FR3020529A1 - Procede d'indentification des sources d'interferences d'un ou plusieurs usagers secondaires sec a l'aide d'un ou plusieurs controleurs c , d'une base de donnees bdd et de senseurs rf srf - Google Patents

Procede d'indentification des sources d'interferences d'un ou plusieurs usagers secondaires sec a l'aide d'un ou plusieurs controleurs c , d'une base de donnees bdd et de senseurs rf srf Download PDF

Info

Publication number
FR3020529A1
FR3020529A1 FR1400996A FR1400996A FR3020529A1 FR 3020529 A1 FR3020529 A1 FR 3020529A1 FR 1400996 A FR1400996 A FR 1400996A FR 1400996 A FR1400996 A FR 1400996A FR 3020529 A1 FR3020529 A1 FR 3020529A1
Authority
FR
France
Prior art keywords
sec
time
database
controller
dynamic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1400996A
Other languages
English (en)
Other versions
FR3020529B1 (fr
Inventor
Pierre Jean Muller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Red Technologies SAS
Original Assignee
Red Technologies SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Red Technologies SAS filed Critical Red Technologies SAS
Priority to FR1400996A priority Critical patent/FR3020529B1/fr
Publication of FR3020529A1 publication Critical patent/FR3020529A1/fr
Application granted granted Critical
Publication of FR3020529B1 publication Critical patent/FR3020529B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J11/00Orthogonal multiplex systems, e.g. using WALSH codes
    • H04J11/0023Interference mitigation or co-ordination
    • H04J11/0026Interference mitigation or co-ordination of multi-user interference
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/14Spectrum sharing arrangements between different networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Il existe une troisième approche qui vise à autoriser un nombre limité d'usagers secondaires [SEC] à utiliser une bande de fréquences [FREQ] déjà attribuée à un ou plusieurs titulaires primaires [PRI]. Ce nouveau régime d'accès partagé sous licence est appelé « Licensed Shared Access » ou « LSA ». L'accès à cette bande de fréquences [FREQ] ainsi partagée doit se faire en conformité avec les règles de partage incluses dans les licences d'utilisation accordées aux usagers secondaires [SEC] ; il s'agit notamment des conditions techniques pour garantir l'absence d'interférences radio nuisibles à l'usage du spectre radio par le ou les titulaires primaires [PRI]. Le procédé intitulé « Procédé d'identification des sources d'interférences d'un ou plusieurs usagers secondaires [SEC] à l'aide d'un ou plusieurs contrôleurs [C], d'une base de données [BdD] et de senseurs RF [SRF] » décrit ci-dessous vient compléter cette approche « LSA ». Ce procédé consiste à identifier les sources d'interférences radio d'un ou plusieurs usagers secondaires [SEC] sur les titulaires primaires [PRI] lorsque les titulaires primaires [PRI] et les usagers secondaires [SEC] partagent une même bande de fréquences [FREQ].

Description

Description Traditionnellement, l'accès et l'utilisation du spectre radio sont autorisés de deux manières: soit avec une autorisation « sous licence », soit avec une autorisation exempte de licence dite « sans 5 licence ». Une autorisation « sous licence » signifie que les droits d'utilisation sont exclusivement accordés, sur une base nationale, dans le temps, dans l'espace et pour une bande de fréquences définie. Un exemple d'utilisation sous licence est la bande de fréquences à 2 GHz pour la fourniture de services de communications mobiles de troisième génération. Une autorisation «sans licence» signifie que les appareils qui répondent à certaines conditions techniques (puissance d'émission, bande de fréquences) peuvent partager le spectre radio, être utilisés partout et à tout moment, sans garantie de qualité de service. Un exemple d'utilisation est la bande de fréquences à 2,4 GHz pour la fourniture de services d'accès Wi-Fi et Bluetooth. existe une troisième approche qui vise à autoriser un nombre limité d'usagers secondaires [SEC] à utiliser une bande de fréquences 20 [FREQ] déjà attribuée à un ou plusieurs titulaires primaires [PRI]. Ce nouveau régime d'accès partagé sous licence est appelé « Licensed Shared Access » ou « LSA ». L'accès à cette bande de fréquences [FREQ] ainsi partagée doit se faire en conformité avec les règles de partage incluses dans les licences d'utilisation accordées aux usagers secondaires [SEC] ; il s'agit notamment des conditions techniques pour garantir l'absence d'interférences radio nuisibles à l'usage du spectre radio par le ou les titulaires primaires [PRI]. Le procédé intitulé « Procédé d'identification des sources d'interférences d'un ou plusieurs usagers secondaires [SEC] à l'aide d'un ou plusieurs contrôleurs [C], d'une base de donnéeset de senseurs RF [SRF] » décrit ci-dessous vient compléter cette approche « LSA ». Ce procédé consiste à identifier les sources d'interférences radio 35 d'un ou plusieurs usagers secondaires [SEC] sur les titulaires primaires [PRI] lorsque les titulaires primaires et les usagers secondaires [SEC] partagent une même bande de fréquences [FREQ].
Les contrôleurs [C], la base de données [BdD] et les senseurs RF jouent un rôle central dans l'exécution du procédé (voir figure 1) Les émetteurs radio [E] forment un réseau ou une partie de réseau de 5 radiocommunications [R] d'un usager secondaire [SEC La base de données [BdD] est connectée par l'intermédiaire d'une interface de communication bidirectionnelle aux titulaires primaires [PRI] à l'aide d'une interface homme-machine [IHM1]. Chaque contrôleur [C] est connecté par l'intermédiaire d'une 10 interface de communication bidirectionnelle à un usager secondaire [SEC] à l'aide d'une interface homme-machine [IHM2]. Chaque contrôleur [C] est connecté, d'une part à une base de données [BdD] par l'intermédiaire d'une interface de communication bidirectionnelle [Cl], et d'autre part au réseau de radiocommunication [R] de son usager secondaire [SEC] par l'intermédiaire d'une interface de communication bidirectionnelle [C2]. Les senseurs RF [SRF] sont connectés par une interface de communication bidirectionnelle [C3] à la base de données [BdD] La base de données [BdD] gère une zone géographique [Z1] qui peut être équivalente à un département, une région ou un pays. Le procédé d'identification des sources d'interférences d'un ou plusieurs usagers secondaires [SEC] à l'aide d'un ou plusieurs contrôleurs [C], d'une base de données [BdD] et de senseurs RF est caractérisé par les étapes suivantes : Etape 1 : configuration des informations de protections Xl) Soit une base de données [BdD] contenant les informations ou critères de protection des titulaires primaires [PRI] opérant dans la bande de fréquences à partager [FREQ]; il s'agit ici des champs electromagnétiques (X1) à ne pas dépasser exprimés en dBpV/m/MHz résultant de l'émission de l'ensemble des émetteurs radio [E] et des antennes associées [A] des usagers secondaires [SEC] dans la bande de fréquences à partager [FREQ]; ces champs electromagnétiques (X1) sont définis à une hauteur hors sol de référence [H] exprimée en mètres à l'intérieur d'un périmètre de protection [D1] en kilomètres et ce pour chaque site à protéger [S] identifié par sa latitude et sa longitude ; les critères de protection sont associés à des intervalles de temps (I) où les critères sont à respectés ; les informations de protection ci-dessus sont définis par le titulaire primaire [PRI] du ou des sites à protéger [S].
Etape 2 : récupération des mesures de champs électromagnétiques par la base de données) Des senseurs RF [SRF] géoréférencés qui mesurent un champ électromagnétique ((2) exprimés en dBpV/m/MHz sont déployés à l'intérieur du périmètre de protection [Dl] des sites à protéger [S] ; les mesures de champs électromagnétiques (X2) sont horodatées, géoréférencés et envoyées périodiquement à la base de données [BdD] Etape 3 : affectation d'une zone géographique propre Z2 pour chaque contrôleur) Chaque contrôleur [C] se voit désigner, par configuration, une zone géographique [Z2] telle que [Z2] est un sous-ensemble propre de [Z1] et pour laquelle il contrôle l'accès d'un usager secondaire [SEC] à la bande de fréquences à partager [FREQ] ; Etape 4 : apprentissage par le contrôleur de la topologie du réseau de l'usager secondaire) Chaque contrôleur [C] enregistre la topologie du réseau de radiocommunication [R] de son usager secondaire en collectant, par l'intermédiaire de l'interface de communication bidirectionnelle [C2], les informations de déploiement des emetteurs radio [E] et de leurs antennes associées [A]; il s'agit notamment des puissances isotropes rayonnées équivalentes exprimées en dBm, des fréquences centrales d'émission exprimées en MHz, des largeurs des canaux d'émission exprimées en MHz, et pour chaque antenne la position géographique, la hauteur hors-sol, la polarisation, l'azimut, le secteur, l'inclinaison, les diagrammes de rayonnement vertical et horizontal et une information si l'antenne est à l'intérieur ou à l'extérieur d'un bâtiment ; à chaque fois qu'un contrôleur enregistre une nouvelle antenne [A], un identifiant lui est associé; il s'agit d'un identifiant unique (UID) par base de données [BdD]; l'identifiant unique (UID) est composé de l'identifiant du contrôleur (CID) + le code postal de la commune ou est située l'antenne (ZIPCODE) + l'identifiant de l'antenne alloué par le contrôleur; cet identifiant unique (UID) sera communiqué aux titulaires primaires [PRI] en tant qu'identifiant de la source d'interférences et ce sans révéler des détails confidentiels du réseau [R] de l'usager secondaire [SEC] tels que les puissances d'émission (PIRE) ou les inclinaisons d'antenne ; chaque contrôleur maintient une table de correspondance entre les identifiants uniques des antennes (UID) et les paramètres réels collectés depuis le réseau [R] de l'usager secondaire cette table en retour permettra à l'usager secondaire [SEC] d'identifier et de localiser à partir de l'identifiant unique (UID) l'antenne dans son réseau [R].
Etape 6 : construction de la cartographie locale, dynamique et temps-réel de l'environnement radio) Chaque contrôleur [C] combine la topologie du réseau [R] de son usager secondaire [et d'autres informations telles que la densité géoréférencée de la population, le modèle numérique de terrain 012710, le modèle numérique d'environnement (MNE), les unités administratives géo-référencées du territoire et crée à l'aide d'algorithmes dédiés une cartographie locale, dynamique et temps-réel de l'environnement radio (mit) ; il s'agit d'une cartographie dynamique et temps-réel car elle change au fil des modifications des informations d'entrée décrites ci-dessus ; cette cartographie dynamique et temps-réel contient 4 dimensions qui sont la latitude, la longitude, la fréquence et le temps (voir figure 2) ; les 2 dimensions latitude et longitude représentent sur un plan horizontal les zones géographiques [Z1] et/ou [Z2] ; la dimension fréquence [FREQ] est représentée sur le plan vertical par la superposition des plans horizontaux [Z1] et/ou [Z2] ; la dimension temps [TPS] est représentée par la variation des 3 premières dimensions dans le temps ; chaque contrôleur calcule en temps-réel en chaque point de sa zone géographique [Z2], pour la bande de fréquences à partager [FREQ] le niveau de champs électromagnétiques cumulé théorique (X3) émis par l'ensemble des antennes [A] du réseau [R] de l'usager secondaire [SEC] ; le contrôleur maintient aussi la liste des antennes [A] du réseau R] de l'usager secondaire [SEC] qui contribue de manière significative au champs électromagnétiques cumulé théorique (X3) ainsi calculé en chaque point et pour chaque bande de fréquences en partage [FREQ] ; l'ensemble des champs électromagnétiques cumulés théoriques (X3) référencés dans les 4 dimensions (latitude, longitude, fréquence, temps) constitue la cartographie locale, dynamique et temps-réel de l'environnement radio OMM ; la cartographie dynamique locale de l'environnement radio REM) peut être visualisée sur un écran d'ordinateur à l'aide d'un Système d'Information Géographique (.M.;) appartenant au contrôleur [C] par son usager secondaire [SEC] et par l'intermédiaire de l'interface [IHM2]. Etape 7 : retransmission de chaque cartographie locale, dynamique et temps-réel de l'environnement radio à la base de données) Chaque contrôleur retransmet sa cartographie dynamique locale de l'environnement radio (REM) à la base de données chaque fois qu'elle est modifiée.
Etape 8 : construction de la cartographie globale, dynamique et temps-réel de l'environnement radio) La base de données [BdD] recompose à partir des différentes cartographies locales reçues des différents contrôleurs la cartographie dynamique globale de l'environnement radio (REM) correspondant à sa zone géographique Z1] et ajoute les critères de protection [Xi] définis par les titulaires primaires [PRI] ainsi que les mesures de champs électromagnétiques [X2] horodatées des senseurs RF [SRF]; les zones géographiques [Z2] se chevauchent en partie entre elles pour garantir une continuité lors de la recomposition des cartographies locales en une cartographie globale ; la cartographie dynamique globale de l'environnement radio (REM) peut être visualisée sur un écran d'ordinateur à l'aide d'un Système d'Information Géographique SIG) appartenant à la base de données [BdD] par les titulaires primaires PRI] et par l'intermédiaire de l'interface [111141]. Etape 9 : identification des sources d'interférences radio) La base de données [BdD] vérifie en temps réel que les critères de protection (X1) dans les intervalles de temps (I) comme définis dans l'étape 1 ne sont pas dépassés en comparant ces critères avec les mesures de champs électromagnétiques (X2) des senseurs RF [SRF] ; si les critères de protection (X1) sont dépassés, c.à.d. si les critères de protection (X1) sont inférieurs aux mesures de champs électromagnétiques (X2), il sera alors possible de rapprocher les mesures de champs électromagnétiques (X2) avec les champs electromagnétiques théoriques (X3) préalablement calculés et de retrouver la liste des identifiants uniques (UID) des sources qui sont à l'origine de ces interférences; la base de données BdD] génère un rapport d'interférences au titulaire primaire PRI] victime d'interférences nuisibles par un ou plusieurs usagers secondaires SEC]; le rapport d'anomalies donne entre autre les sources des interférences en communicant la liste des identifiants uniques UID) des sources qui sont à l'origine de ces interférences ; les critères de protection (X1), les mesures de champs electromagnétiques (X2) et la liste des identifiants uniques UID) des antennes [A] qui contribuent de manière significative aux champs électromagnétiques (x3) permettent une identification des sources d'interférences d'un ou plusieurs usagers secondaires SEC] fiable et novatrice dans la mesure ou les algorithmes de propagation radio et d'agrégation de champs électromagnétiques sur une même bande de fréquences ou en bandes adjacentes sont eux-mêmes fiables.

Claims (2)

  1. REVENDICATIONS1. Le procédé d'indentification des sources d'interférences d'un ou plusieurs usagers secondaires [SEC] à l'aide d'un ou plusieurs 5 contrôleurs [C], d'une base de données [BdD] et de senseurs RF [SRF] est caractérisé par les étapes suivantes : Etape 1 : configuration des informations de protections X1) Soit une base de données [BdD] contenant les informations ou critères de protection des titulaires primaires [PRI] opérant dans la bande de fréquences à partager [FREQ]; il s'agit ici des champs electromagnétiques (X1) à ne pas dépasser exprimés en dBpV/m/MHz résultant de l'émission de l'ensemble des émetteurs radio [E] et des antennes associées [A] des usagers secondaires [SEC] dans la bande de fréquences à partager [FREQ]; ces champs électromagnétiques (X1) sont définis à une hauteur hors sol de référence [H] exprimée en mètres à l'intérieur d'un périmètre de protection [D1] en kilomètres et ce pour chaque site à protéger [S] identifié par sa latitude et sa longitude ; les critères de protection sont associés à des intervalles de temps (I) où les critères sont à respectés ; les informations de protection ci-dessus sont définis par le titulaire primaire [PRI] du ou des sites à protéger [S]. Etape 2 : récupération des mesures de champs électromagnétiques 2 par la base de données) Des senseurs RF [SRF] géoréférencés qui mesurent un champ électromagnétique (X2) exprimés en dBpV/m/MHZ sont 25 déployés à l'intérieur du périmètre de protection [Dl] des sites à protéger [S] ; les mesures de champs électromagnétiques (X2) sont horodatées, géoréférencés et envoyées périodiquement à la base de données [BdD] Etape 3 : affectation d'une zone géographique propre Z2 pour chaque contrôleur) Chaque contrôleur [C] se voit désigner, par configuration, une zone géographique [Z2] telle que [Z2] est un sous-ensemble propre de [Z1] et pour laquelle il contrôle l'accès d'un usager secondaire [SEC] à la bande de fréquences à partager [FREQ] ; (Etape 4 : apprentissage par le contrôleur de la topologie du réseau de l'usager secondaire) Chaque contrôleur [C] enregistre la topologie du réseau de radiocommunication [R] de son usager secondaire [SEC] en collectant, par l'intermédiaire de l'interface de communication bidirectionnelle [C2], les informations de déploiement des émetteurs radio [E] et de leurs antennes associées [A]; il s'agit notamment des puissances isotropes rayonnées équivalentes (PIRE) exprimées en dBm, des fréquences centrales d'émission exprimées en MHz, des largeurs des canaux d'émission exprimées en MHz, et pour chaque antenne la position géographique, la hauteur hors-sol, la polarisation, l'azimut, le secteur, l'inclinaison, les diagrammes de rayonnement vertical et horizontal et une information si l'antenne est à l'intérieur ou à l'extérieur d'un bâtiment ; à chaque fois qu'un contrôleur enregistre une nouvelle antenne [A], un identifiant lui est associé; il s'agit d'un identifiant unique (UID) par base de données [BdD]; l'identifiant unique (UID) est composé de l'identifiant du contrôleur (CID) + le code postal de la commune ou est située l'antenne (ZIPCODE) + l'identifiant de l'antenne (AID) alloué par le contrôleur; cet identifiant unique (UID) sera communiqué aux titulaires primaires [PRI] en tant qu'identifiant de la source d'interférences et ce sans révéler des détails confidentiels du réseau [R] de l'usager secondaire [SEC] tels que les puissances d'émission (PIRE) ou les inclinaisons d'antenne ; chaque contrôleur maintient une table de correspondance entre les identifiants uniques des antennes (UID) et les paramètres réels collectés depuis le réseau [R] de l'usager secondaire [SEC] ; cette table en retour permettra à l'usager secondaire [SEC] d'identifier et de localiser à partir de l'identifiant unique (UID) l'antenne [A] dans son réseau [R].Page 9 (Etape 6 : construction de la cartographie locale, dynamique et temps-réel de l'environnement radio) Chaque contrôleur [C] combine la topologie du réseau [R] de son usager secondaire [SEC], et d'autres informations telles que la densité géoréférencée de la population, le modèle numérique de terrain On71\0, le modèle numérique d'environnement (MNE), les unités administratives géo-référencées du territoire et crée à l'aide d'algorithmes dédiés une cartographie locale, dynamique et temps-réel de l'environnement radio (REM) ; il s'agit d'une cartographie dynamique et temps-réel car elle change au fil des modifications des informations d'entrée décrites ci-dessus ; cette cartographie dynamique et temps-réel contient 4 dimensions qui sont la latitude, la longitude, la fréquence et le temps (voir figure
  2. 2) ; les 2 dimensions latitude et longitude représentent sur un plan horizontal les zones géographiques [Z1] et/ou [Z2] ; la dimension fréquence [FREQ] est représentée sur le plan vertical par la superposition des plans horizontaux [Z1] et/ou [Z2] ; la dimension temps (TPS] est représentée par la variation des 3 premières dimensions dans le temps ; chaque contrôleur calcule en temps-réel en chaque point de sa zone géographique (Z2], pour la bande de fréquences à partager [FREQ] le niveau de champs électromagnétiques cumulé théorique (X3) émis par l'ensemble des antennes [A] du réseau [R] de l'usager secondaire [SEC] ; le contrôleur maintient aussi la liste des antennes [A] du réseau [R] de l'usager secondaire [SEC] qui contribue de manière significative au champs électromagnétiques cumulé théorique (X3) ainsi calculé en chaque point et pour chaque bande de fréquences en partage [FREQ] ; l'ensemble des champs électromagnétiques cumulés théoriques (X3) référencés dans les 4 dimensions (latitude, longitude, fréquence, temps) constitue la cartographie locale, dynamique et temps-réel de l'environnement radio (IUD) ; la cartographie dynamique locale de l'environnement radio (REM) peut être visualisée sur un écran d'ordinateur à l'aide d'un Système d'Information Géographique (SIG) appartenant au contrôleur [C] par son usager secondaire [SEC] et par l'intermédiaire de l'interface (IRM2]. (Etape 7 : retransmission de chaque cartographie locale, dynamique et temps-réel de l'environnement radio à la base de données) Chaque contrôleur retransmet sa cartographie dynamique locale de l'environnement radio (REM) à la base de données chaque fois qu'elle est modifiée.Page 10 (Etape 8 : construction de la cartographie globale, dynamique et temps-réel de l'environnement radio) La base de données [BdD] recompose à partir des différentes cartographies locales reçues des différents contrôleurs la cartographie dynamique globale de l'environnement radio (Iw) correspondant à sa zone géographique [Z1] et ajoute les critères de protection [Xl] définis par les titulaires primaires [PRI] ainsi que les mesures de champs électromagnétiques [X2] horodatées des senseurs RF [SRF]; les zones géographiques [Z2] se chevauchent en partie entre elles pour garantir une continuité lors de la recomposition des cartographies locales en une cartographie globale ; la cartographie dynamique globale de l'environnement radio (REM) peut être visualisée sur un écran d'ordinateur à l'aide d'un Système d'Information Géographique (SIG) appartenant à la base de données [BdD] par les titulaires primaires [PRI] et par l'intermédiaire de l'interface [TEM]. (Etape 9 : identification des sources d'interférences radio) La base de données [BdD] vérifie en temps réel que les critères de protection (X1) dans les intervalles de temps (I) comme définis dans l'étape 1 ne sont pas dépassés en comparant ces critères avec les mesures de champs électromagnétiques (X2) des senseurs RF [SRF] ; si les critères de protection (X1) sont dépassés, c.à.d. si les critères de protection (XI) sont inférieurs aux mesures de champs électromagnétiques (x2), il sera alors possible de rapprocher les mesures de champs électromagnétiques (X2) avec les champs électromagnétiques théoriques (X3) préalablement calculés et de retrouver la liste des identifiants uniques (UID) des sources qui sont à l'origine de ces interférences; la base de données [BdD] génère un rapport d'interférences au titulaire primaire [PRI] victime d'interférences nuisibles par un ou plusieurs usagers secondaires [SEC]; le rapport d'anomalies donne entre autre les sources des interférences en communicant la liste des identifiants uniques (UID) des sources qui sont à l'origine de ces interférences ; les critères de protection (XI), les mesures de champs électromagnétiques (X2) et la liste des identifiants uniques (UID) des antennes [A] qui contribuent de manière significative aux champs électromagnétiques (X3) permettent une identification des sources d'interférences d'un ou plusieurs usagers secondaires [SEC] fiable et novatrice dans la mesure ou les algorithmes de propagation radio et d'agrégation de champs électromagnétiques sur une même bande de fréquences ou en bandes adjacentes sont eux-mêmes fiables.
FR1400996A 2014-04-23 2014-04-23 Procede d'indentification des sources d'interferences d'un ou plusieurs usagers secondaires sec a l'aide d'un ou plusieurs controleurs c , d'une base de donnees bdd et de senseurs rf srf Active FR3020529B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1400996A FR3020529B1 (fr) 2014-04-23 2014-04-23 Procede d'indentification des sources d'interferences d'un ou plusieurs usagers secondaires sec a l'aide d'un ou plusieurs controleurs c , d'une base de donnees bdd et de senseurs rf srf

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1400996A FR3020529B1 (fr) 2014-04-23 2014-04-23 Procede d'indentification des sources d'interferences d'un ou plusieurs usagers secondaires sec a l'aide d'un ou plusieurs controleurs c , d'une base de donnees bdd et de senseurs rf srf

Publications (2)

Publication Number Publication Date
FR3020529A1 true FR3020529A1 (fr) 2015-10-30
FR3020529B1 FR3020529B1 (fr) 2017-12-29

Family

ID=52737114

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1400996A Active FR3020529B1 (fr) 2014-04-23 2014-04-23 Procede d'indentification des sources d'interferences d'un ou plusieurs usagers secondaires sec a l'aide d'un ou plusieurs controleurs c , d'une base de donnees bdd et de senseurs rf srf

Country Status (1)

Country Link
FR (1) FR3020529B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019223986A1 (fr) 2018-05-22 2019-11-28 Red Technologies Sas Procédé permettant de créer des informations lsrai (informations de disponibilité de ressource de spectre lsa)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2469915A1 (fr) * 2010-12-21 2012-06-27 Thales Procédé et dispositifs de cartographie du niveau du champ électrique
WO2013155139A1 (fr) * 2012-04-11 2013-10-17 Intel Corporation Dispositif de communication sans fil imt et non imt
FR2996097A1 (fr) * 2012-09-21 2014-03-28 Red Technologies Procede d'optimisation dedie a la gestion dynamique de la consommation electrique des emetteurs radio d'un reseau de telecommunications cellulaire sur une aire geographique determinee

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2469915A1 (fr) * 2010-12-21 2012-06-27 Thales Procédé et dispositifs de cartographie du niveau du champ électrique
WO2013155139A1 (fr) * 2012-04-11 2013-10-17 Intel Corporation Dispositif de communication sans fil imt et non imt
FR2996097A1 (fr) * 2012-09-21 2014-03-28 Red Technologies Procede d'optimisation dedie a la gestion dynamique de la consommation electrique des emetteurs radio d'un reseau de telecommunications cellulaire sur une aire geographique determinee

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PALOLA MARKO ET AL: "Live field trial of Licensed Shared Access (LSA) concept using LTE network in 2.3 GHz band", 2014 IEEE INTERNATIONAL SYMPOSIUM ON DYNAMIC SPECTRUM ACCESS NETWORKS (DYSPAN), IEEE, 1 April 2014 (2014-04-01), pages 38 - 47, XP032596025, DOI: 10.1109/DYSPAN.2014.6817778 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019223986A1 (fr) 2018-05-22 2019-11-28 Red Technologies Sas Procédé permettant de créer des informations lsrai (informations de disponibilité de ressource de spectre lsa)
FR3081664A1 (fr) 2018-05-22 2019-11-29 Red Technologies Sas Une methode de creation des informations lsrai (lsa spectrum resource availability information)

Also Published As

Publication number Publication date
FR3020529B1 (fr) 2017-12-29

Similar Documents

Publication Publication Date Title
US20230422050A1 (en) Methods and tools for assisting in the configuration of a wireless radio network
CN104244307B (zh) 异常事件上报、处理方法、装置、基站及管理服务器
US20140357281A1 (en) Method of optimizing locations of cellular base stations
Faruk et al. Clutter and terrain effects on path loss in the VHF/UHF bands
CN111919221A (zh) 处理图像的方法、记录该方法的计算机可读存储介质以及用于处理图像的装置
US20140357283A1 (en) Method of optimizing location and frequency assignment of cellular base stations
FR3020529A1 (fr) Procede d'indentification des sources d'interferences d'un ou plusieurs usagers secondaires sec a l'aide d'un ou plusieurs controleurs c , d'une base de donnees bdd et de senseurs rf srf
US11533633B2 (en) Frequency planning for a communication system
Winkel et al. Spectrum management and compatibility studies with Python
Mauwa et al. Systematic analysis of geo-location and spectrum sensing as access methods to TV white space
US11051177B2 (en) Method and system for generating a protection zone
Höyhtyä et al. Spectrum database for coexistence of terrestrial FS and FSS satellite systems in the 17.7–19.7 GHz band
Yin et al. Interference identification in smart grid communications
Munene et al. Optimizing the location of base transceiver stations in mobile communication network planning: case study of the Nairobi Central Business District, Kenya
Labib et al. A game-theoretic approach for radar and LTE systems coexistence in the unlicensed band
Zubel et al. Measurement method for construction of the radio environment maps supporting cognitive radios
Ferreira Spectral opportunity analysis of the terrestrial television frequency bands in South Africa
Phillips Geostatistical techniques for practical wireless network coverage mapping
FR2999052A1 (fr) Procede de geoptimisation permettant un partage dynamique du spectre radio electrique d'un ou plusieurs tiyulaires " primaires" avec un ou plusieurs titulaires " secondaires"
Aldasouqi et al. Using GIS in designing and deploying wireless network in city plans
Dash et al. Experimental Network Performance Analysis from a CBRS-based Private Mobile Network
Mustafa et al. Use of Geographic Information System (GIS) tools as network planning aid for antenna mounting in remote areas
Joshi et al. A Review on Empirical data collection and analysis of Bertoni's model at 1. 8 GHz
Singh et al. TV white spaces exploration for cognitive radio: taxonomy and research issues
Khofifah et al. Spatial Analysis of the Affordability of Information and Communication Technology (ICT) Services to the Community of Gunungkidul Regency

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20151030

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

CA Change of address

Effective date: 20170807

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11