FR3059197A1 - Procede d'allocation de ressources dans un reseau d'acces, station de base, produit programme d'ordinateur et support d'information correspondants - Google Patents

Procede d'allocation de ressources dans un reseau d'acces, station de base, produit programme d'ordinateur et support d'information correspondants Download PDF

Info

Publication number
FR3059197A1
FR3059197A1 FR1661316A FR1661316A FR3059197A1 FR 3059197 A1 FR3059197 A1 FR 3059197A1 FR 1661316 A FR1661316 A FR 1661316A FR 1661316 A FR1661316 A FR 1661316A FR 3059197 A1 FR3059197 A1 FR 3059197A1
Authority
FR
France
Prior art keywords
base station
carrier
power
variables
base stations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1661316A
Other languages
English (en)
Inventor
Sa Xiao
Ye Geoffrey Li
Julie Yuan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1661316A priority Critical patent/FR3059197A1/fr
Priority to PCT/FR2017/053090 priority patent/WO2018091811A1/fr
Publication of FR3059197A1 publication Critical patent/FR3059197A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • H04W52/34TPC management, i.e. sharing limited amount of power among users or channels or data types, e.g. cell loading
    • H04W52/346TPC management, i.e. sharing limited amount of power among users or channels or data types, e.g. cell loading distributing total power among users or channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/14Separate analysis of uplink or downlink
    • H04W52/143Downlink power control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/243TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account interferences
    • H04W52/244Interferences in heterogeneous networks, e.g. among macro and femto or pico cells or other sector / system interference [OSI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • H04W52/36TPC using constraints in the total amount of available transmission power with a discrete range or set of values, e.g. step size, ramping or offsets
    • H04W52/367Power values between minimum and maximum limits, e.g. dynamic range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0032Distributed allocation, i.e. involving a plurality of allocating devices, each making partial allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0044Arrangements for allocating sub-channels of the transmission path allocation of payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La présente invention se rapporte à un procédé d'allocation de porteuse et de détermination de puissance émise pour Mi communications montantes (UU) et Ni communications descendantes (DU) entre des mobiles half-duplex et une station de base i parmi L stations de base d'un réseau d'accès full-duplex. Une bande fréquentielle de K porteuses est allouée pour les L stations de base avec un accès au canal de transmission de type OFDMA. Pour maximiser un débit somme du réseau d'accès, le procédé considère le Lagrangien duale du débit somme en faisant apparaître dans son expression des variables {Ym} et λ multiplicatives respectivement d'une contrainte sur les puissances maximales émises par des mobiles {m} et d'une puissance maximale émise par une station de base i. Le procédé détermine de manière itérative l'ensemble des triplets porteuse et paires de puissance qui optimise l'expression duale pour les valeurs des variables {Ym} et λ.

Description

059 197
61316 ® RÉPUBLIQUE FRANÇAISE
INSTITUT NATIONAL DE LA PROPRIÉTÉ INDUSTRIELLE © N° de publication :
(à n’utiliser que pour les commandes de reproduction)
©) N° d’enregistrement national
COURBEVOIE © Int Cl8 : H 04 W 52/24 (2017.01), H 04 W 16/22, H 04 B 17/ 336, G 06 F 17/17
DEMANDE DE BREVET D'INVENTION A1
©) Date de dépôt : 21.11.16. ©) Priorité : ©) Demandeur(s) : ORANGE Société anonyme — FR.
©) Date de mise à la disposition du public de la demande : 25.05.18 Bulletin 18/21. @ Inventeur(s) : XIAO SA, LI YE GEOFFREY et YUAN JULIE.
©) Liste des documents cités dans le rapport de recherche préliminaire : Se reporter à la fin du présent fascicule
(© Références à d’autres documents nationaux apparentés : ©) Titulaire(s) : ORANGE Société anonyme.
©) Demande(s) d’extension : ©) Mandataire(s) : ORANGE.
PROCEDE D'ALLOCATION DE RESSOURCES DANS UN RESEAU D'ACCES, STATION DE BASE, PRODUIT PROGRAMME D'ORDINATEUR ET SUPPORT D'INFORMATION CORRESPONDANTS.
FR 3 059 197 - A1
La présente invention se rapporte à un procédé d'allocation de porteuse et de détermination de puissance émise pour Mi communications montantes (UU) et Ni communications descendantes (DU) entre des mobiles half-duplex et une station de base i parmi L stations de base d'un réseau d'accès full-duplex. Une bande fréquentielle de K porteuses est allouée pour les L stations de base avec un accès au canal de transmission de type OFDMA. Pour maximiser un débit somme du réseau d'accès, le procédé considère le Lagrangien duale du débit somme en faisant apparaître dans son expression des variables {Ym} et λ multiplicatives respectivement d'une contrainte sur les puissances maximales émises par des mobiles {m} et d'une puissance maximale émise par une station de base i. Le procédé détermine de manière itérative l'ensemble des triplets porteuse et paires de puissance qui optimise l'expression duale pour les valeurs des variables {Ym} et λ.
Ft
A-1, pf i
Procédé d’allocation de ressources dans un réseau d’accès, station de base, produit programme d’ordinateur et support d'information correspondants.
Domaine de l’invention
La présente invention se rapporte au domaine des télécommunications. Au sein de ce domaine, l'invention se rapporte plus aux réseaux d’accès comprenant plusieurs stations de base et plus particulièrement mais pas uniquement aux réseaux d’accès hétérogènes comprenant des stations de base macro et des stations de base pico.
Un réseau d’accès à un système de télécommunication comprend des points d’accès qui font l’interface entre des terminaux et le réseau d’accès. Dans un réseau d’accès cellulaire, parfois dit réseau mobile, les points d’accès sont communément appelés stations de base. Dans un réseau WiFi, le terme point d’accès est couramment utilisé.
De manière générale, les réseaux d’accès sont confrontés à une demande croissante d’établissements de communication à partir de terminaux qu’ils soient mobiles, fixes ou plus ou moins fixes. Une utilisation optimale de la ressource spectrale conduit à utiliser des équipements full-duplex capables donc d’émettre et de recevoir simultanément sur la même bande fréquentielle. Toutefois, Γ auto-interférence (self-interference (SI) selon la terminologie anglosaxonne) qui se produit entre l’émission et la réception d’un même équipement limite l’utilisation de cette technique pour des raisons de complexité.
Art antérieur [5] étudie l’allocation de ressources dans un réseau cellulaire de type full-duplex OFDMA.
Selon le réseau d’accès considéré illustré par la figure 1, pour la cellule de la station de base il y a Mi communications montantes et N, communications descendantes. Dit autrement, il y a Af utilisateurs UU ou mobiles qui émettent une communication montante vers la station de base. Et il y a N, utilisateurs ou mobiles DU qui reçoivent une communication descendante depuis la station de base. La station de base est équipée d’une antenne flux duplex pour émettre et recevoir simultanément des communications descendantes et des communications montantes. Les mobiles sont considérés comme équipés d’une antenne half-duplex (HD) qui ne permet pas d’émettre et recevoir simultanément pour limiter la complexité du matériel (hardware).
Cette étude est limitée à un réseau d’accès avec une seule station de base.
Exposé de l’invention
L’invention propose une technique d’allocation de ressources adaptée à un réseau d’accès à plusieurs stations de base.
L’utilisation de l’invention au sein d’un réseau d’accès à plusieurs stations de base, en particulier hétérogène, permet d’assurer une maximisation du débit somme tout en évitant des interférences sévères aux cellules voisines (intercells interférence selon la terminologie anglosaxonne).
L’invention vise à maximiser le débit de chaque cellule via l’optimisation conjointe du couplage des utilisateurs d’émission et de réception, l’affectation d’une porteuse et l’attribution de puissance d’émission tout en évitant de graves interférences vers les récepteurs des cellules voisines.
L’invention a pour objet un procédé d’allocation de porteuse k et de détermination de puissance émise pour communications montantes et /V, communications descendantes entre des mobiles halfduplex et une station de base t parmi L stations de base d’un réseau d’accès full-duplex, une bande fréquentielle de K porteuses étant allouée pour les L stations de base avec un accès au canal de transmission de type OFDMA, pour maximiser un débit somme du réseau d’accès. Le procédé considère le Lagrangien dual du débit somme en faisant apparaître dans l’expression du Lagrangien des variables {ym} et λ multiplicatives respectivement d’une contrainte sur les puissances émises par les mobiles} m }, m = 1, ...Mb et d’une puissance émise par une station de base t. Pour une station de base t déterminée, le procédé initialise les valeurs des variables {ym} et λ et de manière itérative, le procédé :
détermine de manière exhaustive pour chaque porteuse k, pour toutes paires (m,n) de communications montante depuis le mobile m et descendante vers un mobile n, les puissances d’émission de la station de base t et du mobile m sous contrainte d’une interférence intercellulaire impactant les L — 1 autres stations de base et les mobiles en communication avec ces stations de base, 1 < m < Mb l<n<Ni,l<k<K, détermine l’ensemble des triplets porteuse et paires de puissance qui optimise l’expression duale pour les valeurs des variables {ym} et A, m = 1,... Mb et modifie les valeurs des variables {ym} et A, m = 1, ...Mb selon une méthode du sousgradient et stoppe les itérations dès qu’une condition de convergence du débit somme ou du nombre maximal d’itérations est atteinte.
Selon un mode de réalisation, l’expression de la contrainte d’interférence intercellulaire est la suivante :
(gk,i + ®k,i)TPk,i Qk>Vk avec expression dans laquelle :
8k,i = [9o,k,i> > 9Mi,k,i\ est un vecteur des estimations maximales des canaux interférents entre chaque émetteur m E {0, ...,Λί;} de la cellule i E {1,. .,L} et tous les récepteurs η E {θ, ...,Ν·} de la cellule j E {1,.., L}, j/i. pour la porteuse k et où l’indice 0 pour m et n représente la station de base respectivement des cellules t et y,
Ak,i est une borne d’une erreur d’estimation des canaux interférents pour la porteuse k et la cellule i, c1;..., CM[+1 est un vecteur de poids déterminés,
Pk,i = [Σπ=ι Pn,k,i ’> PÏ,k,i'> ’> ΡμϊΛ,ι] est un vecteur de puissances d’émission pour la porteuse k avec En=iPn,k.i la somme des puissances allouées pour les communications descendantes entre la station de base t et les récepteurs n E {1, ...,17,} et Pmikii la puissance allouée pour la communication montante entre l’émetteur m E 1,..., M, et la station de base t,
Qk un seuil déterminé de puissance pour la porteuse k.
Selon un mode de réalisation, le seuil Qk de puissance pour la porteuse k est égal à un niveau de puissance de bruit pour cette porteuse et dans lequel chaque poids cm du vecteur de poids c1;..., cM.+1 est égal à ,) avec v une constante.
Selon un mode de réalisation, le procédé détermine des seuils ym et A pour les variables ym et λ au-delà desquels la puissance optimale d’émission est nulle respectivement pour le mobile m et pour la station de base t servant un mobile n et, lorsque les deux variables ym et λ sont respectivement inférieures aux deux seuils ym et À alors le procédé détermine les puissances d’émission au moyen d’un algorithme concave-convexe.
L’invention a en outre pour objet une station de base d’un réseau d’accès full-duplex comprenant L — 1 autres stations de base reliées à la station de base par un lien haut-débit. La station comprend un calculateur adapté pour la mise en œuvre d’un procédé selon l’invention d’allocation de porteuse et de détermination de puissance émise pour ML communications montantes et IV, communications descendantes entre des mobiles half-duplex et une station de base parmi les L stations de base du réseau d’accès pour maximiser un débit somme du réseau d’accès.
L’invention a en outre pour objet un réseau d’accès comprenant au moins une première station de base selon un objet précédent et L autres stations de base, toutes les stations de base étant en fullduplex.
Selon un mode de réalisation du réseau d’accès, la première station de base est de type macro et les L autres stations de base sont de type pico.
Liste des figures
D’autres caractéristiques et avantages de l’invention apparaîtront lors de la description qui suit de modes de réalisation donnés à titre d’exemples non limitatifs, description faite en regard des figures annexées suivantes.
La figure 1 est un schéma d’un réseau d’accès avec une seule station de base et des terminaux associés à la station de base, selon l’art antérieur.
La figure 2 est un schéma d’un réseau d’accès hétérogène avec une station de base macro, des stations de base pico et des terminaux.
La figure 3 est un organigramme d’un mode de réalisation d’un procédé selon l’invention.
Les figures 4a-4e sont des schémas illustrant les régions des points potentiels définies par les relations (25 a) et (25b).
Les figures 5 et 6 sont des résultats de simulation.
La figure 7 est un schéma d’un exemple de structure simplifiée d’une station de base selon un objet de l’invention.
Description de modes de réalisation de l’invention
Un réseau d’accès hétérogène (HetNet selon la terminologie anglosaxonne) comprend L cellules pico associées à L stations de base pico pico-BS qui sont plus ou moins dans la couverture d’une station de base macro macro-BS comme illustré par la figure 2. Les couvertures radio de la station de base macro et d’une station de base pico sont représentées de manière schématique par des ovales.
Chaque station de base pico est reliée à la station de base macro via un lien haut débit du réseau (selon la terminologie anglosaxonne « high speed wired backhaul »). La couverture radio de la station de base macro, qui définit la cellule associée à cette station, est plus large i.e. plus étendue par rapport à celle de chacune des stations de base pico. Cette différence de couverture radio vient essentiellement d’une différence de puissance émise. Le réseau d’accès hétérogène est alors dit à deux niveaux. Un réseau d’accès hétérogène se distingue d’un réseau d’accès mobile ou fixe de type WiFi comprenant des points d’accès multiples essentiellement par le fait que dans un système hétérogène les stations de base pico ont une puissance d’émission très inférieure à celle de la station de base macro. Ces stations de base pico sont par conséquent des dispositifs beaucoup plus facile à déployer sur le terrain que les stations de base macro car elles ne nécessitent pas du tout la même infrastructure.
Un terminal mobile qui veut établir une communication avec un destinataire doit être associé à une des stations de base du réseau d’accès. Un terminal est dit couvert par une station de base qu’elle soit macro ou pico, s’il reçoit le signal émis par cette station.
Pour limiter les interférences entre les deux niveaux, macro et pico, les bandes fréquentielles allouées aux deux niveaux sont considérées disjointes, c’est-à-dire que la bande fréquentielle allouée à la station macro est différente de la bande fréquentielle allouée aux stations pico.
La bande allouée aux stations de base pico comprend K porteuses dites encore sous-porteuses ou canaux.
Pour une pico-cellule i déterminée, les gains de canaux en communication montante, les gains de canaux en communication descendante et les gains d’auto interférence (SI) sont respectivement notés ^mki> ^-nki’ ^k,i- Les gains de canaux d'interférence inter-nœuds dans la pico-cellule i sont notés hm,n,k,i· tn E [1, est l’indice du mobile UUm associé à la communication montante. nE {1, ...,Λ/j} est l’indice du mobile DUn associé à la communication descendante, k E {1, est l’indice de la porteuse utilisé pour la communication.
Soit ki la puissance d'émission du mobile U Um en communication montante avec la station de base pico i sur la porteuse k. Soit p^ki G puissance d'émission de la station de base pico t en communication descendante avec le mobile DUn sur la porteuse k.
Si la porteuse k est utilisée simultanément par les communications montante UUm et descendante DUn avec la station pico t alors les rapports signal à bruit et interférence SINR (Signal to Interférence Noise Ratio) à la station pico i et au mobile DUn sur la porteuse k peuvent être respectivement exprimés de la manière suivante :
(1)
SINR^k:i
Pn,k,ihk,i+Ik,i
J hd Fn.k.rm.k.i
SINR^kii =
Pm.k.i hrn,n,k,i + f n,k,i interférence inter noeuds
V)
Ik,i et In fe j représentent respectivement la puissance du bruit plus interférence intra-niveau à la station de base pico t sur la porteuse k et la puissance du bruit plus interférence intra-niveau au mobile DUn de la pico-cellule i sur la porteuse k. La station de base pico est supposée connaître parfaitement tous les CSI (channel State information selon la terminologie anglosaxonne) des canaux associés à ses utilisateurs servis.
Par souci de simplification de notation, dans ce qui suit, Γ, = {0, ...,Μ,} et /?,· = {0, désignent respectivement l'ensemble des émetteurs et l’ensemble des récepteurs situés dans la cellule pico i, l'Indice 0 désignant la station de base pico.
Si gm:kii, m E {0,..., Mi] est le gain de canal d'interférence due à l’émetteur m de la cellule pico t à son nœud de référence sur la porteuse k alors :
_ (fl) i->\
9m,k,i — max/Vt,ne{o,...,1V;·} 9m,n,k C)
C11'} où gf fk désigne le gain de canal d'interférence provenant de l’émetteur m de la cellule pico i vers le récepteur n de la cellule pico j. En raison du manque de coopération entre les pico-cellules voisines il (t j} est difficile d'estimer la valeur exacte de gffk, ce qui n’est pas le cas pour les canaux à l’intérieur de la pico-cellule i. Compte tenu de l'incertitude sur le gain de canal, l’expression (3) est transformée sous la forme :
-(i./)
9m,k,i “ maxy*t,ne{o,...,N;·} 9m,n,k Aa) (4) où gmik,i et dmnk désignent respectivement les valeurs estimées des gains de canaux d’interférence 9m,k.i et g^ik- Soit 9m,k,i l’erreur bornée associée à gm_kii. Alors gkii = [gOikii;... ; gMi.k.i] peut être modélisé comme une somme de ia valeur estimée gfe>j = [^o.fc.d '< 0Μ;Λ,ί] et de l’erreur bornée 8k,i —' [l?o,fc,ô ··· > c est-à-dire, g^i — g^j + g^j.
Soient et p™“x les puissances maximales d’émission respectivement du mobile UUm et de la station de base de la pico-cellule i. Soit Qk le seuil de l’interférence sur la porteuse k produite par chaque pico-cellule.
Selon un mode de réalisation de l’invention, le procédé détermine les porteuses k allouées et détermine les puissances émises pour ML communications montantes et pour IV, communications descendantes entre respectivement les mobiles half-duplex UUm et DUn et une station de base t parmi L stations de base Pico-BS d’un réseau d’accès hétérogène Hetnet full-duplex en maximisant un débit somme du réseau d’accès. Une bande fréquentielle de K porteuses est allouée pour les L stations de base avec un accès au canal de transmission de type OFDMA. Le problème de la détermination des ressources à allouer pour maximiser le débit somme au sein de chaque pico-cellule i du réseau d’accès c’est-à-dire ia somme des débits montant et descendant, peut être formulé sous la forme :
maXx(fc) .p“ .p\ · + SINR^i) + log(l + SlNR^k:i)) (5) sous contraintes que :
VV (une porteuse k peut être allouée au même instant au maximum une fois pour une communication montante et une communication descendante, c’est-à-dire à une paire de mobiles UUm, DUn) (5b) (la puissance émise par le mobile m au même instant sur toutes les porteuses k doit être inférieure à sa puissance maximale) <50 (la puissance émise par la station de base i au même instant sur toutes les porteuses k et pour toutes les communications descendantes doit être inférieure à sa puissance maximale) θ Pm.k.i Pmfx> θ Pn,k,i Ρ™χ> n, k, i (5d)
Pm.k.i = ° si xmm.i = 0 ' Vm' k’ i (5e)
(5f) (5g) avec :
Pk,i = [Σπ=ι Pnk i > Pik i> > Pm, k i] le vecteur des puissances émises au sein de la cellule pico t et xmn ί e ίθΑ} 1111 indicateur binaire pour l’affection de la porteuse k et le couplage d’utilisateurs dans la pico-cellule i. Si la porteuse k est affectée à la paire (m, n) de mobiles UUm, DUn, alors x^n j = 1, (k) n smon, = 0.
Les contraintes (5b) à (5e) garantissent la validité de l’allocation de puissance aux mobiles UUm en communication montante et à la station de base pico. La contrainte (5g) garantie que l’interférence intra-niveau, c’est-à-dire entre cellules pico, crée par la pico-cellule t ne dépasse pas le seuil autorisé sur chaque porteuse. Il convient de noter que le vecteur de gain de canal d’interférence gk>j dans la contrainte (5g) comprend l'erreur d'incertitude, gki, qui peut être caractérisée par le modèle déterministe décrit dans [14], gkij est supposée bornée par une région Pk j d'incertitude. Comme dans [15], la région Rki d'incertitude est imposée être ellipsoïdale :
(6) avec Akj la limite de la région Pk j, Cki = diagfg,cM;+1) une matrice inversible de pondération et ||. || la norme Euclidienne. L’équation (5g) peut alors s’exprimer sous la forme :
ëk.iPk.i + maxsk.pRk.i êk,i Pk,i Qk.^k (7) avec maxgfc ,eRfc, gk j pk j la fonction de protection pour tenir compte de l’incertitude dans gk j.
Soit rkii = Cfc jgfc j/âfc j. La fonction de protection maxgfc ,eRfc, gk i pkjj dans (7) peut être réécrite sous la forme : maXjjVfc ,jjsl vk^(àk,iCkj.P«,i'} avec ^k,i Inverse de Ckj.
Puisque ||z|| = max^ii^ yTz alors maxjjrfc ,j|sl rL(âkiiCk}pki) = âk;i||Ck}pk;i|| et la relation (7) devient :
Cette expression (8) est une forme déterministe de la contrainte (5g) sans paramètre incertain. Pour simplifier encore la contrainte d’interférence sur chaque porteuse, cette expression (8) est approchée par une contrainte linéaire :
(gk,i + ®k,t) Pk,i Qk> Vk (9) avec
L’expression (9) venant de ce que \\z11 < elle est ainsi plus contraignante que la contrainte (8).
Le déroulement du procédé est détaillé ci-après et illustré par l’organigramme représenté à la figure 3. Le procédé 1 considère le Lagrangien dual de l’expression (5) du débit somme en faisant apparaître dans l’expression du Lagrangien deux variables {ym} et λ multiplicatives respectivement d’une contrainte sur les puissances émises par les mobiles {m} et d’une puissance émise par une station de base i,m = 1, ...Mi. Pour une station de base t déterminée, le procédé initialise les valeurs des variables {ym} et A, m = 1,... M[. Et de manière itérative, le procédé :
détermine de manière exhaustive pour chaque porteuse k, pour toutes paires (m,n) de communications montante depuis le mobile m et descendante vers un mobile n, les puissances Pn,ki’ Pmki d’émission de la station de base t et du mobile m sous contrainte d’une interférence intercellulaire impactant les L — 1 autres stations de base et les mobiles en communication avec ces stations de base, 1 < m < 1 < n < 1 <k <
K, détermine l’ensemble des triplets porteuse et paires de puissance qui optimise l’expression duale pour les valeurs des variables [ym}m=ri...Mi et 2. et modifie la valeur des variables {ym}m=i,...m; et A selon une méthode du sous-gradient.
Le procédé stoppe les itérations dès qu’une condition de convergence du débit somme ou dès qu’un nombre maximal d’itérations est atteinte.
L’invention considère ainsi une réécriture du problème de maximisation du débit somme selon une méthode de Lagrange. L’expression duale associée à la méthode de Lagrange s’écrit :
minr / G (r, A) sous contraintes que :
ym > 0 Vm e {0,..., MJ et A > 0 (10) (10a) avec r = [yy ... ; yM.] et A les multiplieurs lagrangiens associés respectivement aux contraintes (5b) et (5c). G(r, A) est le Lagrangien aussi dénommé fonction objective duale et est donné par :
sous contraintes des expressions (5a), (5 d), (5e), (5f), et (9).
(H)
Le procédé considère le Lagrangien (11). L’expression (11) comporte les deux variables {ym} et A multiplicatives respectivement d’une contrainte sur les puissance émises par les mobiles {m} et d’une puissance émise par la station de base t. Le Lagrangien est décomposé en deux problèmes, un nouveau problème primai et un problème dual. Le nouveau problème primai suppose que r et λ ont des valeurs déterminées.
La résolution du nouveau problème primai par le procédé nécessite de trouver les variables primales optimales >Pm,k,i* >Pn,k,i j pour les valeurs déterminées des multiplieurs lagrangiens r = [y-p ... ; yM.] et λ. Le problème dual suppose que x^ni, Pmkie^Pnki ont des valeurs déterminées et le procédé cherche les bonnes valeurs de r et de λ selon la méthode du sous-gradient.
Partant de l’expression (11), le nouveau problème primai s’exprime sous la forme :
maXx(fc) .p” <12) sous contraintes des relations (5a), (5d), (5e), (5f) et (9) et avec :
Lm.n,i (Pm,k.i> Pn.k.Ù = log(T + SINRm.k,Ù “ YmPm.k.i + 1θ§(ΐ + SINRn,k,Ù ” (13)
Le problème d’optimisation consiste en deux couches. La couche intérieure correspond à
Γallocation de puissance, c’est-à-dire à la détermination des puissances d’émission optimales des mobiles UUm et de la station de base pico-BS pour maximiser les utilités (utilities selon la terminologie anglosaxonne) Lmni de toutes les paires d’utilisateurs et de toutes les affectations de porteuses. La couche extérieure est la procédure de décision du couplage d’utilisateurs et de l’affectation d’une porteuse à chaque couple (paire). Ces deux couches peuvent être décomposées. L’invention optimise donc séparément les couches intérieure et extérieure pour obtenir la solution optimale du nouveau problème primai (12).
Optimisation de la couche intérieure
Sans perte de généralité, l’allocation de puissance est examinée pour le mobile UUm et pour le mobile DUn sur la porteuse k. Puisqu’une porteuse/c ne peut être affectée qu’à une seule paire d'utilisateurs alors pour ie triplet donné (m, n, k), la contrainte (9) d’interférence pour la porteuse k peut être simplifiée en :
(fïo.k.i + + (jjm.k.i + Pm.k.i Qk G4) avec 0^™\m e {1, ...,Μι + 1}, la m-ième entrée de 0fe;.
Soit VP = [Pmki’ Pnki] et $p l’ensemble des valeurs VP satisfaisant les contraintes (5d), (5e), (5f), et (14). Le problème d’allocation de puissance peut alors être exprimé sous la forme :
max^eZZCLp) <15) avec t (Pp) donné par la relation (13).
Dans la relation (13), les variables ym et A jouent le rôle de facteurs de pondération pour contrôler les puissances d’émission. Ainsi, une valeur croissante de ym ou de À freine le mobile UUm ou la station de base pico-BS d’augmenter la puissance émise.
Par conséquent, il doit exister des seuils pour ym et pour λ tels que les puissances d'émission optimales au mobile UUm et à la station de base pico-BS soient nulles lorsque respectivement ym et λ dépassent leur seuil. Les valeurs des seuils sont données par le théorème suivant, dont la preuve est fournie à l'annexe A.
Théorème :
Soit hu . , h .
mk1 -et ÿ =——— Pour le problème d’allocation de puissance donné par la relation
I. . In 2 k,i
I , ln 2
n.k.i (15), la puissance optimale est égale à Pm,k,i ~ u pour le mobile en communication montante UUm λ d * _ q si Tm — Ym et la puissance optimale est égale à Pn,k,i pour le mobile en communication descendante DUn si A.
Sur la base du théorème, le problème d’allocation de puissance donné par la relation (15), peut être décomposé en trois sous-problèmes décrits ci-après.
Sous-problème 1: si Ym — Ym , alors la puissance optimale est égale à Pmk,i ~ θ Donc, le problème d’allocation de puissance donné par la relation (15) peut être écrit sous la forme :
d
Pn ,k ,i
k id d A
< log 1 1 n,k,iPn,k,i J
V y 1n,k,i y y
0SpL,<- Qt (16) sous contrainte que )(D (16a) §0,k,i +@k,i où Qk/\do,k,i + ^fej] est D limite supérieure de la puissance d’émission pour une communication descendante k j qui peut être déduite de la relation (14).
Le problème d’allocation de puissance donné par la relation (16) est un problème convexe d’optimisation avec une variable. Par conséquent, la solution optimale est donnée par l’expression :
Pn,k,i ~ Λ n,k,i λ1η2~ΊΥ~ , \ n,k,i J
Qk
So,k,i + pm (1) ’rb,, (17) où (z)+ = max(0, z) et [a, b, c] = min(g, b, c).
zx d * (~\
Sous-problème 2: si λ, > λ,, alors Pn,k,i · Donc, le problème d’allocation de puissance donné par la relation (15) peut être écrit sous la forme d’un problème d’allocation de puissance pour le lien montant. De manière similaire au précédent sous-problème, la solution optimale est donnée par l’expression :
P, m,k,i
Qk γ ln2 hu i m n ,k,i J
Sm.k.i + ®k,i (18)
Sous-problème 3: si ym < ym et A < A, alors il peut y avoir des solutions non-négatives pour les puissances d’émission et p^ki Donc, le problème d’allocation de puissance donnée par la relation (15) possède une structure non-convexe qui ne peut pas être résolue directement. En réarrangeant les termes dans la fonction objective du problème d’allocation de puissance donné par la relation (15), on obtient :
™x{/UU)+U,(U)}
VPeSP (19) ù fcav(Vp) = ^Og(p^k:ih^ki + P^,k,ihm,n,k,i + U,k,i) + lOg(Pm,kAfc,Î + Pn.k.fik.i + 4,i) et fvex(Vp) = ~kPn,k,i ~ YmPrn.k.i -}og(Pn,k,fik,i + 4,i) -^(Pm,k,ihm,n,k,i + U,k,Û ou fcav(Vp) est une fonction strictement concave de VP alors que fvex(Vp) est strictement convexe. Ainsi, le problème d’allocation de puissance donné par la relation (19) a une structure de différence de convexe (D.C.) qui peut être efficacement résolue par un algorithme concave-convexe CCCP [17]. L’algorithme concave-convexe CCCP est donné en pseudo langage C dans le Tableau 1 en Annexe A. L’algorithme concave-convexe CCCP proposé converge vers une solution quasi optimale.
L’idée principale d’un algorithme concave-convexe CCCP est de linéariser itérativement fvex(Vp) par un développement de Taylor au premier ordre à un point fixe courant [18]. Soit = [ρ®!Ρ^θ] Ie P°int fixe à la Z-ième itération. Alors le problème d’allocation de puissance donné par (19) peut être résolu par la programmation séquentielle suivante :
Vp (/+1) - arg max F(VP) = argmax{Av (C)+V/YA (VY)} (20) avec Vfvex le gradient de fvex(VP) à fj®.
Bien que le problème exprimé par la relation (20) soit un problème d’optimisation convexe, la méthode du point intérieur peut ne pas être une façon efficace de résoudre ce problème à cause de la nature itérative de la méthode de point-intérieur et de l’algorithme CCCP. Afin de réduire la complexité de calcul, un mode de réalisation consiste à résoudre le problème (20) en utilisant la condition KKT (Karush-Kuhn-Tucher) pour obtenir une solution sous forme analytique.
Soient \ hmkiIIki^ h2 hn k i / In k j, /¾ — hkj /1k i, h4 hm n k i/ Inki, _ u _ d _ — | /3(îm+1) _ — /l(l)
Pl ~ Prn,k,i, Pl ~ Pn,k,i , Si ~ Sm,k,i &k,i et g2 = §0,k,i + “k,i En outre, nous posons = 1+/2^+/¾^ et Z2 = l+h2p2 + h4p1.
Avec ces notations, le problème d’allocation de puissance exprimé par la relation (20) peut être écrit sous la forme :
Vp (Z+1) = arg max F (Vp ) o < n < Pmax 0 < n < P1™ -contraintes que — Pi — *m,i et — p2 — *b,i et que Π ( Pj, p2 ) < Qk sous-c ou
F(V,) = log(Z,) + log(Z2) r>i ^>2 ln2 ln2 ’ h4pf +1 (25) (25a) (25b) γ ln2 / m h
/, 7+l+/Îln2'el Π(Α-Ρ2) = ?ιΑ+52Ρ2.
dans la relation (25) est concave et est valide uniquement lorsque Zi > 0 et Z2 > 0. Pour résoudre le problème d’allocation de puissance exprimé par la relation (25), il faut d’abord examiner s'il existe ou pas un point stationnaire
7*-7*
Pi ’,P2 rendant T/ > 0 et Z2 > 0 pour En fixant
3F n 3F n — = 0 et—= 0, associé à pppÎ peut être obtenu par :
h / Zj+h4 / Z, Ym' ’ hJZphpZ^X.
Plusieurs cas peuvent être distingués.
Cas 1 : Si > 0 et Z2 > 0 alors il existe un point a ;f2 peut être obtenu en résolvant le groupe d’équations suivant :
unique pour f(lÇ) ; et
Fi ;f2 (26) (27) + h3p2 +1 = Z*, A4Pi+/3,P2+1 = Z(.
Le point a ;a étant connu, l’allocation de puissance optimale vérifiant la relation (25) peut être dérivée en analysant la localisation relative de et de la région des points potentiels définie par les relations (25a) et (25b). Les régions des points potentiels sont illustrées par les figures 4a-4e. Sur ces figures, la contrainte (25b) est représentée par un trait en pente. Pour différents paramètres, il y a cinq formes possibles pour la région des points potentiels comme représentées sur les figures 4a-4e. Dans la suite, l’allocation de puissance optimale vérifiant la relation (25) est déterminée pour chacun des scénarios illustrés par les différentes figures 4a-4e.
Scénario 1 : La région des points potentiels correspond à la zone ombrée de la figure 4a pour laquelle :
n (cx, ) > a, glp- < Qk e, g2p“ < a.
soi, R,,,ln ua-g2cx)N.
(a-g.cx)/?2 min
Pl (33a) (33b), max n max max n max
Pi =pm,i etp2 =pb4
Les valeurs des coordonnées des intersections A, B, C et D sur la figure 4a peuvent alors être rzy max η r max. r max . min η r min. max η exprimées respectivement par : LU, P2 J , L P\ > U J , L P\ ·> P2 J et L A > P2 J Les lignes de démarcation O-A, O-B, B-C, C-D et A-D correspondent aux contraintes 25 a et 25b lorsqu il y a égalité. Il y a alors quatorze localisations possibles pour possibles de . Les différentes localisations devraient conduire à différentes solutions. Ainsi, le problème d’allocation de puissance exprimé par la relation (25) est résolu ci-après en analysant les différentes localisations possibles de
Si — Ρι — Pmj , θ — /L — et FI Pi , p2 j — Qk (qui correspond à la zone de localisation 5a sur les figures 4a-4e) alors le point [p\; p'2] est dans la région des localisations possibles. Par conséquent = [p\; p'2J.
Si p'î < 0 et p'2 < 0 (qui correspond à la zone de localisation 7 sur les figures 4a-4e) alors < 0 et < 0 pour p± > 0 et p2 > 0 . Par conséquent 1^ί+1) = [0; 0] .
Si 0 < p\ < P%ffx et p'2 < 0 (qui correspond à la zone de localisation 8 sur les figures 4a-4e) alors il peut être prouvé à partir de la propriété de fonction concave que doit se situer sur la frontière O-B. En substituant p2 = 0 dans l’équation (25), le problème d'allocation de puissance devient :
maxs
V„ iog^ + h^ + iog^l + h.p,)-^ln2 (28)
0< < max _ η — Pi — Pi ’ Pi L» (28a) avec p™QX = P™“x. Étant donné que la fonction objective du problème (28) est concave en pi la solution peut être facilement obtenue par une forme analytique.
Si P™x < p\ , 0 < p'2 et ’ P2 j — Qk (qui correspond à la zone de localisation 6a sur les figures 4a-4e) alors 1^ί+1) doit se situer sur la frontière B-C. Par conséquent en substituant p( = EmfX bans l’équation (25), le problème d'allocation de puissance devient :
maxVp {log(l + h2p2 + h4P^x) + log(l + h3p2 + h4P^x>) - (29) sous contrainte que 0 < p2 < p™in, p4 = P%px (29a) avec ρ™ιη donnée par (33b). La fonction objective du problème posé par l’équation (29) est concave en p2 par suite la solution peut être obtenue sous forme analytique.
Si p'r < Pmfx, p'2 U Ρ™χ& Πζρ^,ρ^) > Qk (qui correspond à la zone de localisation 5b sur les figures 4a-4e) alors v/+1) doit se situer sur la frontière C-D, D-B, A-C ou A-B pour la figure 4a,
4b, 4c ou 4e. Soient Qi ~
Si+KQk
Si = 8i+KQk β = h3Sj-hig2 β^^8χ~Κ§2 Si ’ 1 gi ’ 2 8i et /U . En substituant p4 = 32Î>2 dans l’équation (25), le problème d'allocation
3i ^1η2 de puissance devient :
max {log (η, + β,ρ2 ) + log (η2 + β2ρ2 ) + β3ρ2] (30) min max sous contrainte que P2 — P2 — P2 ’ P\
Qk-g2P2
Si ~min (30a) avec plfin donnée par (33b) pour les figures 4a et 4c et avec p2un = 0 pour les figures 4b et 4e et avec p™“x = P™“x pour les figures 4a et 4b et avec pfax = Qk/g2 pour les figures 4c et 4 e.
Le problème ci-dessus est un problème standard d’optimisation convexe à une seule variable. Par suite une solution de forme analytique peut être obtenue.
Si 0 < p\, P£fx < p'2 et Π (p/, p' j < Qk (qui correspond à la zone de localisation 2a sur les figures 4a-4e) alors doit se situer sur la frontière A-D. En substituant p2 = dans l’équation (25), le problème d'allocation de puissance peut être transformé en un problème d’optimisation convexe à une seule variable :
maxVp {log(l + h2P^fx + h4pf) + log(l + h3P^fx + h^pf) - (31)
0< n < nmm n _ pmax — Pi — Pi ’ P2 ~ xb,i (31a) avec donnée par (33a). Une solution sous forme analytique peut donc être obtenue.
Si p\ < 0 et 0 < p'2 < Ρργχ (qui correspond à la zone de localisation 4 sur les figures 4a, 4b et 4d) alors 1^ί+1) doit se situer sur la frontière O-A. En substituant p4 = 0 dans l’équation (25), le problème d'allocation de puissance devient un problème typique d’optimisation convexe de p2 :
log (1 +/ï2/?2 ) +log (1 + ^ )-φ^· ln2 (32) sous contrainte que 0 < p2 < p2 , p4 = 0 (32a) avec pfax = P™“x pour les figures 4a, 4b et 4d. Une solution sous forme analytique peut donc être obtenue.
Si P™“x < p'i, p'2 < 0 et Π(/ > P2 j — Qk (qui correspond à la zone de localisation 9a sur les figures 4a-4e) alors doit se situer sur la frontière O-B ou B-C. Par conséquent, il faut d’abord obtenir les solutions optimales respectivement des problèmes (28) sous contrainte que 0 < p1 < P™x et (29) sous contrainte que 0 < p2 < p™1 et p™in donnée par (33b) et ensuite choisir la valeur Vp qui donne la plus grande valeur pour F(Vp) et retenir cette valeur Vp comme étant la valeur de 1^ί+1\
Si p'2 < 0 et Πζρ'^ρ^) > Qk (qui correspond à la zone de localisation 9b sur les figures 4a-4e) alors 7p (i+1) doit se situer sur une des frontières O-B , B-C et C-D pour la figure 4a ou sur une des frontières O-B , B-C et C-A pour la figure 4c. Par conséquent, il faut d’abord obtenir les solutions optimales des problèmes (28) sous contrainte que 0 < p± < P^fx pour O-B, (29) sous contrainte que 0 < p2 < p™in et p™n donnée par (33b) pour B-C et (30) avec la contrainte (30a) en prenant p™in donnée par (33b) et en prenant p™ax = Ρ™/χ pour C-D de la figure 4a ou en prenant p™ax = Qk/g2 pour C-A de la figure 4c. Ensuite, il faut choisir la valeur Vp qui donne la plus grande valeur pour F (b},) et retenir cette valeur Vp comme étant la valeur de
Si P™x < pf, 0 < p'2 < PfaX et Π(ρ\, p'2) > Qk (qui correspond à la zone de localisation 6b sur les figures 4a-4e) alors doit se situer sur une des frontières B-C et C-D pour la figure 4a ou sur une des frontières B-C et C-A pour la figure 4c. Par conséquent, il faut d’abord obtenir les solutions optimales des problèmes (29) sous contrainte que 0 < p2 < et p™m donnée par (33b) et (30) avec la contrainte (30a) en prenant p™in donnée par (33b) et en prenant p™ax = P™PX pour la figure 4a ou ρ™αχ = Qk/g2 pour la figure 4c. Ensuite, il faut choisir la valeur Vp qui donne la plus grande valeur pour F (lÇ) et retenir cette valeur Vp comme étant la valeur de
Si F™“x < p'i et p™“x < p'2 (qui correspond à la zone de localisation 3 sur les figures 4a-4e) alors 1^ί+1) doit se situer sur une des frontières dans les ensembles {B-C, C-D et A-D}, {B-D et ΑΟ}, {B-C et C-A} ou {B-C, C-A} respectivement pour les figures 4a, 4b, 4c ou 4d ou sur la frontière B-A pour la figure 4e. Par conséquent, selon les présences des frontières il faut d’abord obtenir les solutions optimales du problème (29) sous contrainte que 0 < p2 < p™in et p™in donnée par (33b) pour B-C, du problème (31) sous contrainte que 0 < p± < pfin et pfin donnée par (33a) pour A-D et du problème (30) pour B-D avec la contrainte (30a) en prenant p2lin = 0 et p2iax = P^/x, du problème (30) pour C-D avec la contrainte (30a) en prenant p™n donnée par (33b) et p™ax = P™FX , du problème (30) pour C-A avec la contrainte (30a) en prenant p™1 donnée par (33b) et p2iax = Qk/g2, et/oudu problème (30) pour B-A avec la contrainte (30a) en prenant p™in = 0 et p2iax =
Qk/92- Ensuite, il faut choisir la valeur Vp qui donne la plus grande valeur pour P(fp) et retenir cette valeur Vp comme étant la valeur de
Si 0 < p\ < Pbfx < p'2 et > Qk (qui correspond à la zone de localisation 2b sur les figures 4a-4e) alors 1^ί+1) doit se situer sur une des frontières C-D et A-D pour la figure 4a et sur une des frontières B-D et A-D pour la figure 4b. Par conséquent, il faut d’abord obtenir les solutions optimales du problème (30) avec la contrainte (30a) en prenant p™ITl donnée par (33b) pour C-D ou en prenant p™in = 0 pour B-D et avec p™ax = Ρ™ΑΧ e( ju problème (31) pour A-D avec ia contrainte (31a) en prenant ρ™ίπ donnée par (33a). Ensuite, il faut choisir la valeur Vp qui donne la plus grande valeur pour F(Vp) et retenir cette valeur Vp comme étant la valeur de lE~Î+1\
Si p\ < 0 et Τ1(ρ\,ρ'2) > Qk (qui correspond à la zone de localisation lb sur les figures 4a-4e) alors Vp Î+1) doit se situer sur une des frontières C-D, A-D et O-A pour la figure 4a et sur une des frontières B-D, A-D et O-A pour la figure 4b. Par conséquent, il faut d’abord obtenir les solutions optimales du problème (31) pour A-D avec la contrainte (31a) en prenant donnée par (33a), du problème (32) pour O-A avec la contrainte 0 < p2 < Ρ™°χ et du problème (30) avec la contrainte (30a) en prenant pfax = P™x et p™in donnée par (33b) pour C-D et pfin = 0 pour B-D. Ensuite, il faut choisir la valeur Vp qui donne la plus grande valeur pour F(Vp) et retenir cette valeur Vp comme étant la valeur de Vp Î+1\
Si p\ < 0, P™fx < p'2 et Π ( p} , p2 j < Qk (qui correspond à la zone de localisation la sur les figures 4a-4e) alors 1^ί+1) doit se situer sur une des frontières A-D et O-A. Par conséquent, il faut d’abord obtenir les solutions optimales du problème (31) avec la contrainte (33a) en prenant p™in donnée par (31a) et du problème (32) avec la contrainte (32a) en prenant p2iax = P™“x. Ensuite, il faut choisir la valeur Ij, qui donne la plus grande valeur pour F(Vp) et retenir cette valeur Vp comme étant la valeur de Vp Î+1\
Scénario 2 : La région des points possibles est représentée comme la zone ombrée sur la figure 4b qui se produit sous les conditions que n(p“,pr)>a.«,cx>0 et pniax .
o2^b,i Cette région est un cas particulier de celle obtenue avec le scénario 1 lorsque les max _ zv / .niiiï _Q intersections C et B coïncident l’une avec l’autre, c’est-à-dire que p1 — / 51 et P2 ~
De manière similaire au scénario 1, le problème (25) est résolu en analysant toutes les localisations possibles du point
P fi Pi comme illustré par la figure 4b. Les localisations possibles de yd + D vp correspondant à chaque localisation de
P fi Pi sont rassemblées dans le tableau 2a en annexe A.
En particulier, les solutions optimales sur les frontières O-B, B-D, A-D et O-A peuvent être obtenues en résolvant respectivement les problèmes (28), (30), (31) et (32). Par rapport au Scénario 1, le Scénario 2 trouve les nouvelles localisations 6, 8a, 8b et 9; toutes les autres localisations ont été analysées dans la partie liée au Scénario 1. Nous allons considérer ces nouvelles localisations dans la suite. Possédant le point possibles de
P fi Pi
P fi Pi venu de la résolution de (27), les différentes localisations devraient conduire à différentes solutions.
Si Pfifi < p\, 0 < p'2 < Pfiax et nfpj,p'2) > Qk (qui correspond à la zone de localisation 6 sur les figures 4b et 4e) alors 1^ί+1) doit se situer sur la frontière B-D pour la figure 4b ou sur une frontière B-A pour la figure 4e. Par conséquent, il faut d’abord obtenir la solution optimale du problème (30) avec la contrainte (30a) en prenant p™171 = 0 et en prenant p™ax = pour la figure 4b ou pfiax = Qk/g2 pour la figure 4e. Ensuite, il faut retenir cette valeur Vp comme étant la valeur de
La localisation 6 se trouve aussi sur la figure 4d où le point
P fi Pi sera en cadré par Pfifix < p\, 0 < p'2 < Ρ™?χ et iKpJ, p'2) < Qk· ars doit se situer sur la frontière
B-C; Par conséquent, il faut d’abord obtenir la solution optimale du problème (29) avec la contrainte (29a) en prenant p™m = P™PX ; ensuite, il faut retenir cette valeur Vp comme étant la valeur de yù + l)
Si 0 < p\ < Qfe/gi et p'2 < 0 (qui correspond à la zone de localisation 8a sur les figures 4a-4e) alors Ep (i+1) doit se situer sur la frontière O-B. Par conséquent, il faut d’abord obtenir la solution optimale du problème (28) avec la contrainte (28a) en prenant pfiax = Qk/g1 ; ensuite, il faut retenir cette valeur IÇ comme étant la valeur de ©+1\
Si Qfe/gi < p'i et p'2 < 0 (qui correspond à la zone de localisation 8b ou 9 sur les figures 4b et 4e) alors doit se situer sur une des frontières O-B et B-D pour la figure 4b et sur une des frontières O-B et B-A pour la figure 4e. Par conséquent, il faut d’abord obtenir les solutions optimales des problèmes (28) avec la contrainte (28a) en prenant p™“x = Qk/gi et (30) avec la contrainte (30a) en prenant p™1 = 0 et p™-ax = P%fix pour B-D et pfiax = Qk/g2 pour B-A. Ensuite, il faut choisir la valeur 1(, qui donne la plus grande valeur pour F(yp) et retenir cette valeur Vp comme étant la valeur de L(Î+1). La localisation 9 se trouve aussi dans la figure 4d où elle est encadrée par p'2 < 0 , P™x < Px et nÇp'^pf) < Qk ; alors doit se situer sur une des frontières O-B et B-C. Par conséquent, il faut d’abord obtenir les solutions optimales des problèmes (28) avec la contrainte (28a) en prenant pfiax = P™fx et (29) avec la contrainte (29a) en prenant pf1171 = Pifax ; ensuite il faut choisir la valeur Vp qui donne la plus grande valeur pour F(Vp) et retenir cette valeur Vp comme étant la valeur de 1^ί+1\
Scénario 3 : La région des points possibles est illustrée par la zone ombrée de la figure 4c qui correspond aux conditions : Π (Pmi iPb.i Qk , S\Pm,i > Qk Cette région est un cas particulier de la région du scénario 1 correspondant au cas où les intersections A et D max _ ζλ / min _ M coïncident l’une vers l’autre. C’est-à-dire que P2 ~ \2-k ' §2 Pl — Les localisations possibles de 1^ί+1) correspondant à toutes les localisations stationnaires sont rassemblées dans le tableau 2b en annexe A. En particulier, les solutions optimales sur les frontières O-B, B-C, A-C et OA peuvent être obtenues en résolvant respectivement les problèmes (28), (29), (30) et (32). Par rapport aux Scénarios 1 et 2, le Scénario 3 trouve les nouvelles localisations 1, 2, 4a et 4b; toutes les autres localisations ont été analysées dans la partie liée au Scénario 1. Nous allons considérer ces nouvelles localisations dans la suite. Possédant le point p^pÎ venu de la résolution de (27), les différentes localisations possibles de ρρ,ρί devraient conduire à différentes solutions.
Si p\ < 0, 0 < p'2 et Îlfpfipf) > Qk (qui correspond à la zone de localisation 1 ou 4b sur les figures 4c et 4e) alors 1^ί+1) doit se situer sur une des frontières O-A et A-C pour la figure 4c et O-A et A-B pour la figure 4e. Par conséquent, il faut d’abord obtenir les solutions optimales des problèmes (32) avec la contrainte (32a) en prenant pfax = Qk/g2 et (30) avec la contrainte (30a) en prenant pfiax = Çfc/g2 et p™171 de (33b) pour A-C et p™171 = 0 pour A-B. Ensuite, ii faut choisir la valeur Vp qui donne la plus grande valeur pour F(Vp) et retenir cette valeur Vp comme étant la valeur de La localisation 1 se trouve aussi dans la figure 4d où elle est encadrée par < 0, p™4x < p'2 et Π(ρ'ι, p'2) < Qk ; alors doit se situer sur une des frontières O-A et A-C de la figure 4d. Par conséquent, il faut d’abord obtenir les solutions optimales des problèmes (32) avec la contrainte (32a) en prenant pfiax = P™FX et (31) avec ja contrainte (31a) en prenant p™m = ; ensuite, il faut choisir la valeur Vp qui donne la plus grande valeur pour F(bp) et retenir cette valeur If comme étant la valeur de Vp Î+1\
Si 0 < pf < P™x, Pbfx < p'2 et Πζρ^,ρ^) > Qk (qui correspond à la zone de localisation 2 sur les figures 4c et 4e) alors 1^ί+1) doit se situer sur la frontière A-C pour la figure 4c et A-B pour la figure 4e. Par conséquent, il faut d’abord obtenir la solution optimale du problème (30) avec la contrainte (30a) en prenant p2iax = Qk/g2 et de (33b) pour A-C et = 0 pour A-B ;
ensuite, il faut retenir cette valeur Vp comme étant la valeur de La localisation 2 se trouve aussi dans la figure 4d où elle est encadrée par 0 < pf < Ρ™χ, < p'2 et Πζρ'-ρ p'2) < Qk :
alors Lp (i+1) doit se situer sur la frontière A-C de la figure 4d. Par conséquent, il faut d’abord obtenir la solution optimale du problème (31) avec la contrainte (31a) en prenant p™m = ; ensuite, il faut retenir cette valeur Vp comme étant la valeur de 1^ί+1\
Si p\ < 0, 0 < p'2 et Πζρ^,ρ^) < Qk (qui correspond à la zone de localisation 4a sur les figures 4a-4e) alors 1^ί+1) doit se situer sur la frontière O-A. Par conséquent, il faut d’abord obtenir la solution optimale du problème (32) avec la contrainte (32a) en prenant plfax = Qk/g2 ; ensuite, Il faut retenir cette valeur Vp comme étant la valeur de
Scénario 4 : La région des points possibles est illustrée par la zone ombrée de la figure 4d qui correspond aux conditions : Π , Ph i ) < Qk . Cette région est un cas particulier de celle du scénario 1 correspondant au cas où les intersections C et D coïncident l’une avec l’autre. C’est-à-dire que Pi — et P2 ~ xb,i Les localisations possibles de ly 1 sont rassemblées dans le tableau 2(c) en annexe A. En particulier, les solutions optimales sur les frontières O-B, B-C, A-C et O-A peuvent être obtenues en résolvant respectivement les problèmes (28), (29), (31) et (32). Par rapport aux Scénarios 1, 2 et 3, le Scénario 4 trouve la nouvelle localisation 5; toutes les autres localisations ont été analysées dans les parties liées aux Scénario 1, 2 et 3. Nous allons considérer cette nouvelle localisation dans la suite. Possédant le point
Pfp' venu de la résolution de (27), les différentes localisations possibles de
Pfp' devraient conduire à différentes solutions.
Si 0 < p\ < P%fx, 0 < p’2 < Ppsx avec Π(Ρ,™“Χ, < Qk (qui correspond à la zone de localisation 5 sur les figures 4a-4e) alors le point [p'g p'2] est dans la région des localisations possibles. Par conséquent Vp l+1^ = [p'y, p'2]·
Scénario 5 : La région des points possibles est illustrée par la zone ombrée de la figure 2(e) qui correspond aux conditions : gfr// > <2k et 82^,1 > Qk Cette région est un cas particulier de celle du scénario 1 et correspond au cas où les intersections A et B coïncident respectivement avec les max _ x~\ / min r\ max _O intersections D et C. Par conséquent, Pi — ' 81, Pi —U ,P^ ~ \ik '82 e1 P2
Les localisations possibles de sont rassemblées dans le tableau 2(d) en Annexe A. En particulier, les solutions optimales sur les frontières O-B, A-C et O-A peuvent être obtenues en résolvant respectivement les problèmes (28), (30), et (32). Toutes les localisations ont été analysées dans les parties liées aux Scénarios 1, 2, 3 et 4.
Cas 2 : Si < 0 ou Z) < 0 alors il n’y a pas de point stationnaire pour F(Vp) et l®4® doit se trouver sur les frontières de la région des points possibles. Par conséquent, il faut obtenir les solutions optimales pour les problèmes (28), (29), (30), (31) et (32). Ensuite, il faut choisir la valeur Vp qui donne la plus grande valeur pour F(yp) et retenir cette valeur Vp comme étant la valeur de l®i+1\
Optimisation de la couche extérieure
Connaissant les puissances de transmission optimales, le nouveau problème primai (12) devient un problème de programmation d’entier 0-1 :
K M{ (21) Xmm,i k=l « = l «1=1 sous contrainte de la relation (5 a) f/c) * avec Lmni obtenu en injectant les puissances optimales (Vpmax) dans la relation (13). Il vient de ces relations (21) et (13) que chaque porteuse doit être attribuée à la paire d’utilisateurs avec la valeur f/c) * maximale de L' ; . Par suite on obtient : m,n,i (k) *
X = < m,n ,1
1, si(m,«) = argmaxZ///, W, (22)
0, sinon.
La résolution du problème dual permet de trouver les variables secondaires ym et λ. Compte tenu que le problème dual est toujours convexe, le procédé du sous-gradient peut être utilisé pour minimiser G(r,2) avec une garantie de convergence [16]. Soient y,® et 2® les variables secondaires dans la lième itération. Les variables secondaires dans ia (l + 1) -ième itération peuvent alors être obtenues à partir de :
(23)
Y)Lmax_yy (U ; M ; m,i / j / j ηι,η,ι ϊηι,κ,ι
A n—1 k—1
)) et
A(/+1) =
2(Z)-, ,(D
T M N- ν' pmax _ V V V MD * d * rb,i / i / i / i Pn,k,i m=l n=l k=l
J) (24) avec (p™x - Efc=i Υ^π,έ*Pflk/} et (pflfx - Σ'=ι Σ^ι Σλ=ι 4X*Pn.fc.i) les sous-gradients de G(r,A), avec s D }a taille de pas à la /-ième itération [16].
Pour assurer la convergence du procédé du sous-gradient, le procédé adopte une taille de pas en diminution.
La vérification de la convergence est effectuée en déterminant l’évolution de la variation de la valeur du débit selon (5) entre itérations successives. Si la convergence est vérifiée, les itérations sont stoppées. Selon un autre mode, le critère d’arrêt peut être un nombre d’itérations atteint.
Les figures 5 et 6 illustrent des résultats de simulation. Le système simulé est un réseau hétérogène Hetnet avec une station de base macro macro-BS entourée de trois stations de base pico pico-BS. La distance entre la station de base macro et chaque station de base pico est de 150 mètres. Pour évaluer les performances du procédé selon l’invention, le débit de toutes les pico-cellules est pris comme métrique de performance. Les paramètres de simulation sont les suivants. Dans chaque picocellule, il y a six mobiles UU en communication montante et six mobiles DU en communication descendante distribués au hasard entre la distance de référence de 50 mètres et la distance de service maximale de 150 mètres. Il y a seize porteuses. Chacune d’elle a une largeur de bande de 180 KHz et une variance de bruit de -139 dBm/Hz. Comme il existe une forte composante de vue directe entre l'émetteur et le récepteur de l'antenne FD à la station de base pico, le gain de puissance du canal d’auto interférence SI sur la porteuse k peut être exprimé sous la forme hk,i = ξκ^ où ξ est la constante d’annulation de l’auto interférence SI et Kk est une variable aléatoire Ricianne avec un facteur de 6 dB [3]Le canal du lien montant, le canal du lien descendant, le canal d’interférence Inter-nœud et le canal d’interférence intra-niveau sont tous modélisés comme des canaux d’affaiblissement de Rayleigh. Par souci de simplicité d’analyse, tous les mobiles UU sont supposés avoir la même puissance totale d’émission PJnax et chaque station de base pico de chaque pico-cellule est supposée avoir la même puissance d’émission maximale p^-ax avec f = -110 dB.
La figure 5 donne le débit moyen obtenu en fonction des puissances maximales P™ax, P™ax. Cette figure illustre la performance du procédé proposé en supposant que le CSI (Channel State Information) des canaux d'interférence intra-niveau est parfaitement connu. A titre de comparaison, nous considérons dans les simulations un algorithme d'allocation des ressources HD qui applique les algorithmes d'allocation des ressources de [21] et [22] aux transmissions respectivement de la liaison montante et de la liaison descendante dans les pico-cellules. La figure 5 permet d’observer que les débits moyens des deux algorithmes augmentent avec l'augmentation de Pjnax et p^-ax et que l'algorithme proposé réalise toujours une bien meilleure performance. Par exemple, lorsque Pjnax = 20 dBm et p^ax = 30 dBm, le débit moyen de l’algorithme proposé est d'environ 17,2 Mbits ce qui est plus de 80% supérieure à celui de la méthode HD. Par conséquent, l’algorithme proposé peut améliorer l'efficacité du spectre.
La figure 6 illustre le débit moyen versus obtenu avec l’algorithme proposé. Les conditions de simulations sont les suivantes. PJnax =20 dBm, P™ax = 30 dBm, un modèle déterministe d’incertitude de canal et pour toutes les porteuses, le seuil pour chaque porteuse est supposé égal au niveau de puissance de brait : = δ. En outre, le m-ième élément diagonal de Ck j de la relation (6) est posé égal à : cm = l/(fgmik,i) où ΰ est une constante. Sur la figure on peut observer que le débit moyen diminue avec l’augmentation de ri ou de Afe. Ceci vient du fait qu’une augmentation de ri ou de élargie la région d’incertitude de gfe j ce qui augmente la probabilité d’un canal à forte interférence. Ainsi, un contrôle de puissance plus conservatif est imposé pour protéger la transmission de pico-cellule contre l’interférence inter-niveau i.e lorsque ri ou augmente les puissances allouées diminuent.
La structure simplifiée d’une station de base macro d’un réseau d’accès hétérogène Hetnet fullduplex comprenant plusieurs stations de base dont la station de base macro et des stations de base pico reliées à la station de base macro par un lien haut-débit, mettant en œuvre un procédé d’allocation de ressources selon l’invention est décrite ci-après et illustrée par la figure 7.
Une telle station BS comprend un émetteur EM, un récepteur RE, une ou plusieurs antennes d’émission/réception TX/RX, une mémoire de stockage ME, une unité de traitement DSP équipée par exemple d’un microprocesseur et pilotée par un programme d’ordinateur Pg mettant en œuvre un procédé selon l’invention.
A l’initialisation, les instructions de code du programme d’ordinateur Pg sont par exemple chargées depuis la mémoire ME dans une mémoire RAM avant d’être exécutées par le processeur de l’unité de traitement DSP. L’unité de traitement DSP reçoit en entrée des données de signalisation ainsi que des paramètres. Par exemple elle récupère des information de canal CSI et en déduit les gains de canaux en communication montante, les gains de canaux en communication descendante et les gains d’auto interférence (SI) respectivement notés h^nkl, h^kl, hki, les gains de canaux d'interférence inter-nœuds ou cellules notés hm_n:k:i, Elle connaît en outre :
L’unité de traitement DSP met en œuvre un procédé selon l’invention décrit précédemment, selon les instructions du programme d’ordinateur Pg. Pour cela, l’unité de traitement DSP comprend un calculateur par exemple un microprocesseur pour obtenir une expression duale du débit somme et faire apparaître dans l’expression deux variables ym et λ multiplicatives respectivement d’une contrainte sur la puissance émise par un mobile m et d’une puissance émise par une station de base pico i. Ce calculateur est piloté par le microprocesseur ou fait partie du microprocesseur. Pour une station de base i déterminée, le calculateur initialise les valeurs des variables {ym} et λ et de manière itérative, le calculateur :
détermine de manière exhaustive pour chaque porteuse k, pour toutes paires (m,ri) de communications montante depuis le mobile m et descendante vers un mobile n, les puissances Pnk,, Pm,k i d’émission de la station de base t et du mobile m sous contrainte d’une interférence intercellulaire impactant les L — 1 autres stations de base et les mobiles en communication avec ces stations de base, 1 < m < Μ,, 1 < n < N,, 1 < k < K, détermine l’ensemble des triplets porteuse et paires de puissance qui optimise l’expression duale pour les valeurs des variables {ym} et A,m = 1,... M,, et modifie la valeur de l’ensemble {ym} et la valeur de la variable λ, m = 1,... M,, selon une méthode du sous-gradient et stoppe les itérations dès qu’une condition de convergence du débit somme ou du nombre maximal d’itérations est atteinte.
Le débit somme du réseau d’accès hétérogène est alors maximisé.
Selon une implémentation préférée, les étapes du procédé selon l'invention sont déterminées par les instructions d'un programme incorporé dans un circuit électronique telle une puce elle-même pouvant être disposée dans un dispositif électronique tel une station de base ou un point d’accès pico. Le procédé selon l'invention peut tout aussi bien être mis en œuvre lorsque ce programme (ou ses modules) est chargé dans un organe de calcul tel un processeur ou équivalent dont le fonctionnement est alors commandé par l'exécution du programme.
En conséquence, l'invention s'applique également à un programme d'ordinateur (ou ses différents modules), notamment un programme d'ordinateur sur ou dans un support d'informations, adapté à mettre en œuvre l'invention. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable pour implémenter un procédé selon l'invention.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
D'autre part, le programme peut être traduit en une forme transmissible telle qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Références :
[3] M. Duarte, C. Dick, and A. Sabharwal, “Experiment-driven characterization of full-duplex wireless Systems,” IEEE Trans. Wireless Commun., vol. 11, no. 12, pp. 4296-4307, Dec. 2012.
[5] S. Xiao, S. Guo, X. Zhou, D. Feng, Y. Yuan-Wu, G. Li, and W. Guo, “Joint uplink and downlink resource allocation in full-duplex OFDMA networks,” in Proc. IEEE Int. Conf. on Commun. (ICC’16), 2016 [14] S. Parsaeefard and A. R. Sharafat, “Robust worst-case interférence control in underlay cognitive radio networks,” IEEE Trans. Veh. Technol., vol. 61, no. 8, pp. 3731-3745, 2012.
[15] S.-J. Kim, N. Y. Soltani, and G. Giannakis, “Resource allocation for OFDMA cognitive radios under channel uncertainty,” IEEE Trans. Wireless Commun., vol. 12, no. 7, pp. 3578-3587, 2013.
[16] W. Yu and R. Lui, “Dual methods for nonconvex spectrum optimization of multicamer Systems,” IEEE Trans. Commun., vol. 54, no. 7, pp. 1310-1322, Jul. 2006 [17] A. L. Yuille and A. Rangarajan, “The concave-convex procedure (CCCP),” in Proc. Advances in Neural Inform. Process. Syst., 2001, pp. 1033-1040 [17] A. L. Yuille and A. Rangarajan, “The concave-convex procedure (C-CCP),” in Proc. Advances in Neural Inform. Process. Syst., 2001, pp.1033-1040.
[18] D. Feng, G. Yu, C. Xiong, Y. Yuan-Wu, G. Y. Li, G. Feng, and S. Li, “Mode switching for energy-efficient device-to-device communications in cellular networks,” IEEE Trans. Wireless Commun., vol. 14, no. 12, pp. 6993-7003, Dec. 2015.
[21] C. Y. Ng and C. W. Sung, “Low complexity subcarrier and power allocation for utility maximization in uplink OFDMA Systems,” IEEE Trans. Wireless Commun., vol. 7, no. 5, pp. 1667-1675, 2008.
[22] J. Jang and K. B. Lee, “Transmit power adaptation for multiuser OFDM Systems,” IEEE J. Sel. 5 Areas Commun., vol. 21, no. 2, pp. 171-178, 2003.
Annexe A
Preuve du théorème r(fc)
Par souci de simplicité, Pl, p2 et L sont utilisés respectivement pour remplacer Pm/([ >Pnki et ' t dans la relation (13). Ainsi :
dPr (humkiPl+hkip2 + Iki) (hmnkiPï + Inki) h (hn^lP2+hmrikiPl+Inki)
-ln2r / m m,k,i (hZk,Pl hu <^_ln2ym
-ln2ym
,. Λ dL
L’origine de l’inégalité vient du fait que pr > 0 et p2 > 0. Ainsi, si Ym — Ym alors -— < 0.
dpi
Autrement dit, L est toujours décroisant avec pr pour pY > 0 et p2 > 0. Ainsi, l’optimal de pY pour la relation (15) devrait être mis à zéro. De même, si λ, > λ, , on peut obtenir que p2 = 0.
Tableau 1
Algol itînn 1 €€€?
leittalfee l · t .S; rolettre ’
Repeat i'..1 , , - „ : ·' t ; . , V- , d , ) : = l .....1 t'ntil
Tableau 2 (a) Scénario 2
MMJ .........................................................................
la Line O-Â,or Â-D
lb Line Ο-Λ. Λ-D, or B-D
2a Line A-D
2b and 3 Line B-D or A-D
4 Line O-Â
5a ÎPiiPa]
5b and 6 Line B-D
7 M
8a Une O-B
8b and 9 Line O-B and B-D
(b) Scénario 3
W;py LO+ü >'· P
1 and 4 b Line O-A or A-C
2 and Sb Line A-C
3 and 6b Line A-C or B-C
4a Line O-A
5 a [PiiPÎd
6a Line B-C
7 [();()]
8 Line O-B
9a Line O-B or B-C
9b Line O-B, B-C, or A-C
k'ï Scénario 4
[PÎbPa] ΪΤΠ+Τ) lp (d) Scénario 5
1 Line A-C or O-A
ΙρίΜ l' p
2 Line A-C
3 Line B-C or A-C 1 and 4b Line O-A or À-B
4 Line O-A 2, 3, 5b, and 6 Line A-B
5 IMlpü 4 a Line O-A
6 Line B-C 5a [PiiPa
7 0; 0] 7 [0:0]
8 Line O-B 8 a Line O-B
9 Line O-B or B-C 8b and 9 Line O-B or Λ-Β

Claims (9)

  1. REVENDICATIONS
    1. Procédé (1) d’allocation de porteuse (/c) et de détermination de puissance émise pour ML communications montantes (UUs) et If communications descendantes (DUs) entre des mobiles half-duplex et une station de base t parmi L stations de base (Pico-BS) d’un réseau d’accès fullduplex, une bande fréquentielle de K porteuses étant allouée pour les L stations de base avec un accès au canal de transmission de type OFDMA, pour maximiser un débit somme du réseau d’accès, caractérisé en ce que le procédé considère le Lagrangien duale du débit somme en faisant apparaître dans son expression des variables {ym} et λ multiplicatives respectivement d’une contrainte sur les puissances émises par des mobiles {m}, m = 1,... M^, et d’une puissance émise par une station de base t, et en ce que pour une station de base t déterminée, le procédé initialise les valeurs des variables {ym} et λ et de manière itérative, le procédé :
    détermine de manière exhaustive pour chaque porteuse k, pour toutes paires (m,n) de communications montante depuis le mobile m et descendante vers un mobile n, les puissances (PnknPmki) d’émission de la station de base t et du mobile m sous contrainte d’une interférence intercellulaire impactant les L — 1 autres stations de base et les mobiles en communication avec ces stations de base, 1 < m < 1 < n < If, 1 <
    k < K, détermine l’ensemble des triplets porteuse et paires de puissance qui optimise l’expression duale pour les valeurs des variables {ym} et λ, m = 1,... Ef, et modifie les valeurs des variables {ym} et A, m = 1, ...Mi, selon une méthode du sousgradient et stoppe les itérations dès qu’une condition de convergence du débit somme ou du nombre maximal d’itérations est atteinte.
  2. 2. Procédé (1) d’allocation de porteuse selon la revendication 1 dans lequel l’expression de la contrainte d’interférence intercellulaire est la suivante :
    T (èk.i + &k,i) Pk,i Qk’Vk avec ®kfi = expression dans laquelle :
    ëk,i = [9o,k,i'> '> 9Mi,k,i\ est un vecteur des estimations maximales des canaux interférents entre chaque émetteur m E {0, ...,Μι} de la cellule i E {1,. ,,L} et tous les récepteurs n e (θ, de la cellule j E {1,.., L}, j A i. pour la porteuse k et où l’indice 0 pour m et n représente la station de base respectivement des cellules i et j,
    Afe, est une borne d’une erreur d’estimation des canaux interférents pour la porteuse k et la cellule i, cq,..., CM[+1 est un vecteur de poids déterminés,
    Pk,i = [Ση=ι Pn.k.i 1 PÏ.k.i’ 1 PMi.fc.t] est un vecteur de puissances d’émission pour la porteuse k avec Σπ^ιΡπΛί somme des puissances allouées pour les communications descendantes entre la station de base t et les récepteurs n E {1,... ,Ν,} et pfik4 la puissance allouée pour la communication montante entre l’émetteur m E 1,..., M, et la station de base t,
    Qk un seuil déterminé de puissance pour la porteuse k.
  3. 3. Procédé (1) d’allocation de porteuse selon la revendication précédente dans lequel le seuil Qk de puissance pour la porteuse k est égal à un niveau de puissance de bruit pour cette porteuse et dans lequel chaque poids cm du vecteur de poids cq,...,CM.+1 est égal à avec r une constante.
  4. 4. Procédé (1) d’allocation de porteuse selon la revendication 1 dans lequel le procédé détermine des seuils ym et λ pour les variables ym et λ au-delà desquels la puissance optimale d’émission est nulle respectivement pour le mobile m et pour la station de base t et dans lequel lorsque les deux variables ym et λ sont respectivement inférieures aux deux seuils ym et λ alors la détermination des puissances d’émission est effectuée au moyen d’un algorithme concave-convexe (CCCP).
  5. 5. Station de base (BS) d’un réseau d’accès full-duplex comprenant L — 1 autres stations de base reliées à la station de base par un lien haut-débit, comprenant un calculateur adapté pour la mise en œuvre d’un procédé (1) d’allocation de porteuse (/c) et de détermination de puissance émise pour Mi communications montantes (UU) et if communications descendantes (DU) entre des mobiles half-duplex et une station de base parmi les L stations de base (ou Pico-BS) du réseau d’accès, une bande fréquentielle de K porteuses étant allouée pour les L stations de base avec un accès au canal de transmission de type OFDMA, pour maximiser un débit somme du réseau d’accès, caractérisé en ce que le procédé considère le Lagrangien duale du débit somme en faisant apparaître dans son expression des variables {ym} et λ multiplicatives respectivement d’une contrainte sur les puissances émises par des mobiles {m}, m = 1, ...M,, et d’une puissance émise par une station de base i, et en ce que pour une station de base t déterminée, le procédé initialise les valeurs des variables {ym} et λ et de manière itérative, le procédé :
    détermine de manière exhaustive pour chaque porteuse k, pour toutes paires (m,n) de communications montante depuis le mobile m et descendante vers un mobile n, les puissances (Pnki'Pmk.i) d’émission de la station de base t et du mobile m sous contrainte d’une interférence intercellulaire impactant les L — 1 autres stations de base et les mobiles en communication avec ces stations de base, 1 < m < 1 < n < 1 <
    k < K, détermine l’ensemble des triplets porteuse et paires de puissance qui optimise l’expression duale pour les valeurs des variables {ym} et A, m = 1,... M,,
    5 - modifie la valeur de variables {ym} et λ selon une méthode du sous-gradient et stoppe les itérations dès qu’une condition de convergence du débit somme ou du nombre maximal d’itérations est atteinte.
  6. 6. Réseau d’accès comprenant au moins une première station de base selon la revendication précédente et L autres stations de base avec toutes les stations de base en full-duplex.
    10
  7. 7. Réseau d’accès selon la revendication précédente dans lequel la première station de base est de type macro et les L autres stations de base sont de type pico.
  8. 8. Produit programme d'ordinateur sur un support d'informations, ledit programme comportant des instructions de programme adaptées à la mise en œuvre d'un procédé d’allocation de porteuse (/c) et de détermination de puissance émise selon l'une quelconque des revendications 1 à 4 lorsque
    15 ledit programme est chargé et exécuté dans une station de base destinée à mettre en œuvre le procédé d’allocation de porteuse (/c) et de détermination de puissance émise.
  9. 9. Support d'informations comportant des instructions de programme adaptées à la mise en œuvre d'un procédé d’allocation de porteuse (/c) et de détermination de puissance émise selon l'une quelconque des revendications 1 à 4 lorsque ledit programme est chargé et exécuté dans une
    20 station de base destinée à mettre en œuvre le procédé d’allocation de porteuse (/c) et de détermination de puissance émise.
    1/3
    Z' uu ' .. * Ψ r......
    A i J · «
    y κ •w β Il H- U (
    Ί il, i/plak «ht i J M I, '
    Data 1j&
    ieîffewa?
    DU
FR1661316A 2016-11-21 2016-11-21 Procede d'allocation de ressources dans un reseau d'acces, station de base, produit programme d'ordinateur et support d'information correspondants Pending FR3059197A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1661316A FR3059197A1 (fr) 2016-11-21 2016-11-21 Procede d'allocation de ressources dans un reseau d'acces, station de base, produit programme d'ordinateur et support d'information correspondants
PCT/FR2017/053090 WO2018091811A1 (fr) 2016-11-21 2017-11-13 Procédé d'allocation de ressources dans un réseau d'accès, station de base, produit programme d'ordinateur et support d'information correspondants

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1661316A FR3059197A1 (fr) 2016-11-21 2016-11-21 Procede d'allocation de ressources dans un reseau d'acces, station de base, produit programme d'ordinateur et support d'information correspondants
FR1661316 2016-11-21

Publications (1)

Publication Number Publication Date
FR3059197A1 true FR3059197A1 (fr) 2018-05-25

Family

ID=58213242

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1661316A Pending FR3059197A1 (fr) 2016-11-21 2016-11-21 Procede d'allocation de ressources dans un reseau d'acces, station de base, produit programme d'ordinateur et support d'information correspondants

Country Status (2)

Country Link
FR (1) FR3059197A1 (fr)
WO (1) WO2018091811A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108924881B (zh) * 2018-08-20 2021-09-17 中国联合网络通信集团有限公司 一种车载流量分配方法和系统
CN110493854B (zh) * 2019-06-11 2022-08-23 厦门市合佳兴电子有限公司 一种基于优化理论的wpt-mec网络上下行资源分配与功率控制机制
CN114143208A (zh) * 2020-08-14 2022-03-04 中国移动通信有限公司研究院 数据建模方法、装置及建模设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2488871A1 (fr) * 2004-11-26 2006-05-26 Wei Yu Systeme, methode et logiciel pour optimiser les lignes d'abonne numeriques en vue de l'equilibrage des frequences d'utilisateurs multiples
US20130237268A1 (en) * 2010-11-12 2013-09-12 Nokia Siemens Networks Oy Allocation of Resources in a Communication System

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2488871A1 (fr) * 2004-11-26 2006-05-26 Wei Yu Systeme, methode et logiciel pour optimiser les lignes d'abonne numeriques en vue de l'equilibrage des frequences d'utilisateurs multiples
US20130237268A1 (en) * 2010-11-12 2013-09-12 Nokia Siemens Networks Oy Allocation of Resources in a Communication System

Also Published As

Publication number Publication date
WO2018091811A9 (fr) 2018-08-23
WO2018091811A1 (fr) 2018-05-24

Similar Documents

Publication Publication Date Title
Siddiqui et al. Interference management in 5G and beyond network: Requirements, challenges and future directions
RU2721929C2 (ru) Устройство передачи и устройство приема
Fadlullah et al. Balancing QoS and security in the edge: Existing practices, challenges, and 6G opportunities with machine learning
WO2017054685A1 (fr) Méthodologie permettant d&#39;améliorer le taux de détection d&#39;anomalies
Pandey et al. Physical layer security in cooperative amplify‐and‐forward relay networks over mixed Nakagami‐m and double Nakagami‐m fading channels: performance evaluation and optimisation
FR3059197A1 (fr) Procede d&#39;allocation de ressources dans un reseau d&#39;acces, station de base, produit programme d&#39;ordinateur et support d&#39;information correspondants
Dinesh et al. Modified spider monkey optimization—An enhanced optimization of spectrum sharing in cognitive radio networks
Kwon et al. Spatial performance analysis and design principles for wireless peer discovery
Li et al. Secure analysis of multi‐antenna cooperative networks with residual transceiver HIs and CEEs
KR101439756B1 (ko) 다운링크 셀룰러 통신망에서의 전파 방해 장치를 활용한 협력 보안 전송 기법 및 시스템
Bankey et al. Physical layer security of hybrid satellite‐terrestrial relay networks with multiple colluding eavesdroppers over non‐identically distributed Nakagami‐m fading channels
Imran et al. Exploring the Boundaries of Connected Systems: Communications for Hard-to-Reach Areas and Extreme Conditions
Wu et al. An indicator-free eMBB and URLLC multiplexed scheme for 5G downlink system
Minh et al. Performance prediction in UAV-terrestrial networks with hardware noise
EP2710831A2 (fr) Procédé et système de réduction des interférences co-canal dues au déploiement de femtocells dans un réseau macro-cellulaire
FR2851401A1 (fr) Dispositif et methode de controle d&#39;admission et de congestion de la configuration d&#39;un reseau de communication sans fil
Minh et al. Outage Probability and Intercept Probability Of Cognitive IoTs Networks With Relay Selection, Passive Eavesdropper and Hardware Noises.
Ma et al. A Secure Communicating While Jamming Approach for End-to-End Multi-Hop Wireless Communication Network
Wang et al. Cognitive‐empowered femtocells: an intelligent paradigm for femtocell networks
US11916643B2 (en) Systems and methods for providing satellite earth station and cellular network sharing noise cancellation
Alghamdi et al. New optimization method for cooperative spectrum sensing in cognitive radio networks
EP4203591B1 (fr) Procédé et système d&#39;ordonnancement des transmissions dans un réseau de radiocommunication ad hoc
EP3928447B1 (fr) Réduction d&#39;interférence depuis un premier point d&#39;accès par un deuxième point d&#39;accès utilisant une donnée représentative des paramètres de transmission
Sahin Advanced receivers for distributed cooperation in mobile ad hoc networks
FR3072232B1 (fr) Procede de reduction d&#39;interferences

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20180525