Détection et annulation d'interférences pour les systèmes 5G et au dela
Auteur / Autrice : | Duc-Tuyen Ta |
Direction : | Văn Tâm Nguyêñ |
Type : | Thèse de doctorat |
Discipline(s) : | Electronique et Communications |
Date : | Soutenance le 10/07/2018 |
Etablissement(s) : | Paris, ENST |
Ecole(s) doctorale(s) : | École doctorale Informatique, télécommunications et électronique de Paris (1992-...) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire Traitement et communication de l'information (Paris ; 2003-....) |
Etablissement opérateur d'inscription : Télécom Paris (Palaiseau, Essonne ; 1878-....) | |
Jury : | Président / Présidente : Pierre Duhamel |
Examinateurs / Examinatrices : Pierre Duhamel, Samson Lasaulce, Kinda Khawam, Philippe Ciblat, Patrick Maillé, Marceau Coupechoux, Linh-Trung Nguyen | |
Rapporteurs / Rapporteuses : Samson Lasaulce, Kinda Khawam |
Mots clés
Mots clés contrôlés
Résumé
La révolution des télécommunications sans fil crée une énorme demande pour l’'accès au spectre des fréquences radio avec l'explosion du nombre d'appareils connectés et la grande diversité des cas d'utilisation et des exigences. Cependant, le conflit entre la pénurie de spectre libre et la sous-utilisation du spectre entraîne des inefficacités importantes des communications sans fil et entrave le déploiement de nouvelles applications. Récemment, la radio cognitive (RC) est apparue comme une technologie prometteuse pour pallier la pénurie de spectre et mieux utiliser les ressources en permettant aux utilisateurs du réseau de détecter et d'exploiter les opportunités du spectre.Le succès du déploiement des réseaux CR dépend cependant non seulement de l'exploitation efficace des opportunités de spectre, mais aussi des mécanismes d'auto-coexistence entre les utilisateurs cognitifs (UC). L'objectif de cette thèse est donc de fournir une étude systématique des mécanismes d'auto-coexistence pour les utilisateurs cognitifs dans les architectures de réseau RC centralisées et distribuées, qui répondent directement aux défis techniques causés par les utilisateurs malfaisants dans le cas des réseaux à infrastructure centralisée et les problèmes d’attribution de ressources dans les réseaux à infrastructure distribuée.