 ) ()

• Étape 3 : Pour chaque arrivée d'un nouvel utilisateur externe i, l'utilisateur doit effectuer
sur tous les FBS proches les opérations suivantes :
o Calcule le rapport signal sur bruit (SINR) au FUE i comme suit :

𝑔𝑖 ∗𝑝𝑖
𝑆𝐼𝑁𝑅𝑖 = ()
𝐼𝑖 +𝜃

Où : gi est le gain de canal entre FUE i et HeNB. pi est la puissance reçue à partir de HeNB. li
désigne l'interférence globale reçue par le FUE i. θ est le bruit thermique.
o Calculez l'interférence globale reçue :

𝐼𝑚 = ∑𝑖∈𝑀,𝑖≠𝑚 𝑔𝑖 𝑝𝑖 + ∑𝑗∈𝐵 𝑔𝑗 𝑝𝑗 ()

𝐼𝑓 = ∑𝑖∈𝑀 𝑔𝑖 𝑝𝑖 + ∑𝑗∈𝐵,𝑗≠𝑓 𝑔𝑗 𝑝𝑗 ()

Où : Im et If ont désigné l'interférence globale reçue par le MUE m et le FUE f, respectivement.


gj est le gain de canal entre FUE j et le HeNB.
o Sélectionnez la FBS à laquelle elle doit être connectée en fonction de la valeur
SINR, c'est-à-dire SINR> SINRTS, et cette FBS accorde une priorité à cet utilisateur.
▪ Si l'utilisateur est prioritaire du bureau, le FBS lui attribue une priorité p1.
▪ Sinon, si le nombre de visite de cet utilisateur à cette FBS est supérieur à 2, la
priorité donnée à cet utilisateur est p2.
▪ Sinon : la priorité attribuée à cet utilisateur est p3.

Où : SINRTS est la valeur du SINR seuil.


• Étape 4 : périodiquement (durée = 1 heure), le FBS calcule le SINR moyen des
utilisateurs des priorités p1, p2 et p3 désignés par SINRp1, SINRp2 et SINRp3,
respectivement, en utilisant :
o Sa puissance d'émission actuelle ;
o La formule ci-dessous.

IBTISSEM BRAHMI 88
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Nous résumons le pseudo-code de l’étape 4 dans l’algorithme 2.


𝑁3
𝑃𝑡 = 𝑃𝑖𝑛𝑖 + [[((𝑁1 ∗ 𝑜1 ) + (∑𝑁2
𝑖=1 𝑜2 ∗ 𝑄𝑖 ) + (∑𝑖=1 𝑜3 ∗ 𝑄𝑖 ))] ∗ 𝐷𝑝 ] (12)

Où, 𝐷𝑝 est une parameter constant et 𝑄𝑖 est définie par :

𝑄21 𝑠𝑖 𝑙 ′ 𝑎𝑝𝑝𝑙𝑖𝑐𝑎𝑡𝑖𝑜𝑛𝑑𝑒 𝑙 ′ 𝑢𝑡𝑖𝑙𝑖𝑠𝑎𝑡𝑒𝑢𝑟𝑑𝑒 𝑝𝑟𝑖𝑜𝑟𝑖𝑡é 𝑝2 𝑒𝑠𝑡 𝑡𝑒𝑚𝑝𝑠 𝑟éé𝑙


𝑄22 𝑠𝑖 𝑙 ′ 𝑎𝑝𝑝𝑙𝑖𝑐𝑎𝑡𝑖𝑜𝑛𝑑𝑒 𝑙 ′ 𝑢𝑡𝑖𝑙𝑖𝑠𝑎𝑡𝑒𝑢𝑟𝑑𝑒 𝑝𝑟𝑖𝑜𝑟𝑖𝑡é 𝑝2 𝑒𝑠𝑡 𝑛𝑜𝑛 𝑡𝑒𝑚𝑝𝑠 𝑟éé𝑙
𝑄𝑖 =
𝑄31 𝑠𝑖 𝑙 ′ 𝑎𝑝𝑝𝑙𝑖𝑐𝑎𝑡𝑖𝑜𝑛𝑑𝑒 𝑙 ′ 𝑢𝑡𝑖𝑙𝑖𝑠𝑎𝑡𝑒𝑢𝑟𝑑𝑒 𝑝𝑟𝑖𝑜𝑟𝑖𝑡é 𝑝3 𝑒𝑠𝑡 𝑡𝑒𝑚𝑝𝑠 𝑟éé𝑙
{ 𝑄32 𝑠𝑖 𝑙 ′ 𝑎𝑝𝑝𝑙𝑖𝑐𝑎𝑡𝑖𝑜𝑛𝑑𝑒 𝑙 ′ 𝑢𝑡𝑖𝑙𝑖𝑠𝑎𝑡𝑒𝑢𝑟𝑑𝑒 𝑝𝑟𝑖𝑜𝑟𝑖𝑡é 𝑝3 𝑒𝑠𝑡 𝑛𝑜𝑛 𝑡𝑒𝑚𝑝𝑠 𝑟éé𝑙}
L'organigramme et l’algorithme de la méthode UAQP sont donnés, respectivement, par figure
4.13 et Algorithme 2.
Algorithme 2

Entrée : Un certain nombre de FBS et de FUE avec les


priorités p1, p2 et p3, SINRp1, SINRp2 et SINRp3.
Sortie : La puissance de transmission Pt de chaque FBS.
pour i = 1: number_femtocell
si les valeurs SINRp1, SINRp2 et SINRp3 augmentent, le FBS
adapte sa puissance de transmission en utilisant la formule
(6).
sinon, si les valeurs SINRp1 et SINRp2 augmentent, le FBS
met à jour sa puissance de transmission conformément à la
formule (8).
𝑃𝑡 = 𝑃𝑖𝑛𝑖 + [[((𝑁1 ∗ 𝑜1 ) + (∑𝑁2
𝑖=1 𝑜2 ∗ 𝑄𝑖 ))] ∗ 𝐷𝑝 ]
sinon, si seule la valeur SINRp1 augmente, le FBS met
à jour sa puissance de transmission conformément à la
formule (9).
𝑃𝑡 = 𝑃𝑖𝑛𝑖 + [[((𝑁1 ∗ 𝑜1 ) + (∑𝑁21
𝑖=1 𝑜2 ∗ 𝑄21 ))] ∗ 𝐷𝑝 ]
sinon
le FBS conserve sa puissance de transmission
fin si
fin pour

IBTISSEM BRAHMI 89
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Début

7h59 : tous les FBS sont éteints ou


en mode veille

8h00 : ouverture des bureaux et


activation des FBS

Tous les FBS avec la priorité p1


connectés au FBS du bureau auquel
ils appartiennent

Arrivée d’un FUE externe

Choisissez le FBS auquel il doit être


connecté en fonction de la valeur
SINR et ce FBS accorde à cet
utilisateur une priorité.

Périodiquement, la femtocellule
calcule SINRp1, SINRp2 et SINRp3
selon deux formules de puissance
d'émission

Oui Non
Valeurs de
SINRp1, SINRp2
et SINRp3
augmentent ?
Le FBS met à jour sa Non
puissance d'émission Oui Valeurs de
selon la formule (6) SINRp1et SINRp2
augmentent ?

Le FBS met à jour sa Le FBS conserve sa


puissance d'émission puissance d'émission
selon la formule (8)

Figure 4.16: Diagramme de la méthode UAQP


2. Résultats expérimentaux
Cette section cherche à simuler différents scénarios afin d’examiner et d’évaluer les
performances de notre méthode UAQP. Les métriques de performance sont la fonction de
distribution cumulative (Cumulative Distribution Function : CDF) des valeurs de SINR des
Femtocell User Equipments (FUEs) et la fonction de distribution CDF du débit des FUE. Nous
évaluons les performances de notre méthode par rapport à la méthode de contrôle de puissance
fixe.

IBTISSEM BRAHMI 90
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Les paramètres de simulation et leurs valeurs sont indiqués dans le Tableau 10 :


Tableau 10: Paramètres de simulation pour UAQP

Paramètres Valeurs
Nombre de FBSs 10
Nombre de FUEs 40
Rayon de macrocell 600 m
Bande passante du canal 10 Mhz
Rayon de femtocell 10 m
Taille de la grille 200 m*200 m
Gain d’antenne de MeNB 15 dbi et 0 dbi
et HeNB
Puissance de transmission 40 dbm
de MeNB
Puissance de transmission 20 dbm
maximale de HeNB
Puissance de transmission -10 dbm
minimale de HeNB
SINR seuil 7 db
Bruit thermique -174 db

Les deux figures ci-dessous détaillent le CDF de SINR des FUES et le CDF de débit des
FUEs, respectivement. En outre, le CDF de SINR et le CDF de débit sont évalués à 5% qui
représente le bord d’une femto-cellule et à 50%.

IBTISSEM BRAHMI 91
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Figure 4.14: CDF des valeurs de SINR des FUEs


D'après la figure 4.14, il est clair que le SINR s'améliore dans le schéma UAQP par rapport au
schéma de contrôle de puissance fixe. En fait, pour un CDF de 5%, le SINR est passé de -42
dB dans le schéma de contrôle de puissance fixe à -7 dB dans le schéma UAQP proposé. En
outre, pour un CDF de 50%, le SINR augmente de -32 dB dans le schéma de contrôle de
puissance fixe à 3 dB dans le schéma UAQP proposé.

Figure 4.15: CDF de débit total


D'après la figure 4.15, le débit augmente nettement dans le schéma UAQP d'environ 0,33 Mbps
et 0,79 Mbps à 5% et à 50% du CDF, respectivement, par rapport au schéma de contrôle de
puissance fixe. En fait, cette amélioration résulte du fait que la méthode UAQP prend en compte
les exigences de QdS ainsi que les priorités des utilisateurs, contrairement à la méthode fixe.

IBTISSEM BRAHMI 92
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

En fait, cette amélioration résulte du fait que la méthode UAQP prend en compte les exigences
de QdS ainsi que les priorités des utilisateurs, contrairement à la méthode fixe.
Grâce à des résultats de simulation, on peut voir que système de contrôle de puissance UAQP
surclasse les autres systèmes de contrôle de puissance en fournissant SINR et un débit plus
élevé pour les utilisateurs femtocell.
Une autre mesure utilisée pour évaluer les performances de la méthode UAQP est le
pourcentage d’utilisateurs (temps réel et non-temps réel) qui répondent à ses besoins, c’est-à-
dire dont le SINR est supérieur à SINRth = 7dB. Le Tableau. 11 résume les pourcentages de
satisfaction des utilisateurs des applications temps réels et des applications non-temps réel.
Tableau 11: pourcentages de satisfaction des utilisateurs des applications temps réel et des
applications non-temps réel.

Types Types Pourcentage


d’utilisateurs d’applications
Utilisateurs de Temps réel 100%
priorité p1 Non temps réel 50%
Utilisateurs de Temps réel 33%
priorité p2 Non temps réel 20%
Utilisateurs de Temps réel 60%
priorité p3 Non temps réel 10%

VI. Conclusion
Dans ce chapitre, nous avons présenté une nouvelle méthode de contrôle de puissance pour les
réseaux LTE-femto-cellulaire. Dans notre schéma, le FBS ajuste sa puissance de transmission
en se basant sur des priorités données aux utilisateurs ainsi que le type d’application de chaque
utilisateur. En effet, la méthode UAQP permet aux utilisateurs de respecter leurs exigences
SINR chaque fois que cela est possible, tout en exploitant la diversité des priorités pour
augmenter le débit du système.

IBTISSEM BRAHMI 93
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Conclusion générale

Résumés des contributions


Les travaux effectués dans le cadre de cette thèse se sont intéressés à la gestion des ressources
radios aux seins des réseaux des nouvelles générations 4G et 5G. Les principales contributions
réalisées dans le cadre de cette thèse sont résumées par ce qui suit :
• Dans le chapitre 2, nous avons exposé quelques notions de bases sur les réseaux de nouvelles
générations. Plus particulièrement, nous avons présenté les réseaux 4G et 5G. Par la suite, nous
avons intéressé à la gestion des ressources radio dans les réseaux 4G et 5G tout en s’intéressant
à la gestion des ressources radio dans ces deux générations. Enfin, dans la dernière partie, nous
avons discuté les travaux existants traitant le problème d’allocation de ressources et de contrôle
de puissance dans 4G et 5G.
• Dans le chapitre 3, nous avons proposé, d’abord, deux méthodes d’allocation des ressources
basées sur deux algorithmes méta-heuristiques pour les communications V2X, qui sont Chaotic
GWO et GA. L’objectif des deux méthodes est de maximiser le débit total de réseaux tout en
garantissant les contraintes de QdS pour les différents types des UEs. Ensuite, nous avons
proposé une méthode de formation des faisceaux et de contrôle de puissance pour V2X
également. Cette méthode est une méthode conjointe de formation de faisceau et de commande
de puissance notée BFPC pour la communication en liaison descendante V2X. Il vise à réduire
la puissance d'émission totale dans le système tout en garantissant la QdS pour les VUEs et les
CUEs. Les résultats de la simulation ont montré que la méthode BFPC surpassait la méthode de
puissance fixe pour la minimisation de la puissance dans le système.
• Dans le chapitre 4, nous proposons d’étudier le problème de gestion des ressources dans
les réseaux VSCN et les réseaux femto-cellulaire. En effet, nous proposons tous d’abord
une méthode d’allocation des ressources pour VSCN basé sur l’apprentissage par
renforcement profond. Ensuite, nous intéressons à une partie de VSCN qui est le
femtocell et nous proposons une nouvelle méthode intelligente de contrôle de puissance
appelée méthode de contrôle de la puissance basée sur la QdS et les priorités des
utilisateurs et des applications notée UAQP. Cette méthode vise à optimiser la
consommation d'énergie de la station de base femtocell en ajustant leur puissance de
transmission en fonction de deux types de priorités, les priorités des utilisateurs et les
priorités des applications. Grâce aux résultats de simulation, on peut constater que notre
schéma de contrôle de puissance UAQP surpasse le schéma de contrôle de puissance
fixe en fournissant des SINRs et des débits plus élevés pour les utilisateurs de femtocell.

IBTISSEM BRAHMI 94
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

En fait, cette amélioration est due au fait que la méthode UAQP prend en compte les
exigences de QdS ainsi que les priorités des utilisateurs, contrairement à la méthode fixe

Perspectives
Les approches et les mécanismes de gestion de ressources radio dans les réseaux de nouvelles
générations, présentés dans ce travail sont prometteurs et permettent d’envisager de nombreuses
extensions et perspectives. Une amélioration et une extension des méthodes de gestion des
ressources radio dans les réseaux de nouvelles générations sont à envisager :
• Pour notre méthode d’allocation de ressources basée sur CGWO, nous envisageons de
faire une hybridation de l'algorithme CGWO avec d'autres algorithmes méta-
heuristiques pour résoudre le problème du contrôle de puissance et le problème de
l'allocation des ressources avec chacun un algorithme différent.
• Notre contribution RA-DRL est en phase de simulation. Pour évaluer ses performances,
on doit la comparer avec d’autres méthodes récentes d’allocation des ressources dans
les réseaux VCSNs.
• Puisque jusqu'aujourd'hui les chercheurs proposent des nouveaux mécanismes de
contrôle de puissance et d'allocation des ressources pour les réseaux de nouvelles
générations, précisément les communications V2X, on est cours de préparer un article
portant sur les méthodes d’allocation des ressources pour les communications V2X. Cet
article a pour objectif de classifier ces méthodes en se basant sur plusieurs critères avec
une comparaison entre classes détaillées.

IBTISSEM BRAHMI 95
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

Références
[1] H. Kour and R. K. Jha, “Power Optimization using Spectrum Sharing for
Next Generation Cellular Networks”, International Conference on
Communication Systems & Networks (COMSNETS), 2019, pp. 562-564.
[2] 3GPP TS 23.287, “3rd Generation Partnership Project; Technical
Specification Group Services and System Aspects; Architecture
enhancements for 5G System (5GS) to support Vehicle-to-Everything
(V2X) services (Release 16)”, 2019, pp. 1-49.

[3] S. Attal, A-B. Razzac, A. El Falou, S. Elayoubi, B. Elhassan, “ Superposition


Coding for URLLC Services in a 4G/5G Cooperative System”, IEEE Middle
East and North Africa COMMunications Conference (MENACOMM),
2019, pp. 1-6.
[4] Q-V. Pham, D. C. Nguyen, S. Mirjalili, H. D. Thai, “Swarm Intelligence for
Next-Generation Wireless Networks : Recent Advances and Applications ",
arXiv, 2020, pp.1-30.

[5] A. Sengupta, A-R. Alvarino, A. Catovic, L. Kasaccia “Cellular Terrestrial


Broadcast—Physical Layer Evolution From 3GPP Release 9 to Release
16”, IEEE Transactions on Broadcasting, 2020, pp. 459-470.
[6] A. Hoglund, J. Bergman, X. Lin, O. Liberg, A. Ratilainen, H. Razaghi, T.
Tirronen, A. Yavuz, “Overview of 3GPP release 14 further enhanced
MTC”, IEEE Communications Standards Magazine”, 2018, pp. 84-89.

[7] A. R. Utami, Iskander, “Resource Allocation Analysis with Genetic


Algorithm in LTE MIMO-OFDMA Cellular System”, IEEE 13th
International Conference on Telecommunication Systems, Services, and
Applications (TSSA), 2019, pp. 182-185.
[8] R. Umar, F. Yang, H. J. Xu, “ Multi-level construction of polar-coded single
carrier-FDMA based on MIMO antennas for coded cooperative wireless
communication”, IET Communications, Vol. 12, 2018, pp. 1253-1262.

[9] M. S. Johal, G. Markarian, A. Awang Md Isa, Y. Dasril, “Content-Aware


Cross Layer Optimisation for IMT-Advanced Systems”, Armenian Journal
of Physics, 11(4), 2018, pp. 303-308.

[10] L. XU, X. Zhao, Y. Luan, B. Ren, X ; Cheng, Y. Han, F. Zhang and J.


Gao, “ User perception aware telecom data mining and network
management for LTE/LTE-advanced networks”, International Conference
On Signal And Information Processing, Networking And Computers, 2018.
p. 237-245.

[11] CR. Strock, F. Duarte-Figueiredo, “A Survey of 5G Technology Evolution,


Standards, and Infrastructure Associated with Vehicle-to-Everything
Communications by Internet of Vehicles ”, IEEE Access, 2020.

IBTISSEM BRAHMI 96
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[12] J. Yao, Z. Han, M. Sohail, L. Wang, “A Robust Security Architecture for


SDN-Based 5G Networks”, Future Internet, 2019, pp. 1-14.

[13] RT. Myasar, GG. Chris, SR. Simon, “A novel downlink semi-persistent
packet scheduling scheme for VoLTE traffic over heterogeneous wireless
networks”, EURASIP Journal on Wireless Communications and
Networking, (62), 2017, pp. 1–14.

[14] L. Marc, J. Roger Piqueras, L. Mina, R. Raghunandan, M. Vuk, HR.


Jeffrey, “LTE/LTE-A jamming, spoofing, and sniffing: threat assessment
and mitigation”, IEEE Communication Magazine, 54(4), 2016, pp. 54–61.

[15] Y. Zhang, X. Liu, J. Zhou, J. Sun, K. Li, " Slow-movement particle swarm
optimization algorithms for scheduling security-critical tasks in resource-
limited mobile edge computing ", Future Generation Computer Systems,
2020, pp.1-30.

[16] 3GPP TR 23.799, "Study on Architecture for Next Generation System",


V14, 2016.

[17] B. Sayadi, N. Stasinopoulos, T. DeiB, I. Fajjari, "5G-PPP Software Network


Working Group", From Webscale to Telco, the Cloud Native Journey, 2018,
pp. 1-26.

[18] M. H. Alsharif, A. H. Kelechi, M. A. Albreem, S. A. Chadhry, M. S. Zia, S.


Kim, Sixth Generation (6G) Wireless Networks: Vision, Research
Activities, Challenges and Potential Solutions ", Symmetry, 2020, pp. 1-21.

[19] M. Giordani, M. Polese, M. Mezzavilla, S. Rangan, M. Zorz, "Toward 6G


Networks : Use Cases and Technologies ", IEEE Communications
Magazine, 2020, pp. 55-61.

[20] Z. Zhang, Y. Xiao, Z. Ma, M. Xiao, Z. Ding, X. Lei, G. K. Karagiannidis, P.


Fan, "6G WIRELESS NETWORKS Vision, Requirements, Architecture,
and Key Technologies", IEE Vehicular Technology Magazine, 2019, pp. 28-
41.

[21] S. Oulaourf, A. Haidine, A. Aqqal and H. Ouahmane, "Review on Radio


Resource Allocation Optimization in LTE/LTE-Advanced using Game
Theory", International Journal of Communication Networks and Information
Security, pp. 117-156.

[22] Ajofoyinbo, A.M. "On Ultra Extended Cyclic Prefix in Orthogonal


Frequency Division Multiplexing (OFDM) Systems: The Case of LTE
Downlink." Communications and Network, 2013, pp. 280-287.

IBTISSEM BRAHMI 97
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[23] A. Abdel-Hadi, C. Clancy, " A Utility Proportional Fairness Approach for


Resource Allocation in 4G-LTE", International Conference on Computing,
Networking and Communications (ICNC), 2014, pp. 1034-1040.

[24] K. Alexandris, C-Y. Chang, K. Katsalis, N. Nikaein, T. Spyropoulos,


"Utility-Based Resource Allocation under Multi-Connectivity in Evolved
LTE", Vehicular Technology Conference (VTC-Fall), 2017, pp. 1-6.

[25] G. Tychogiorgos, A. Gkelias, and K. K. Leung, "Utility-proportional


fairness in wireless networks," International Symposium on Personal, Indoor
and Mobile Radio Communications-(PIMRC), 2012, pp. 839-844.

[26] G. Tychogiorgos, A. Gkelias, and K. K. Leung, "A new distributed


optimization framework for hybrid ad-hoc networks", IEEE GLOBECOM,
201l, pp. 293-297.

[27] G. Tychogiorgos, A. Gkelias, and K. K. Leung, " Towards a fair nonconvex


resource allocation in wireless networks", International Symposium on
Personal, Indoor and Mobile Radio Communications (PlMRC), 201l, pp. 36-
40.

[28] S. K. Padaganur, J. D. Mallapur, " A Neural Network Based Resource


Allocation Scheme for 4G LTE Heterogeneous Network", International
Conference for Convergence in Technology (I2CT), 2017, pp. 250-255.

[29] M. Pande, G. Piro, "Optimal Resource Allocation Scheme for LTE-A


Systems with Carrier Aggregation ", IEEE International Conference on
Advanced Networks and Telecommuncations Systems (ANTS), 2014, pp. 1-
6.

[30] H.Shajaiah, A. Abdel-Hadi, C.Clancy, "Utility Proportional Fairness


Resource Allocation with Carrier Aggregation in 4G-LTE", IEEE Military
Communications Conference, November 2013, pp. 412-417.

[31] R. Schoenen, F. Qin, " Adaptive Power Control for 4G OFDMA systems on
Frequency Selective Fading Channels", International Conference on
Wireless Communications, Networking and Mobile Computing, 2009, pp.
1-17.

[32] H. Xu, X. An, "Self-organized algorithm in LTE networks : A utility


function based optimal power control scheme. Network Communications",
China Communications, 2014, pp. 95–101.

[33] H. Xu, X. Zhou, Y. Chen, " Automatic uplink resource management in


mobile cellular networks : A utility-based cooperative power control
strategy", International Journal of Wireless Information Networks, 2013, pp.
365–374, Vol. 20.

IBTISSEM BRAHMI 98
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[34] O. Bulakci, S. Redana, B. Raaf, " System optimization in relay enhanced


LTE-advanced networks via uplink power control", Vehicular Technology
Conference, 2010.

[35] R. Chen, J. G. Andrews, R. W. Heath, A. Ghosh, " Uplink power control in


multi cell spatial multiplexing wireless systems", IEEE Transactions on
Wireless Communications, 2007, pp. 2700–2711.

[36] U. K. Khangura, K. Kaur, R. S. Uppal, " Power control algorithms in


wireless communication», IEEE International Journal of Computer
Applications, 2010, pp. 64–69.

[37] J. Chen, Z. Wang, W. Xiang, S. Chen, " Outage probability region and
optimal power allocation for uplink SCMA systems", IEEE Transactions on
Communications, 2018, pp. 4965–4980.

[38] T. H, Lee, J. C. Lin, " A fully distributed power control algorithms for
cellular mobile communication ", IEEE Journal on Selected Areas in
Communications, 1996, pp. 692–697.

[39] E. Naghipour, M. Rasti, " A distributed joint power control and mode
selection scheme for D2D communication underlaying LTE-A networks",
IEEE wireless communications and networking conference, 2016, pp. 1–6.

[40] E. E. Tsiropoulou, G. K. Katsinis, S. Papavassiliou, "Distributed Uplink


Power Control in Multiservice Wireless Networks via a Game Theoretic
Approach with Convex Pricing", IEEE Transactions on Parallel and
Distributed Systems, 2012, pp. 61-68.

[41] D. Castro-Hernandez, R. Paranjape, "A Distributed Load Balancing


Algorithm for LTE/LTE-A Heterogeneous Networks, International Wireless
Distributed Networks", Workshop on Cooperative and Heterogeneous
Cellular Networks, 2015, pp. 380-386.

[42] Tarik Akbudak , A. Czylwik, "Distributed power control and scheduling for
decentralized OFDMA networks", International ITG Workshop on Smart
Antennas (WSA), 2010, pp.1-7

[43] Ö. Bulakci, A. Awada, A. Bou Saleh, S. Redana, J. Hämäläinen, B.


Wegmann, B. Raaf, I. Viering, "Joint Optimization of Uplink Power Control
Parameters in LTE-Advanced Relay Networks", IEEE International
Wireless Communications and Mobile Computing Conference, 2020, pp.
2064-2069.

[44] M. Ramarakula, "An Efficient Uplink Power Control Algorithm for LTE-
Advanced Relay Networks to Improve Coverage Area", Wireless Personal
Communications, 2019, pp. 1075–1087.

IBTISSEM BRAHMI 99
GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[45] R. Ferrús, O. Sallent, J.P-Romero, "Data Analytics Architectural Framework


for Smarter Radio Resource Management in 5G Radio Access Networks",
IEEE Communications Magazine, 2020, pp. 1-7.

[46] A. Haider, S-H. Hwang,” Adaptive Transmit Power Control Algorithm for
Sensing-Based Semi-Persistent Scheduling in C-V2X Mode 4
Communication”, Electronics 8.8, 2019, pp. 1-18.

[47] 3GPP TS 36.321, “ LTE ; Evolved Universal Terrestrial Radio Access (E-
UTRA) ; Medium Access Control (MAC) protocol specification”, 2017.

[48] M. Gonzalez-Martín, M. Sepulcre, R. Molina-Masegosa, J. Gozalvez,”


Analytical Models of the Performance of C-V2X Mode 4 Vehicular
Communications”, IEEE Transactions on Vehicular Technology, 2018, pp.
1-12.

[49] “3GPP TS 36.213, v 15.4.0, Evolved Universal Terrestrial Radio Access (E-
UTRA) ; Physical Layer procedures. Release 14”, 2019

[50] X. Yang, B. Pelletier and B. Champagne, “Enhanced Autonomous Resource


Selection for LTE-Based V2V Communication”, IEEE Vehicular
Networking Conference (VNC), 2016, pp. 1-6.

[51] S. Sabeeh, P. Sroka and K. Weslowski, “Estimation and Reservation for


Autonomous Resource Selection in C-V2X Mode 4”, IEEE 30th Annual
International Symposium on Personal, Indoor and Mobile Radio
Communications (PIMRC), 2019, pp. 1-6.

[52] C. Campolo, A. Molinaro, F. Romeo, A. Bazzi, A. O. Berthet, “Full duplex-


aided Sensing and Scheduling in Cellular-V2X Mode 4”, Proceedings of the
1st ACM MobiHoc Workshop on Technologies, 2019, pp. 19-24.

[53] N. Bonjorn, F. Foukalas, F. Cañellas, P. Pop, “Cooperative Resource


Allocation and Scheduling for 5G eV2X Services”, IEEE Access, 2019, pp.
58212-58220.

[54] 3GPP TSG RAN WG1 R1-163032, “Details of sensing for V2V”, ”
Qualcomm Incorporated, 2016.

[55] 3GPP TSG RAN WG1 R1-160432, “Sensing based collision avoidance
schemes for V2V communication”, Intel Corporation, 2016.

[56] W. Sun, D. Yuan, E. G. Str¨om, F. Br¨annstr¨om, “Cluster-Based Radio


Resource Management for D2D-Supported Safety-Critical V2X
Communications”, IEEE Transactions on Wireless Communications, 2015,
pp. 1-14.

IBTISSEM BRAHMI 100


GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[57] N. Brahmi, S. Ashraf, “Cluster-based Resource Allocation For Vehicle-to-


Vehicle Communication”, U. S. Patent and Trademark Office, 2017, pp. 1-
29.

[58] J. Zhao, X. He, H. Wang, X. Zheng, J. Lv, T. Luo, X. Hou, “Cluster-based


resource selection scheme for 5G V2X”, Vehicular Technology Conference,
2019, pp. 1-5.

[59] Z. Khan, P. Fan, F. Abbas, H. Chen, S. Fang, “Two-Level Cluster Based


Routing Scheme for 5G V2X Communication”, IEEE Access, 2019, pp. 1-
12.

[60] M. Ren, J. Zhang, L. Khoukhi, H. Labiod and V. Vque, ”A Unified


Framework of Clustering Approach in Vehicular Ad Hoc Networks,” IEEE
Transactions on Intelligent Transportation Systems, vol. 19, no. 5, pp. 1401-
1414, 2018.

[61] Rong Chai, Bin Yang, Lifan Li, Xiao Sun and Qianbin Chen, ”Clustering
based data transmission algorithms for VANET,” 2013 International
Conference on Wireless Communications and Signal Processing, Hangzhou,
2013, pp. 1-6

[62] M. A. Togou, A. Hafid, and L. Khoukhi, “SCRP : Stable CDS-based routing


protocol for urban vehicular ad hoc networks,” IEEE Trans. Intell. Transp.
Syst., vol. 17, no. 5, 2016, pp. 1298–1307.

[63] G. Cecchini, A. Bazzi, B. M. Masini, A. Zanella , “MAP-RP: Map-based


Resource Reselection Procedure for Autonomous LTE-V2V”, Annual
International Symposium on Personal, Indoor, and Mobile Radio
Communications (PIMRC), 2017, pp. 1- 6.

[64] 3GPP TS 36.212 version 14.2.0 Release 14), “LTE; Evolved Universal
Terrestrial Radio Access (E-UTRA); Multiplexing and channel coding”,
2017, pp. 1-205.

[65] R. Aslani, E. Saberinia, M. Rasti, “Resource Allocation for Cellular V2X


Networks Mode-3 With Underlay Approach in LTE-V Standard”, IEEE
Transactions on Vehicular Technology, 2020, pp. 1-11.

[66] Z. Liu, Y. Xie, K. Y. Chan, K. Ma and X. Guan, “Chance-constrained


optimization in D2D-based vehicular communication network,” IEEE
Trans. On Vehicular Technology, vol. 68, no. 5, pp. 5045-5058, May 2019.

[67] G. Cecchini, A. Bazzi, B. M. Masini, and A. Zanella, “Localization based


resource selection schemes for network-controlled LTE-V2V,” International
Symposium on Wireless Communication Systems (ISWCS), pp. 396-401,
2017.

IBTISSEM BRAHMI 101


GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[68] C-W. Yeh, G-Y. Lin, M- J. Shih and H-Y. Wei, “Centralized Interference-
Aware Resource Allocation for Device-to-Device Broadcast
Communications”, iThings, 2014, pp. 304-308.

[69] P. Mach, Z. Becvar, M. Najla, “Combined Shared and Dedicated Resource


Allocation for D2D Communication”, Vehicular Technology Conference
(VTC Spring), 2018, pp. 1-7.

[70] X. Li, R. Shankaran, M. Orgun, L. Ma and Y. Xu, “Joint Autonomous


Resource Selection and Scheduled Resource Allocation for D2D-based V2X
Communication”, IEEE VTC, 2018, pp. 1-5.

[71] X. Li, L. Ma, R. Shankaran, Y. Xu and M. Orgun, “Joint Distributed and


Centralized Resource Scheduling for D2D-based V2X Communication”,
GLOBECOM, 2018, pp.1-6.

[72] X. Li, L. Ma, R. Shankaran, Y. Xu and M. Orgun, “Joint Power Control and
Resource Allocation Mode Selection for Safety-Related V2X
Communication”, IEEE Transactions On Vehicular Technology, 2019,
pp.7970-7986.

[73] J. Choi, “Massive MIMO with joint power control,” IEEE Wireless
Commun. Lett., 2014, pp. 329–332.

[74] F. B. Mismar, L. Evans, A. Alkhateeb, “Deep Reinforcement Learning for


5G Networks : Joint Beamforming, Power Control, and Interference
Coordination”, IEEE Transaction On Communications, 2020, pp. 1581-
1592.

[75] H. Park, Y. Lim, “Adaptive Power Control using Reinforcement Learning in


5G Mobile Networks”, International Conference on Information Networking
(ICOIN), 2020, 409-414.

[76] C. Luo, J. Ji, Q. Wang, L. Yu, P. Li, “Online Power Control for 5G Wireless
Communications : A Deep Q-network Approach ”, IEEE, 2018, pp. 1-6.

[77] A. Zappone, L. Sanguinetti, G. Bacci, E. Jorswieck, M. Debbah, “Energy-


Efficient Power Control : A Look at 5G Wireless Technologies”, IEEE
Transactions On Signal Processing, 2016, pp. 1668-1683.

[78] J-S. Liu, C-H. RICHARD LIN, Y-C. Hu, “Joint Resource Allocation, User
Association, and Power Control for 5G LTE-Based Heterogeneous
Networks”, IEEE, 2020, pp. 122654-122672.

[79] Q. Wey and W.Sun, “Resource Allocation for V2X Communications: A


Local Search Based 3D Matching Approach”, IEEE International
Conference on Communications, France, 2017, pp. 1–7.

IBTISSEM BRAHMI 102


GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[80] A. Hicham, E. G. Ström, F. Brännström, and L. Yan, “Shedulin and Power


Control for V2V Broadcast Communications with Adjacent Channel
Interference”, framework of the H2020 project 5GCAR co-funded by the
EU, Sweden, 2017, pp.1–13.

[81] K. Fan, W. You and Y. Li, “An effective modified binary particle swarm
optimization (mBPSO) algorithm for multi-objective resource allocation
problem (MORAP)”, Applied Mathematics and Computations, 2013, pp.
257-267.

[82] S. Sanjay,T.Jayabarathi, T. Raghnathan, V. Ramesh, N. Mithulanathan,


‘‘Optimal Allocation of Distributed Generation Using Hybrid Grey Wolf
Optimizer,’’ IEEE. vol. 5, 2017, pp. 14807–14818.

[83] Eberhart ; Yuhui Shi, Particle swarm optimization : developments,


applications and resources, Congress on Evolutionary Computation, 2001.

[84] J. Kennedy ; R. Eberhart, “Particle swarm optimization, Proceedings of the


IEEE international conference on neural networks”, 1995.

[85] Indu Jain ; Vinod Kumar Jain ; Renu Jain, “Correlation feature selection
based improvedbinary particle swarm optimization for gene selection and
cancer classification”, Applied Soft Computing, 62, 2018, pp. 203-215

[86] T. A. Souza, M. A. Souza ; Washington C. de A. Costa ; Silvana C. Costa,


Suzete E. N. Correia ; Vinicius J. D. Vieira, “Feature selection based on
binary particle swarm optimization and neural networks for pathological
voice detection”, Latin America Congress on Computational Intelligence
(LA-CCI), 2015.

[87] I. Ismail, H. Halim, “Comparative study of meta-heuristics optimization


algorithm using benchmark function”, International Journal of Electrical and
Computer Engineering, 7, 2017, pp. 1643-1650.

[88] Kun Fan, W. Jia, Y.Y. Li, “An effective modified binary particle swarm
optimization (mBPSO) algorithm for multi-objective resource allocation
problem (MORAP)”, Applied Mathematics and Computation, 2013, 257-
267.

[89] A novel complex-valued encoding grey wolf optimization algorithm,


Algorithms, 9, 1- 23(2016)

[90] H. Monia, Z. Mourad, “ Resource allocation based on hybrid genetic


algorithm and particle swarm optimization for D2D multicast
communications”, Applied Soft Computing,2019, pp. 1-14.

[91] D. Sudholt, “How Crossover Speeds Up Building-Block Assembly in


Genetic Algorithms”, Evolutionary computation, 2017.

IBTISSEM BRAHMI 103


GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[92] N. M. H. Robbi, I. W. Mustika and Widyawn, “A Modidief Geneti


Algorithm for Resource Allocation in Cognitive Radio Networks”, ICST,
2018, pp. 1-5.

[93] M.Memati, M.Braun and S. Tenbohlen, “Optimization of unit commitment


and economic dispatch in microgrids based on genetic algorithm and mixed
integer linear programming”, Applied Energy, 2017, pp. 1-20.

[94] Z-Q. Luo, W-K. Ma, A-M. So, Y. Ye and S. Zhang “Semidefinite Relaxation
for Quadratic Optimization Problems”, IEEE Signal Processing Magazine,
2010, pp. 1–15.

[95] E. Ndashimye, S. K. Ray, N. I. Sarkar and J. A. Guetiérrez, “Vehicle-to-


Infrastructure Communication over Multi-Tier Heterogeneous Networks: A
Survey”, Computer Networks, 2017, pp. 144-166.

[96] F. Haider, C. Wang, H. Haas, D. Yuan, H. Wang, X. Gao, X. Hu You, and


E. Hepsaydir, "Spectral Efficiency Analysis of Mobile Femtocell Based
Cellular Systems," IEEE 13th International Conference on Communication
Technology, 2011.

[97] M. Chowdhury, S. Que Lee, B. Han Ru, N. Park, and Y. Jang, "Service
Quality Improvement of Mobile Users in Vehicular Environment by Mobile
Femtocell Network Deployment," IEEE International Conference on ICT
Convergence, 2011

[98] Fhmi, F. Mhiri and F. Zarai, “Power Control Method Based on Users and
Applications QdS Priorities (UAQP) in Femtocell Networks”, AICCSA,
2018, pp. 1-5.

[99] S. Zafar, S. Jangcher, M. Aloqaily, O. Bouachir, J. Ben Othman, “Resource


Allocation in Moving Small Cell Network using Deep Learning based
Interference Determination”, PIMRC, 2019, pp. 1-6.

[100] J. Rodrigues, Z. Ning, “Deep Reinforcement Learning for Vehicular Edge


Computing: An Intelligent Offloading System”, ACM Trans. Intell. Syst.
Technol, 2019, pp. 1-26.

[101] Z.D. Asl, V. Derhami, M. Y-Dehkordi, “A new Approach on Multi-Agent


Multi-Objective Reinforcement Learning based on agents’ preferences ”,
AISP, 2017, pp. 1-5.

[102] H. Ye, G.Y. Li, B-H. Fred Juang, “Deep Reinforcement Learning Based
Resource Allocation for V2V Communications ”, IEEE TRANSACTIONS
ON VEHICULAR TECHNOLOGY, 2019, pp. 3163-3173.

IBTISSEM BRAHMI 104


GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[103] Y-H. Xu, Y. B. Tian, P. Searyoh, G. Yu, Y-T. Yong, “Deep Reinforcement
Learning-based resource allocation strategy for Energy Harvesting-Powered
Cognitive Machine-to-Machine Networks”, Computer Communications,
2020, pp. 706-717.

[104] AlQerm, B. Shihada, “Enhanced Machine Learning Scheme for Energy


Efficient Resource Allocation in 5G Heterogeneous Cloud Radio Access
Networks”, PIMRC, 2017, pp. 1–7.

[105] Y. Luo, Z. Shi, X. Zhou, Q. Liu, Q. Yi, “Dynamic Resource Allocation


Based On Q-learning For D2D Communications In Cellular Networks”,
ICCWAMTIP, 2014, pp. 385–388.

[106] I. Brahmi, H. Koubaa, F. ZArai, “Genetic Algorithm based Resource


allocation for V2X Communications”, IEEE Comnet, 2020, pp. 1-5.

[107] I. Brahmi, M. Hamdi, F. Mhiri and F. Zarai, “Semidefinite Relaxation of a


Joint Beamforming and Power Control for Downlink V2X
Communications”, IWCMC, 2019, pp. 1355-1360.

[108] Y. Wang, C. Xu, Y. He, Z. Zhou, “Low-Complexity Cross-Layer Resource


Allocation for Low-Latency D2D-Based Relay Networks”, IWCMC, 2019,
pp. 1619-1624.
[109] M. I. Ashraf, C-F. Liu, M. Bennis, W. Saad, C. S. Hong, “Dynamic Resource
Allocation for Optimized Latency and Reliability in Vehicular Networks”,
IEEE Access, 2018, pp. 1-15.
[110] J. D. C. Little, “A proof for the queuing formula: L = λW,” Operations
Research, 1960, pp. 383–387.
[111] “Study on LTE-based V2X services,” 3GPP, Tech. Rep. TR 36.885, 2016.
[112] X. Xiong, K. Zheng, L. Lei, L. Hou, “Resource Allocation Based on Deep
Reinforcement Learning in IoT Edge Computing”, IEEE JOURNAL ON
SELECTED AREAS IN COMMUNICATIONS, 2020, 1133-1146.
[113] Z. Ning, K. Zhang, X. Wang, M. S. Obaidat, L. Guo, X. Hu, B. Hu, Y. Guo,
B. Sadoun, R. Kwok, “ Joint Computing and Caching in 5G-Envisioned
Internet of Vehicles: A Deep Reinforcement Learning-Based Traffic Control
System”, IEEE Transactions On Intelligent Transportation Systems, 2020,
pp.1-12.
[114] R. Madan, J. Borran, A. Sampath, N. Bhushan, A. Khandekar, T. Ji, “Cell
Association and Interference Coordination In Heterogeneous LTE-A
Cellular Networks,” IEEE Journal On Selected Areas In Coomunications,
vol. 28, No. 9, 2010, pp. 1497-1489.

IBTISSEM BRAHMI 105


GESTION DES RESSOURCES RADIO DES RESEAUX DE NOUVELLES GENERATIONS

[115] A. L Yusof, Z. A Mohd. K. Zaman, A. E. Azhar, N. Ya’acob, A. Idris.,


“Analyzing of power control technique in LTE‐advanced Femtocell
network,” Journal of Scientific Research and Development, 2016, pp. 98-
105.

[116] 3GPP TSG RAN WG1 #61 Meeting R1-102977, “HeNB power control,”
Canada, 2010, pp. 1-7.

[117] 3GPP TSG RAN WG1 Meeting #61bis R1-104102, “Power control
techniques for HeNB,” Germany, 2010, pp. 1-7.

[118] H. Claussen, F. Pivit, “Femtocell coverage optimization using switched


multi-element antennas,” IEEE International Conference on
Communication, Germany, 2009.

[119] P. Mach, Zdenek Becvar, “Optimization of power control algorithm for


femtocells based on frame utilization,” IEEE 22nd International Symposium
on Personal, Indoor and Mobile Radio Communications, 2011, pp. 207-211.

[120] X. Zhou, G. Wang, G. Freng, “Dynamic power control for maximizing


system throughput in entreprise femtocell networks,”International
Conference on Networking and Network Applications, 2016, pp. 184-189.

[121] K-J. Tsao S-C. Shen & T-C. Hau, "Location-dependent power setting for
next generation femtocell base stations", IEEE Wireless Communication and
Networking Conference (WCNC), 2011

[122] F. Mhiri K. Sethom, R. B. & G. Pujolle,"AdaC: Adaptive coverage


coordination scheme in femtocell networks", Wireless and Mobile
Networking Conference (WMNC), 2011

[123] Y. Li Z. Feng, D. X. Q. Z. & H. Tian, "Automated optimal configuration of


femtocell base stations’ parameters in enterprise femtocell networks", IEEE
Global Telecommunication Conference, 2011.

[124] M. S Jin S. A Chae , D. I Kim, “Per cluster based opportunistic power control
for heterogeneous networks,” School of Information and Communication
Engineering, Korea, 2010 , pp. 1-5.

IBTISSEM BRAHMI 106

Vous aimerez peut-être aussi