Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR MANAGING THE CONFIGURATION OF A TELECOMMUNICATION NETWORK
Document Type and Number:
WIPO Patent Application WO/2014/013031
Kind Code:
A1
Abstract:
The invention relates to a method for configuring a telecommunication network located in a geographic area in which at least one terminal is located that receives or transmits traffic relative to a service, the method including: acquiring information relative to the traffic received or transmitted by said at least one terminal, said information including a duration of the service requested or received by said terminal; determining, from the acquired data, a criterion that is characteristic of a possibility of delaying in time said requested or received service; estimating, from the acquired information and from said determined criterion, at least one profile of future traffic requests in said geographic area for a period of time following the acquisition; determining, from the estimated profile of traffic requests, a configuration of the network defining a profile of offers that is the closest to the profile of traffic requests; and configuring the network according to the configuration thus determined.

Inventors:
GUPTA ROHIT (DE)
CALVANESE STRINATI EMILIO (FR)
DE DOMENICO ANTONIO (IT)
Application Number:
PCT/EP2013/065230
Publication Date:
January 23, 2014
Filing Date:
July 18, 2013
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
COMMISSARIAT ENERGIE ATOMIQUE (FR)
International Classes:
H04W64/00; H04B17/00; H04W4/021; H04W4/029; H04W4/50; H04W16/00; H04W16/04; H04W16/22; H04W24/00; H04W24/02; H04W52/00; H04W52/02
Domestic Patent References:
WO2003049466A12003-06-12
WO2007057857A12007-05-24
WO2003049466A12003-06-12
WO2007057857A12007-05-24
Foreign References:
US20090088089A12009-04-02
Other References:
YIFEI WEI ET AL: "Energy efficient cooperative relaying and cognitive radio technologies to deliver green communication", PERVASIVE COMPUTING AND APPLICATIONS (ICPCA), 2011 6TH INTERNATIONAL CONFERENCE ON, IEEE, 26 October 2011 (2011-10-26), pages 105 - 109, XP032076077, ISBN: 978-1-4577-0209-9, DOI: 10.1109/ICPCA.2011.6106487
LUCA CHIARAVIGLIO ET AL: "Energy-efficient management of UMTS access networks", TELETRAFFIC CONGRESS, 2009. ITC 21 2009. 21ST INTERNATIONAL, IEEE, PISCATAWAY, NJ, USA, 15 September 2009 (2009-09-15), pages 1 - 8, XP031552573, ISBN: 978-1-4244-4744-2
VISHRAM MISHRA ET AL: "MAC Protocol for Two Level QoS Support in Cognitive Radio Network", ELECTRONIC SYSTEM DESIGN (ISED), 2011 INTERNATIONAL SYMPOSIUM ON, IEEE, 19 December 2011 (2011-12-19), pages 296 - 301, XP032084220, ISBN: 978-1-4577-1880-9, DOI: 10.1109/ISED.2011.60
MANISH ANAND ET AL: "Self-Tuning Wireless Network Power Management", WIRELESS NETWORKS ; THE JOURNAL OF MOBILE COMMUNICATION, COMPUTATION AND INFORMATION, KLUWER ACADEMIC PUBLISHERS, DO, vol. 11, no. 4, 1 July 2005 (2005-07-01), pages 451 - 469, XP019216754, ISSN: 1572-8196, DOI: 10.1007/S11276-005-1768-X
GUR G. , ALAGOZ F.: "Green wireless communications via cognitive dimension: an overview", IEEE NETWORK, IEEE SERVICE CENTER, NEW YORK, NY, US, vol. 25, no. 2, 1 March 2011 (2011-03-01), pages 50 - 56, XP011363663, ISSN: 0890-8044, DOI: 10.1109/MNET.2011.5730528
SOFIE POLLIN ET AL: "MEERA: cross-layer methodology for energy efficient resource allocation in wireless networks", IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, IEEE SERVICE CENTER, PISCATAWAY, NJ, US, vol. 6, no. 2, 1 February 2007 (2007-02-01), pages 617 - 628, XP011165492, ISSN: 1536-1276, DOI: 10.1109/TWC.2007.05356
MARTIN KENNEDY ET AL: "Adaptive Energy Optimization in Multimedia-Centric Wireless Devices: A Survey", IEEE COMMUNICATIONS SURVEYS, IEEE, NEW YORK, NY, US, vol. 15, no. 2, 1 April 2013 (2013-04-01), pages 768 - 786, XP011508077, ISSN: 1553-877X, DOI: 10.1109/SURV.2012.072412.00115
DMYTRO KARAMSHUK ET AL: "Human mobility models for opportunistic networks", IEEE COMMUNICATIONS MAGAZINE, IEEE SERVICE CENTER, PISCATAWAY, US, vol. 49, no. 12, 1 December 2011 (2011-12-01), pages 157 - 165, XP011388013, ISSN: 0163-6804, DOI: 10.1109/MCOM.2011.6094021
WEI, Y.; SONG, M.; LIU, B.; WANG, X.; LI, Y.: "Energy efficient cooperative relaying and cognitive radio technologies to deliver green communication", PERVASIVE COMPUTING AND APPLICATIONS (ICPCA), 2011 6TH INTERNATIONAL CONFERENCE, October 2011 (2011-10-01), pages 105 - 109, XP032076077, DOI: doi:10.1109/ICPCA.2011.6106487
CHIARAVIGLIO, L.; CIULLO, D.; MEO, M.; MARSAN, M. A.: "Energy-efficient management of UMTS access networks", TELETRAFFIC CONGRESS, 2009, ITC 21 2009. 21ST INTERNATIONAL, September 2009 (2009-09-01), pages 1 - 8
BALDAUF, M.; DUSTDAR, S.; ROSENBERG: "A survey on context aware systems", INTERNATIONAL JOURNAL OF AD HOC AND UBIQUITOUS COMPUTING, vol. 2, no. 4, 2007, pages 263 - 27, XP002522218, DOI: doi:10.1504/IJAHUC.2007.014070
MOLTCHANOV, B.; KNAPPMEYER, M.; FUCHS, O.; PASCHETTA, E: "Context management and reasoning for adaptive service provisioning", ULTRA MODERN TELECOMMUNICATIONS & WORKSHOPS, 2009. ICUMT '09, October 2009 (2009-10-01)
COUTINHO, N.; CONDEIXA, T.; SARGENTO, S.; NETO, A., ENERGY EFFICIENCY AS INPUT FOR CONTEXT -AWARE GROUP- BASED COMMUNICATIONS, vol. 1, no. 6, April 2011 (2011-04-01), pages 329 - 353
DEAN KRAMER; ANNA KOCUROVA; SAMIA OUSSENA; TONY CLARK; PETER KOMISARCZUK: "Proceedings of the Third International Workshop on Middleware for Pervasive Mobile and Embedded Computing (M-MPAC '11", 2011, ACM, article "An extensible, self-contained, layered approach to context acquisition"
ZHIWEN YU; XINGSHE ZHOU; DAQING ZHANG; SHOJI KAJITA; KENJI MAS: "Context-Aware Media Personalization", SMART HOMES AND BEYOND - ICOST2006 4TH INTERNATIONAL CONFERENCE ON SMART HOMES AND HEALTH TELEMATICS, vol. 19, 2006
R. BENDRATH: "Global technology trends and national regulation : Explaining Variation in the Governance of Deep Packet Inspection", INTERNATIONAL STUDIES ANNUAL CONVENTION, 15 February 2009 (2009-02-15)
A. PAREKH; R. GALLAGER: "A Generalized Processor Sharing Approach to Flow Control in Integrated Services Networks: The Single-Node Case", IEEE/ACM TRANSACTIONS ON NETWORKING, vol. 1, no. 3, June 1993 (1993-06-01)
R. RÔNNGREN; R. AYANI: "A comparative study of parallel and sequential priority queue algorithms", ACM TRANS. MODEL. COMPUT. SIMUL., vol. 7, no. 2, April 1997 (1997-04-01), pages 157 - 209, XP058213087, DOI: doi:10.1145/249204.249205
Attorney, Agent or Firm:
REGIMBEAU (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé de configuration d'un réseau de télécommunications localisé dans une zone géographique (1 ) dans laquelle se trouve au moins un terminal (T1-T8) recevant ou transmettant du trafic relatif à un service, le procédé comprenant :

- une acquisition (S1 ) d'informations relatives au trafic reçu ou émis par ledit au moins un terminal (T1-T8), lesdites informations comprenant une durée du service demandé ou reçu par ledit terminal ;

- un détermination (S2) à partir des informations acquises d'un critère caractéristique d'une possibilité de différer dans le temps ledit service demandé ou reçu ;

- une estimation (S3), à partir des informations acquises et dudit critère déterminé, d'au moins un profil de demande de trafic à venir dans la zone géographique sur une période de temps postérieure à l'acquisition ;

- une détermination (S4) à partir du profil de demande de trafic estimé, d'une configuration du réseau définissant un profil d'offre le plus proche du profil de demande de trafic ;

- une configuration (S5) du réseau selon la configuration ainsi déterminée.

2. Procédé selon la revendication précédente, dans lequel l'étape d'estimation (S3) consiste à mettre à jour, à partir des informations acquises, un profil de demande initial fonction du profil de chaque utilisateur et préalablement initialisé.

3. Procédé selon l'une des revendications précédentes, dans lequel l'étape de détermination de la configuration du réseau définissant un profil d'offre le plus proche du profil de demande de trafic comprend intègre une étape d'optimisation en fonction d'un critère prédéterminé.

4. Procédé selon la revendication 3, dans lequel ledit critère est que ladite configuration présente une consommation énergétique minimale pour un niveau de qualité de service donné.

5. Procédé selon la revendication précédente, dans lequel la contrainte de consommation énergétique minimale est une fonction de coût CF = ∑iWi*(Pi/Pmax) où :

- Pi est au moins un des paramètres suivants : capacité, délai, attente, taux de perte de paquet, temps de transition, énergie transitoire,

- Pmax est la valeur maximale des Pi ;

- wi est le poids associé à chaque paramètre Pi.

6. Procédé selon la revendication 5, dans lequel la contrainte de consommation énergétique minimale est une fonction de bénéfice BF = ∑iWi*(Ei) où Ei est l'efficacité énergétique (bit/joule) associée à chaque composant du réseau, wi est le poids associé à chaque Ei.

7. Procédé selon l'une des revendications précédentes, dans lequel les informations relatives au trafic sont émises (S0) en même temps que le trafic.

8. Procédé selon l'une des revendications 1 à 7, dans lequel l'étape d'acquisition (S1 ) consiste à mettre en oeuvre une technique d'inspection des paquets en profondeur sur le trafic reçu pour extraire les informations relatives au trafic.

9. Procédé selon l'une des revendications 1 à 6, dans lequel chaque terminal comprend une application chargée dans une mémoire du terminal, le procédé comprenant une étape d'extraction par l'application des informations relatives audit trafic (S0'), une étape de transmission (S0") des informations extraites.

10. Procédé selon l'une des revendications précédentes, dans lequel la configuration du réseau est définie par le nombre de stations de base actives dans la zone géographique, la puissance des antennes des terminaux et/ou des stations de base et/ou l'itinéraire relatif à chaque flux de trafic.

1 1. Procédé selon l'une des revendications précédentes, dans lequel la configuration (S4) du réseau est mise en œuvre soit de manière centralisée soit de manière distribuée.

Description:
PROCEDE DE GESTION DE LA CONFIGURATION D'UN RESEAU DE

TELECOMMUNICATION

DOMAINE TECHNIQUE GENERAL

L'invention concerne le domaine des réseaux de télécommunications sans fils et plus particulièrement la gestion d'un réseau de télécommunications cellulaire, maillé et ad hoc.

ETAT DE LA TECHNIQUE

L'usage de plus en plus courant de terminaux connectés à un réseau cellulaire a provoqué une augmentation du trafic.

Pour pallier cette augmentation de trafic, dans le cas d'un réseau cellulaire, les opérateurs ont augmenté la densité des cellules dans une région géographique donnée afin d'offrir une certaine qualité de service (en anglais, « Quality of Service », (QoS)) aux utilisateurs.

Une cellule est définie par une station de base qui offre une couverture radio pour des terminaux à l'intérieur de la cellule ainsi définie.

On précise que le terme cellule désigne aussi bien une attocellule, une femtocellule, une pico-cellule, une micro-cellule, ou bien encore une macro-cellule.

Un problème est que dans une zone géographique donnée, la densification des cellules a engendré une augmentation de la consommation énergétique des réseaux, certaines zones du réseau pouvant être suréquipées.

On connaît des solutions pour définir de manière spatio-temporelle dans une zone géographique donnée la façon de gérer le réseau.

On pourra se référer au document de Wei, Y., Song, M., Liu, B., Wang, X., & Li, Y. (201 1 , October) : « Energy efficient coopérative relaying and cognitive radio technologies to deliver green communication », dans Pervasive Computing and Applications (ICPCA), 2011 6 th International Conférence on (pp. 105-109), IEEE. Une solution est de gérer le réseau en fonction du jour ou de la nuit en partant du principe que la demande en trafic sera moins importante la nuit que le jour : on peut par exemple diminuer la puissance des stations de base la nuit.

Cette approche est décrite dans le document suivant : Chiaraviglio, L, Ciullo, D., Meo, M., & Marsan, M. A. (2009, septembre) : « Energy-efficient management of UMTS access networks », dans Teletraffic Congress, 2009, ITC 21 2009. 21 st International (pp. 1-8), IEEE.

D'autres solutions sont fondées sur des informations statistiques obtenues en moyennant la demande de trafic passée dans une région géographique donnée sur une période de temps donnée. De cette façon, on dispose de profils de demande définis dans le temps et l'espace qui permettent de gérer le réseau.

Toutefois, ces solutions ne sont pas satisfaisantes car elles ne prennent pas en compte révolution en temps réel de la demande de trafic dans une région donnée. Ainsi, ces solutions conduisent souvent, soit à sur-dimensionner le réseau soit à le sous-dimensionner. Le sous-dimensionnement conduisant à une dégradation de la QoS.

En outre, le problème de la prise en compte de l'évolution en temps réel de la demande de trafic dans une région donnée se retrouve dans les réseaux sans-fils maillés et ad-hoc.

II existe par conséquent un besoin de pouvoir configurer un réseau cellulaire maillé ou ad hoc afin de limiter le cout énergétique et en même temps garantir une qualité de service pour les utilisateurs.

PRESENTATION DE L'INVENTION

Un but de l'invention est gérer un réseau de manière anticipée.

A cet effet, l'invention propose un procédé de configuration d'un réseau de télécommunications localisé dans une zone géographique dans laquelle se trouve au moins un terminal recevant ou transmettant du trafic relatif à un service, le procédé comprenant : - une acquisition d'informations relatives au trafic reçu ou émis par ledit au moins un terminal, lesdites informations comprenant une durée du service demandé ou reçu par ledit terminal ;

- un détermination à partir des informations acquises d'un critère caractéristique d'une possibilité de différer dans le temps ledit service demandé ou reçu ;

- une estimation, à partir des informations acquises et dudit critère déterminé, d'au moins un profil de demande de trafic à venir dans la zone géographique sur une période de temps postérieure à l'acquisition ;

- une détermination à partir du profil de demande de trafic estimé, d'une configuration du réseau définissant un profil d'offre le plus proche du profil de demande de trafic ;

- une configuration du réseau selon la configuration ainsi déterminée.

L'invention est avantageusement complétée par les caractéristiques suivantes prises seules ou en combinaison techniquement possible :

l'étape d'estimation consiste à mettre à jour, à partir des informations acquises, un profil de demande initial fonction du profil de chaque utilisateur et préalablement initialisé ;

l'étape de détermination de la configuration du réseau définissant un profil d'offre le plus proche du profil de demande de trafic comprend intègre une étape d'optimisation en fonction d'un critère prédéterminé ;

- le critère prédéterminé est que ladite configuration présente une consommation énergétique minimale pour un niveau de qualité de service donné ;

la contrainte de consommation énergétique minimale est une fonction de coût CF = ∑iWi*(Pi/Pmax) où : Pi est au moins un des paramètres suivants : capacité, délai, attente, taux de perte de paquet, temps de transition, énergie transitoire, Pmax est la valeur maximale des Pi ; wi est le poids associé à chaque paramètre Pi ;

la contrainte de consommation énergétique minimale est une fonction de bénéfice BF = ∑iWi*(Ei) où Ei est l'efficacité énergétique (bit/joule) associée à chaque composant du réseau, wi est le poids associé à chaque Ei ; les informations relatives au trafic sont émises en même temps que le trafic ; l'étape d'acquisition consiste à mettre en œuvre une technique d'inspection des paquets en profondeur sur le trafic reçu pour extraire les informations relatives au trafic ;

- chaque terminal comprend une application chargée dans une mémoire du terminal, le procédé comprenant une étape d'extraction par l'application des informations relatives audit trafic, une étape de transmission des informations extraites ;

la configuration du réseau est définie par le nombre de stations de base actives dans la zone géographique, la puissance des antennes des terminaux et/ou des stations de base et/ou l'itinéraire relatif à chaque flux de trafic ;

la configuration du réseau est mise en œuvre soit de manière centralisée soit de manière distribuée.

Les avantages de l'invention sont multiples.

L'invention est fondée sur une prédiction du trafic à partir d'informations qui lorsque la gestion du réseau est fondée sur des mesures passées ne sont pas prises en compte.

En effet, l'estimation ponctuelle et locale de la capacité demandée permet de reconfigurer le réseau afin d'éviter des situations dites « hors-service » et d'augmenter la QoS. De plus, la reconfiguration peut être réalisée dans le but d'optimiser le réseau selon un ou plusieurs paramètres (comme l'efficacité énergétique) choisis par l'operateur.

L'invention s'applique aux réseaux sans fils : cellulaires (3G, GSM, GPRS, etc.), réseaux ad hoc et maillés. PRESENTATION DES FIGURES

D'autres caractéristiques, buts et avantages de l'invention 5 ressortiront de la description qui suit, qui est purement illustrative et non limitative, et qui doit être lue en regard des dessins annexés sur lesquels :

- la figure 1 illustre un réseau cellulaire déployé dans une région géographique donnée ;

- la figure 2 illustre des étapes d'un procédé conforme à l'invention ;

- la figure 3 illustre un exemple d'un profil de trafic ;

- les figures 4a à 4e illustrent deux exemples de réalisation d'un procédé conforme à l'invention ;

- la figure 5 illustre la consommation énergétique d'une configuration d'un réseau obtenue selon le procédé de l'invention en comparaison avec une configuration d'un réseau obtenue de manière classique.

Sur l'ensemble des figures, les éléments similaires portent des références identiques.

DESCRIPTION DETAILLEE DE L'INVENTION

En relation avec la figure 1 un réseau de télécommunications cellulaire comprend une pluralité de stations de base 10, 20, 30, 40, 50, disposées dans une zone géographique 1 dans laquelle se trouve au moins un terminal T1 , T2, T3, T4, T5, T6, T7, T8. Chaque station de base 10, 20, 30, 40, 50 définit une cellule C1 , C2, C3, C4, C5.

Le réseau de télécommunication peut être de type maillé et comprend au moins un terminal localisé dans une zone géographique. Ce type de réseau diffère de celui de la figure 1 en ce qu'il ne comprend pas de station de base.

On entend par terminal, un terminal téléphonique un capteur, un ordinateur, etc.

Au moins un terminal T1 , T2, T3, T4, T5, T6, T7, T8 reçoit ou transmet du trafic à destination d'un autre terminal. Dans le cas d'un réseau cellulaire (comme illustré sur la figure 1 ), le terminal émet ou reçoit du trafic par l'intermédiaire d'une station de base 10, 20, 30, 40, 50. Dans ce cas, un terminal est en liaison avec une station de base.

La configuration peut être effectuée de manière centralisée. Pour ce faire, un contrôleur est en liaison avec tous les points d'accès de la zone géographique et agit comme maître du réseau, les points d'accès étant des esclaves.

De manière alternative, la gestion peut être effectuée de manière distribuée. Dans ce cas, les éléments du réseau de la zone géographique communiquent entre eux pour se configurer les uns par rapport aux autres.

En relation avec la figure 2, dans un procédé de gestion, au cours d'une première étape, on acquiert S1 des informations relatives au trafic émis ou reçu par chaque terminal T1-T8 dans la zone géographique donnée.

On précise ici que l'on entend par trafic, des paquets de données (par exemple des paquets IP) transmis ou reçus par le terminal, le trafic correspondant à un service demandé ou reçu par le terminal.

Les informations relatives au trafic sont relatives au contenu du trafic et au contexte d'émission/réception du trafic.

On considère que le trafic peut être issu de diverses applications (ou services) : téléphonie, vidéo, SMS, jeu vidéo.

De manière plus générale, il peut s'agir de tous types de services qui nécessitent des ressources du réseau de télécommunication.

Le contexte d'émission/réception du trafic peut être la localisation du terminal dans la zone géographique, la qualité du lien radio, le type de communication (en extérieur ou en intérieur ce qui permet d'avoir un degré de mobilité du terminal dans la zone géographique), les stations de base couvrant le terminal mobile dans la zone géographique (par exemple le terminal peut se trouver dans une zone couverte par plusieurs stations de base, dans le cas d'un réseau cellulaire), l'atténuation du signal radio, le niveau d'interférence, etc. Le contenu du trafic est relatif au type de données issues des services. Le trafic n'est pas identique s'il s'agit d'un appel téléphonique ou d'une vidéo.

On note que le contexte est déjà utilisé dans diverses applications décrites dans les documents ci-dessous :

- Document WO 03/049466 A1 (INTERDIGITAL TECH CORP [US]) (2003-06-

12);

- Baldauf, M., Dustdar, S. & Rosenberg : « A survey on context aware Systems », International Journal of Ad Hoc and Ubiquitous Computing, 2(4), 263-27, 2007 ;

- Moltchanov, B.; Knappmeyer, M.; Fuchs, O.; Paschetta, E ,: « Context management and reasoning for adaptive service provisioning », Ultra Modem Télécommunications & Workshops, 2009. ICUMT Ό9. International Conférence on, oct. 2009 ;

- Coutinho, N.; Condeixa, T.; Sargento, S.; Neto, A.; « Energy Efficiency as Input for Context -aware Group- based Communications », Vol. 1 , No. 6, pp. 329 -

353, avril 201 1 ;

- Dean Kramer, Anna Kocurova, Samia Oussena, Tony Clark, and Peter Komisarczuk. 201 1. « An extensible, self-contained, layered approach to context acquisition », In Proceedings of the Third International Workshop on Middleware for Pervasive Mobile and Embedded Computing (M-MPAC Ί 1 ). ACM, New

York, NY, USA ;

- Zhiwen Yu, Xingshe Zhou, Daqing Zhang, Shoji Kajita, Kenji Mas : « Context- Aware Media Personalization », Assistive Technology Research Séries Volume 19, 2006 Smart Homes and Beyond - ICOST2006 4 th International Conférence On Smart homes and health Telematics.

Le contenu et le contexte peuvent par conséquent permettre au réseau de déterminer un enchaînement potentiel de différents types de contenu. Cette estimation est déjà implémentée par les services du type, en anglais, « web streaming video » (par exemple youtube®) et musique (par exemple deezer®). Ces services proposent certains types de contenus de type vidéos/musiques qui ont un rapport avec les demandes précédentes des utilisateurs. De plus, le réseau peut commencer à transmettre les données relatives à ces prédictions pour réduire le temps d'attente et donc améliorer la qualité du service. On rencontre notamment ce cas-là dans le cas de listes de lecture établies par un utilisateur.

Les informations de contexte utilisées ici sont des informations liant un terminal à son contexte d'utilisation actuel, notamment des informations sur le fait que le terminal est en intérieur ou en extérieur, ou futur, par exemple obtenues à partir de l'historique du terminal, c'est-à-dire d'informations tirées de l'expérience : par exemple des déplacements réguliers du terminal, à des créneaux horaires particuliers...

Selon un mode de réalisation, le trafic émis ou reçu par chaque terminal comprend les informations relatives au trafic.

Selon ce mode de réalisation, de manière avantageuse, les informations acquises S1 comprennent une durée du service demandé ou reçu, durée relative au contenu.

S'agissant de la durée du service, elle peut être de deux ordres : si le service demandé est un service de lecture ou de diffusion en continu (en anglais, « streaming ») souhaité instantanément (donc qui ne peut être différé), la durée du service correspond alors à la durée réelle de l'information que l'on souhaite obtenir en lecture ; si le service demandé est susceptible d'être différé, la durée du service peut alors correspondre à la quantité de données à échanger pour fournir ce service.

Avantageusement, on prévoit directement à l'émission du trafic d'insérer dans le trafic ces informations S0. De cette manière, les informations relatives au trafic sont transmises explicitement par le terminal. Dans le cas d'un réseau cellulaire, les informations relatives au trafic peuvent être insérées avec les données de signalisation. Dans ce dernier cas il faut adapter le standard de communication.

De manière alternative ou complémentaire, chaque terminal comprend une application chargée dans une mémoire du terminal, pour récupérer les informations relatives au trafic. Ainsi, le procédé de configuration comprend une étape d'extraction SO' des informations relatives au trafic, et une étape de transmission SO" des informations relatives au trafic. Une telle application peut être installée par les opérateurs eux- mêmes avant de commercialiser un terminal ou être mise à disposition des utilisateurs pour que ces derniers l'installent sur leur terminal. Dans ce dernier cas une contrepartie peut être proposée aux utilisateurs (une réduction sur leur abonnement par exemple). Ainsi, c'est l'application qui transmet SO" les informations relatives au trafic de manière explicite.

Selon un autre mode de réalisation, lors de l'acquisition S1 , des données relatives au trafic sont extraites à la réception du trafic en tant que tel, par un contrôleur du réseau, par une technique d'inspection des paquets de données en profondeur (en anglais, « Deep Packet Inspection », (DPI)). Une telle technique permet d'analyser le trafic pour établir des statistiques, pour détecter des intrusions, du spam ou tout autre type de contenu. Une telle technique est classiquement utilisée pour Internet et est maintenant appliquée aux réseaux de télécommunication. A ce titre, on pourra se référer au document R. Bendrath, "Global technology trends and national régulation : Explaining Variation in the Governance of Deep Packet Inspection, "International Studies Annual Convention, New York City, 15-18 Février 2009.

A l'issue de l'étape d'acquisition S1 , on détermine S2, à partir des informations acquises un critère caractéristique d'une possibilité de différer dans le temps ledit service demandé ou reçu.

Ce critère dépend du type de service selon qu'il s'agit d'un trafic temps réel ou bien qui peut attendre (par exemple un email volumineux).

Ensuite, on estime S3, à partir des informations acquises et du critère quant à la possibilité ou non de différer le service, un profil de demande de trafic à venir dans la zone géographique sur une période de temps postérieure à l'acquisition.

Le profil de demande est la capacité du réseau demandée dans une zone géographique donnée pendant une durée donnée. Pour ce faire, l'étape d'estimation S3 consiste à mettre à jour, à partir des informations relatives au trafic acquises, un profil de demande initial. Ce profil de demande initial est fonction du profil de chaque utilisateur.

Le profil de chaque utilisateur est en particulier issu d'observations passées qui permettent de tenir compte de ses habitudes.

En d'autres termes, le profil de demande PO initial est le profil moyen de trafic qui caractérise la région géographique donnée en fonction des utilisateurs présents dans la zone géographique donnée.

Ensuite, le nouveau profil de demande de trafic peut être représenté comme une source de trafic à servir par le réseau cellulaire par des techniques de gestion des files d'attente (en anglais « Queuing Techniques ») et en particulier des technique dites à partage équitable pondéré (en anglais, « Weighted Fair Queuing », (WFQ)) ou bien dites de file d'attentes prioritaires (en anglais, « Priority Queuing », (PQ)).

A ce titre, on pourra se référer au document : A. Parekh and R. Gallager : « A Generalized Processor Sharing Approach to Flow Control in Integrated Services Networks: The Single-Node Case », IEEE/ACM Transactions on Networking, Vol 1 , No 3, juin 1993 et R. Rônngren and R. Ayani : « A comparative study of parallel and sequential priority queue algorithms », ACM trans. Model. Comput. Simul. 7,2, avril 1997, pages 157 - 209.

L'estimation S3 peut être effectuée selon différentes échelles temporelles :

- pour une durée courte, c'est-à-dire pour une durée jusqu'à 1 minute, durée comparable avec le temps de cohérence du canal radio ;

- pour une durée moyenne, c'est-à-dire pour une durée comprise entre 1 minute et 1 heure, durée comparable avec la durée moyenne d'une application cellulaire type ;

- pour une durée longue, c'est-à-dire pour une durée supérieure à 1 heure.

Bien entendu, plus la durée d'estimation est courte, plus la précision est élevée.

Ainsi, le profil de demande de trafic est une prédiction du trafic à venir dans la zone géographique et, contrairement aux techniques connues qui sont fondées sur des observations passées, ici on utilise aussi et les informations relatives au contenu et au contexte du trafic en cours.

On a illustré sur la figure 3 un exemple de profil de demande de trafic.

Comme illustré sur cette figure le profil est tridimensionnel : temps, espace capacité.

Une fois le profil de demande obtenu, on détermine S4 une configuration du réseau qui permet d'obtenir un profil d'offre le plus proche du profil de demande de trafic.

Cette détermination peut se faire sous contrainte. Dans ce cas on va déterminer le profil d'offre le plus proche du profil de demande qui satisfait au mieux la contrainte que l'on va fixer.

On peut utiliser des méthodes d'apprentissage automatique pour déterminer la configuration du réseau qui permet de mieux répondre au profil de demande. A ce titre, on pourra se référer au document WO 2007/057857 A1 (KONINKL PHILIPS ELECTRONICS NV [NL]. PHILIPS CORP [US]. RIBAS SALVADOR) (2007-05-24).

La configuration du réseau est définie par l'ensemble des stations de base activées ainsi que par leurs caractéristiques (nombre d'antennes, puissance, capacité de calcul et de coopération entre stations de base, etc.).

Selon un mode de réalisation, la contrainte peut être que la consommation énergétique de la configuration du réseau assurant un niveau de QoS donné soit minimale. De cette façon, la contrainte sur le profil d'offre assure la qualité de service requise et la contrainte sur la configuration assure une consommation énergétique minimale.

La contrainte sur la configuration du réseau permettant d'avoir la consommation énergétique minimale peut être définie soit par une fonction de coût soit par une fonction de bénéfice ou encore par une fonction de gain.

La fonction de coût peut être définie par CF = ∑iWi*(Pi/Pmax) où Pi est au moins un des paramètres suivants : capacité, délai, attente, taux de perte de paquet, temps de transition, énergie transitoire, Pmax est la valeur maximale des Pi, wi est le poids associé à chaque paramètre Pi. D'autres métriques sont relatives au taux d'erreur paquet, à la quantité d'énergie par bit (exprimée en Joule par bit), etc.

La métrique de bénéfice peut être définie par BF = ∑iWi*(Ei) où Ei est l'efficacité énergétique (bit/joule) associée à chaque composant du réseau, wi est le poids associé à chaque Ei. D'autres métriques sont relatives à l'efficacité spectrale (exprimée en bit/s/Hz), à l'efficacité de déploiement (exprimée en bits/euros (ou dollars)), etc.

De manière alternative ou complémentaire, la contrainte peut être temporelle ou spatiale. En d'autres termes, pour une certaine durée et /ou en en fonction d'une région de la zone géographique, on peut choisir l'une ou l'autre des contraintes ci-dessus.

Les différentes contraintes d'optimisation peuvent être fixées par l'opérateur en charge du déploiement du réseau.

Une fois déterminée la configuration du réseau permettant d'obtenir un profil d'offre le plus proche du profil de demande, on configure S5 le réseau.

La configuration du réseau consiste à adapter le nombre de stations de base actives, à adapter la puissance d'émission des stations de base, etc.

Dans le cas précis d'un réseau maillé la configuration consiste en outre à définir l'itinéraire relatif à chaque flux de trafic (défini par la fonction de routage).

En d'autres termes, on prévoit ici un procédé de configuration d'un réseau de télécommunications localisé dans une zone géographique, comprenant les étapes suivantes :

- acquérir un profil d'utilisation du réseau initial, ce profil étant issu de l'expérience (ce profil peut être obtenu par des moyennes de l'utilisation passée du réseau, à des créneaux horaires se répétant) ;

- à chaque nouvelle demande de service par un terminal du réseau, acquérir des informations relatives à la durée du service demandée et déterminer un critère quant à la possibilité de différer ce service ;

- estimer, à partir des informations acquises et du critère au moins un profil théorique de demande de trafic à venir dans la zone géographique sur une période de temps postérieure à l'acquisition ; - déterminer, à partir de ce profil de demande de trafic estimé, au moins une configuration du réseau définissant un profil d'offre proche du profil de demande de trafic.

Une étape supplémentaire de configuration physique du réseau selon la configuration ainsi déterminée peut ensuite être prévue.

Précédemment à l'étape de configuration physique, une étape d'optimisation du profil théorique estimé peut être prévue, en prenant en compte le contexte d'utilisation du terminal et le contenu (possibilité de différer le service et sa durée).

Une étape d'optimisation de la configuration du réseau peut également être prévue en fonction de critères prédéterminés, par exemple la consommation du réseau.

Pour clarifier ces différentes étapes, plusieurs exemples concrets vont maintenant être décrits dans le cadre de communications sans fil (les idées qui se dégagent de ces exemples s'appliquent également aux autres types de réseaux de télécommunication décrits précédemment), en supposant que, dans un réseau de télécommunication, un terminal de communication sans fil requérant un service.

Dans un premier exemple, ce service est de type streaming instantané, c'est-à- dire qu'il implique un besoin de transmission instantané et pendant une durée déterminée, par exemple la lecture d'une vidéo. Ce service ne peut être différé, mais une information supplémentaire de contenu peut être identifiée : la durée de la vidéo en question. En fonction de la position du terminal au moment de la requête du service (contexte), des stations de base seront activés pour répondre à ce service dans l'environnement du terminal, et ce pendant la durée de la vidéo. On peut donc anticiper une augmentation de la capacité du réseau pendant le temps de lecture de la vidéo, puis une baisse de la capacité du réseau à la fin de la durée de la vidéo.

Dans un deuxième exemple, le service considéré est connu comme étant susceptible d'être différé (information de contenu). On peut par exemple prendre le cas d'un téléchargement d'un ensemble de données d'une taille prédéterminée (durée du service). Dans ce cas, on peut tirer des informations de contexte qu'un certain nombre de configurations du réseau, dans le futur, peuvent être utilisées pour fournir le service. Les informations tirées de l'expérience du terminal peuvent également être utilisées pour augmenter le champ de ces possibilités. Notamment, s'il est connu que le terminal parcourt un trajet similaire tous les jours, entre différent types de stations de bases plus ou moins saturées pendant le temps alloué pour fournir le service, on peut déterminer plusieurs configurations du réseau possible, dans le temps, pour fournir le service. Le choix de la configuration finalement utilisée peut être fait aléatoirement, ou par optimisation de critères prédéterminés tels que la consommation du réseau, comme décrit ci-après.

On décrit en relation avec les figures 4a, 4b, 4c, 4d et 4e deux exemples de réalisation du procédé selon l'invention.

Dans ce qui suit on entend par :

- station de base active ou terminal actif, une station de base/terminal sous tension échangeant du trafic et fonctionnant à une puissance qui dépende de sa charge Pin telle que, avec P0,Û et Pïx qui indiquent respectivement la puissance à charge minimale, la dépendance de la consommation de puissance par la charge et la puissance radio fréquence nécessaire pour satisfaire le profil de demande;

- station de base ou terminal en veille, une station de base/terminal sous tension n'échangeant pas de trafic et fonctionnant à une puissance Pidie< PO.

En relation avec la figure 4a, on se place dans une situation initiale à un instant initial tO dans laquelle dans une région géographique considérée

- Une station de base M-BS d'une macro-cellule est active dans une zone Z de couverture ;

- Six terminaux UE1 , UE2, UE3, UE4, UE5, UE6 sont présents dans la zone Z de couverture ;

- Une station de base locale AP1 d'une femtocellule est active et définit une zone Z1 de couverture ;

- Deux stations de base locales AP2, AP3 de femtocellules sont en veille ;

- Le terminal UE1 est actif et participe à une conférence téléphonique ; selon l'agenda sur son terminal, cette conférence téléphonique peut durer encore une heure et demi ; - Le terminal UE2 est actif et lit une vidéo en streaming, il reste une minute de vidéo ;

- Le terminal UE3 est actif et est en visioconférence, d'après des données statistiques, tous les jours à cet instant là une visioconférence a lieu pendant des durées similaires. A l'instant tO il reste trente secondes de visioconférence ;

- Le terminal UE4 est actif et vient de démarrer une application pour un jeu vidéo qui télécharge en temps réel des données ;

- Le terminal UE5 est actif et a envoyé un courriel à l'instant tO (cette application est caractérisée par un temps de latence important) ;

- Le terminal UE6 est en veille ;

- le terminal UE1 est localisé sur le lieu de travail de son utilisateur : il va être statique pendant 5 une certaine durée ;

- Les terminaux UE2, UE3, UE4 et UE5, UE6 sont localisés au domicile de leur utilisateur.

Le profil de demande de trafic en termes de capacité à l'instant tO est schématisé par les barres verticales s'élevant au-dessus des terminaux UE1 , UE2, UE3 sur la figure 4a.

Les informations relatives au trafic (contexte et contenu) acquises et le profil de demande initial permettent d'estimer un profil de demande de trafic dans la zone géographique considérée à un instant t1 (court terme).

Les informations relatives au trafic reçu ou émis (informations relatives au contexte et au contenu) déduites des informations relatives au trafic listées ci-dessus permettent d'estimer un profil de demande de trafic dans la zone géographique considérée à un instant t1 (court terme).

Ce profil de demande de trafic à l'instant t1 est schématisé sur la figure 4b.

Comme prévu, on remarque que le terminal UE4 va demander une certaine capacité. Afin de déterminer la configuration du réseau permettant de définir un profil d'offre le plus proche du profil de demande de trafic trois solutions sont possibles :

- Activation de la station de base locale AP2 (qui est en veille à l'instant tO) ;

- Augmentation de la puissance de la station de base locale AP1 (qui est déjà active à l'instant tO) afin d'étendre sa zone de couverture pour que le terminal

UE4 soit couvert par la station de base locale AP1 ;

- Association du terminal UE4 à la station de base de macrocellule M-BS.

Afin de déterminer la configuration réseau optimale, la détermination du profil d'offre de trafic se fait sous la contrainte que la configuration présente une consommation énergétique minimale pour le niveau de QoS demandé.

Pour ce faire, on détermine la consommation énergétique de chaque élément du réseau. En particulier, on détermine la consommation Pin des stations de base AP1 , AP2 et M-BS de la manière suivante : avec Po la puissance de la station de base à charge minimale, Û la dépendance de la consommation de puissance par la charge et la puissance Ρτχ radio fréquence nécessaire à la station de base pour satisfaire le profil de demande.

On note que Po et Cl dépendent du type de station de base. En particulier, est très petit pour les stations de base locales (AP1 , AP2 et AP3) et beaucoup plus important pour la station de base de macrocellule M-BS. En effet, la consommation énergétique d'une station de base locale dépend faiblement de sa charge et de sa puissance de transmission Ρτχ. Au contraire la consommation énergétique d'une station de base de macrocellule M-BS est quasi proportionnelle à sa puissance de transmission PTX(OU à sa charge).

Dans le cas ci-dessus, la solution selon laquelle on augmente la puissance d'émission de la station de base locale AP1 est la solution la plus efficace du point de vue énergétique du réseau et permet en même temps d'assurer la qualité de service demandée pour le terminal UE4. En effet, activer la station de base locale AP2 ou augmenter la charge de la station de base de macrocellule M-BS augmenterait notablement la consommation énergétique du réseau. De plus l'activation de la station de base locale AP2 demande un temps de réaction plus important que le temps de latence disponible pour servir le terminal UE4.

La figure 4c illustre la configuration du réseau obtenue. On constate par rapport à la figure 4a, que le terminal UE4 se trouve dans la zone de couverture de la station de base locale AP1 , la puissance de celle-ci ayant été augmentée.

En variante, à partir des informations acquises à l'instant tO, les informations relatives au trafic (contexte et contenu) acquises et le profil de demande initial permettent d'estimer un profil de demande de trafic dans la zone géographique considérée à un instant t2 (moyen terme).

Ce profil de demande de trafic à l'instant t2 est schématisé sur la figure 4d.

A la différence du profil de demande de trafic estimé pour l'instant t1 :

- Les terminaux UE5, UE6 (localisés au domicile de leur utilisateur) vont initier une communication et vont devoir être servis ;

- Les terminaux UE2 et UE3 auront terminé leurs applications et se mettront en veille.

Afin de déterminer la configuration du réseau permettant de définir un profil d'offre le plus proche du profil de demande de trafic deux solutions sont possibles :

- Activer la station de base locale AP2 (qui est en veille à l'instant tO) ;

- Associer les terminaux UE5 et UE6 à la station de base de macrocellule MBS. Afin de déterminer la configuration réseau optimale, la détermination du profil de d'offre de trafic se fait sous la contrainte que la configuration du réseau assurant un niveau de qualité de service donné aux utilisateurs présente une consommation énergétique minimale.

Sous cette contrainte, la solution consistant à activer la station de base locale AP2 et à mettre en veille la station de base locale AP1 après avoir associé le terminal UE4 à la station de base locale AP2 (procédure de handover) permet d'obtenir la configuration réseau qui s'approche le plus du profil de demande tout en ayant une consommation énergétique minimale. La figure 4e illustre la configuration du réseau obtenue. On constate par rapport à la figure 4a, que les terminaux UE4, UE5 et UE6 sont dans la zone de couverture définie par la station de base locale AP2, et que les stations de base locales AP1 et AP3 sont en veille.

On décrit maintenant un exemple qui illustre des performances en termes de consommation énergétique d'un réseau configuré conformément au procédé de l'invention.

Considérons un réseau de femtocellules déployé dans un bâtiment qui peut être représenté par une grille 5x5, vingt utilisateurs cellulaires sont situés dans la grille et demandent du trafic vidéo à haut débit.

Les femtocellules sont capables de détecter la présence/absence d'un utilisateur et de s'activer / se mettre en veille.

Les femtocellules actives, sont caractérisées par une consommation énergétique avec P0,Û et Pïx qui indiquent respectivement la puissance de la femtocellule à charge minimale, la dépendance de la consommation de puissance par la charge et la puissance radio fréquence nécessaire pour satisfaire le profil de demande.

Au contraire, les femtocellules en veille n'ont pas de données à transmettre (pas de trafic) et sont caractérisés par une consommation énergétique Pidle <Pin

Nous exploitons la connaissance du contenu du trafic pour permettre aux femtocellules de s'activer seulement quand un utilisateur a du trafic à transmettre et de se mettre en veille quand l'utilisateur associé n'a plus de trafic à recevoir.

On considère P0=4,8W, Pidie=2,9W et 0=15.

PTx dépend du nombre des ressources de fréquence utilisées par la femtocellule (NR) selon : PTx= NR*PRF, avec PRF qui est égale à 100mW.

La figure 5 illustre une comparaison de la consommation énergétique moyenne (en Joule) dans le réseau de femtocellule quand l'information du contenu est exploitée pour activer et désactiver les points d'accès (courbe C1 ) avec un système qui n'exploite pas cette information (courbe C2). La consommation énergétique est calculée en fonction du paramètre pd qui mesure la probabilité qu'une femtocellule soit installée dans un appartement.

Ces simulations montrent qu'un gain de 50% est obtenu lorsque la configuration du réseau est déterminée selon l'invention.

On décrit maintenant un exemple d'utilisation du procédé de l'invention dans le cas d'un réseau maillé déployé pour offrir une connexion à internet sans-fil et à haut débit à des passagers des trains à grande vitesse.

Des terminaux UE1 , UE2 sont localisés dans un train qui se déplace le long d'un trajet le long duquel des stations de base AP1 , AP2, AP3, AP4 sont déployées.

Selon une première étape, des informations concernant le contexte des terminaux utilisateurs tel que leur position dans le train, le parcours du train, la vitesse du train et le contenu du trafic généré par les applications utilisées par ces terminaux sont acquises.

Ces informations sont ensuite agrégées par utilisateur et par zone géographique puis utilisées afin d'estimer un profil de demande de trafic par utilisateur puis par zone dans une période de temps ultérieure donnée.

Une fonction de bénéfice est ensuite définie à partir de la consommation énergétique de chaque station de base en fonction du nombre de terminaux utilisateurs desservis par chaque station de base et du type de trafic attendu.

Enfin une configuration du réseau permettant d'atteindre un niveau de QoS minimal donné et de maximiser ladite fonction de bénéfice est déterminée Dans ce scénario, l'information sur le contexte (c'est-à-dire, la position, le parcours et la vitesse) peut être exploitée pour

1 ) activer et mettre en veille dynamiquement les stations de base du réseau maillé;

2) sélectionner le chemin le plus court (en termes de latence/sauts) pour transférer les données aux terminaux UE1 , UE2.

Ces deux fonctions permettent de réduire la consommation énergétique, le gaspillage des ressources, la latence et d'éviter des échecs dans le processus de handover qui permet de changer en temps réel l'association entre terminaux et stations de base.

De plus l'information sur le contenu du trafic peut être exploitée pour établir/allouer en temps réel la capacité (c'est-à-dire la largeur de bande) requise/nécessaire dans une partie spécifique du réseau.

Cette approche permet d'augmenter l'efficacité du système et donc, le nombre d'utilisateurs qui peuvent être servis par le réseau.