Добірка наукової літератури з теми "6G (téléphonie mobile)"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "6G (téléphonie mobile)".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Дисертації з теми "6G (téléphonie mobile)"

1

Mohammadi, Alireza. "Cloud Native MANO for Next Generation Mobile Networks." Electronic Thesis or Diss., Sorbonne université, 2023. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2023SORUS633.pdf.

Повний текст джерела
Анотація:
Cette thèse cristallise des contributions significatives articulées autour de concepts intégraux tels que DevOps cohérent et l’automatisation déclarative pour réaliser une pile MANO cloud natif, spécialisé pour des réseaux de télécommunications. Ces principes sont appliqués dans le contexte des systèmes multi-x, où « x » représente diverses dimensions telles que le fournisseur RAN, l’OS et le cloud, traitant plusieurs niveaux d’hétérogénéité et de diversité des réseaux modernes. Interprétant le multi-x comme une extension cloud natif de l’écosystème Open RAN, cette thèse est conçu et validé à travers un prototype concret et un pilot pour les réseaux 5G multi-fournisseurs. Cela répond parfaitement aux complexités des systèmes MANO dans le contexte des déploiements dans des clouds privés et publics en intégrant des technologies avancées telles que eBPF et des développements récents dans le domaine cloud natif, notamment Kubernetes
This thesis crystallizes significant contributions pivoted around integral concepts such as Consistent DevOps and Declarative Automation to realize the envisioned cloud-native MANO. These principles are applied in the context of multi-x systems, where ‘x’ represents various dimensions such as RAN vendor, OS, and cloud, addressing the level of heterogeneity and diversity in the modern networks. Interpreting multi-x as a cloud-native extension to the Open RAN ecosystem, the thesis is conceived and validated through a concrete proof-of-concept prototype for multi-vendor 5G networks. This addresses the complexities of next generation private and public cloud-native MANO systems by incorporating advanced technologies such as eBPF and recent developments in the cloud-native domain, including Kubernetes
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Ferrer, Pierre. "Contribution à l'étude et à la réalisation d'un frontal radiofréquence à base de séquences de Walsh pour le standard 5G et au delà." Electronic Thesis or Diss., Bordeaux, 2024. http://www.theses.fr/2024BORD0442.

Повний текст джерела
Анотація:
Les services de télécommunications mobiles ont besoin d’une augmentation continue et exponentielle de leurs capacités. Pour répondre à cette demande, les émetteurs-récepteurs doivent être hautement numériques et flexibles. Une solution prometteuse pour atteindre cet objectif est d'utiliser les séquences de Walsh pour générer des signaux arbitraires. On se base sur le principe d'un émetteur "radio logicielle" comprenant un DAC haut débit à haute résolution. Ainsi, l'architecture étudiée consiste en un DAC très large bande (0 à 6 GHz) très efficace pour une amplification RF directe avec pour cible les applications 5G dites de phase 1 et une mise en forme du signal à base de Transformée de Hilbert pour une montée en fréquences millimétriques (au delà de 20GHz) sans recourir à des techniques de filtrage complexes avec pour cible les applications 5G dites de phase 2 ou 6G. L'objectif de ces travaux est de proposer une nouvelle topologie d'émetteur qui répond à des problématiques telles que: la conversion massive de données (très haut débit), l'agrégation de porteuses et la linéarisation dynamique d’un frontal RF. Le candidat devra faire la démonstration de l'architecture proposée en utilisant la technologie 28nm FDSOI de ST Microelectronics. Le travail comportera des simulations haut niveau (MatLab), un dimensionnement de l'architecture, des simulations schematiques, des dessins de masques, une fabrication du circuit, une conception d'un environnement de mesures adéquat et des mesures exhaustives
Mobile telecommunications services require a continuous and exponential increase of their capacities. To meet this demand, transceivers must be highly digital and flexible. A promising solution to achieve this goal is to use Walsh sequences to generate arbitrary waveforms. This is based on the principle of a "software defined radio" transmitter comprising a high-speed, high-resolution DAC. Thus, the studied architecture consists of a very wide band DAC (0 to 6 GHz) very efficient for a direct RF amplification with 5G phase 1 applications as target and a Hilbert Transform based signal shaping for a millimetric frequency upconversion (beyond 20GHz) without resorting to complex filtering techniques with 5G phase 2 or 6G applications as target. The objective of this work is to propose a new transmitter topology that responds to issues such as: massive data conversion (very high throughput), carrier aggregation and dynamic linearization of an RF front end. The candidate will demonstrate the proposed architecture using ST Microelectronics 28nm FDSOI technology. The work will include high level simulations (MatLab), architecture sizing, schematic simulations, mask designs, circuit fabrication, design of a suitable measurement environment and comprehensive measurements
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Bounhar, Abdelaziz. "Information theory and reinforcement learning of mixed covert and non-covert wireless networks." Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAT005.

Повний текст джерела
Анотація:
Bien que les algorithmes de cryptographie garantissent la sécurité des données transmises, ils s'avèrent souvent inadaptés pour les dispositifs de l'Internet des objets (IoT) en raison de leurs capacités de traitement limitées et de leur autonomie restreinte. Face à ces défis, les techniques de sécurité couche physique, notamment les communications furtives, se présentent comme une solution prometteuse pour sécuriser les communications des IoT. Malgré son fort potentiel, la recherche actuelle sur les communications furtives s'est majoritairement concentrée sur des systèmes exclusivement composés d'utilisateurs furtifs. Cette thèse comble ce gap en explorant les limites fondamentales des systèmes de communication réunissant ces deux types d'utilisateurs, et démontre quand et comment les utilisateurs non furtifs peuvent contribuer à l'amélioration des communications furtives. De surcroît, nous précisons le taux exact de clé secrète nécessaire pour assurer une communication furtive à un débit donné, enrichissant ainsi les résultats antérieurs sur les configurations à utilisateur unique et à utilisateurs multiples. Dans un autre volet de cette thèse, nous examinons l'approche cœur des systèmes de communication modernes, qui sont davantage plus axés sur la sémantique et les objectifs. Nous identifiant les schémas de codage optimaux qui respectent cette exigence. Ces résultats théoriques sont validés par des techniques d'apprentissage profond, montrant que la communication sémantique furtive est garantie uniquement lorsque les contraintes théoriques établies sont respectées. Enfin, nous élargissons notre champ de recherche aux configurations incluant des utilisateurs furtifs et non furtifs dans des réseaux à accès multiple non orthogonal dans un canal à bruit blanc additif gaussien. En exploitant l'apprentissage par renforcement, nous développons des politiques d'allocation de ressources efficaces, optimisant les performances dans ces environnements complexes, tout en prenant en compte des contraintes réelles telles que l'information imparfaite sur l'état des canaux et les limitations énergétiques
While cryptographic methods offer security, they are often impractical for Internet of Things (IoT) devices due to their limited computational resources and battery life. In light of these challenges, physical layer security techniques, particularly covert communication, seems to be an adequate solution for securing IoT communications. Existing research on covert communication has predominantly focused on systems with solely covert users. This thesis addresses this gap and pioneers the characterization of the information-theoretic fundamental limits of communication systems involving both covert and non-covert users, demonstrating how and when non-covert users can enhance covert communication. It also advances previous findings on the single and multi-users setup by characterizing the exact secret-key rate needed to communicate at a given covert data rate.In another line of work, we address the central approach to modern semantic and goal-oriented communication systems. Specifically, we address the joint source-channel coding problem under a covertness constraints, identifying optimal coding schemes that meet the covertness requirement. These theoretical insights are validated through deep learning techniques, showing that covert semantic communication is only guaranteed when the established theoretical constraints are met. Lastly, to further enrich our research, we extend our work to setups that encompass both covert and non-covert users operating using Non-Orthogonal Multiple Access in an Additive White Gaussian Noise channel. By leveraging reinforcement learning techniques, we develop efficient resource allocation policies that effectively optimize performance in these intricate environments, accounting for real-world constraints such as imperfect channel state information and energy limitations
Стилі APA, Harvard, Vancouver, ISO та ін.

Книги з теми "6G (téléphonie mobile)"

1

Arslan, Hüseyin, and Ertuğrul Başar. Flexible and Cognitive Radio Access Technologies for 5G and Beyond. Institution of Engineering & Technology, 2020.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Flexible and Cognitive Radio Access Technologies for 5G and Beyond. Institution of Engineering & Technology, 2020.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії