Les Réseaux Autonomes : Appréhender une évolution vers la 6G

La Transformation Digitale des Réseaux

Cet article vous propose de découvrir cette évolution majeure qui va redéfinir la manière dont les opérateurs télécoms gèrent leurs infrastructures et répondre principalement à ces deux questions :

  1. Comment les réseaux peuvent-ils devenir « autonomes »
  2. Quel rôle joue l’Intelligence Artificielle dans cette transformation ?

Le Contexte : Des Réseaux Entièrement Numériques

Aujourd’hui, les réseaux de communications sont quasiment tous numériques et basés sur l’IP (par exemple, nous avons assisté au déploiement de la TNT et actuellement au DAB+). Les opérateurs interagissent entre eux et avec leur client via des solutions SDWAN.

Ces réseaux transportent du contenu numérisé et la transmission s’appuie sur des protocoles de signalisation numérique.

Dans ce contexte, les Réseaux Autonomes représentent la prochaine étape logique. L’objectif est ambitieux : capturer une connaissance détaillée et en temps réel du réseau pour intégrer le contrôle directement dans son comportement natif. Autrement dit, faire en sorte que le réseau puisse se gérer lui-même, de manière autonome.

Les 5 Niveaux d’Autonomie : Une Progression vers l’Intelligence

Le TM Forum [1] a défini un cadre structuré autour de 5 niveaux d’autonomie. Comprendre ces niveaux permet de mesurer où nous en sommes et vers quoi nous nous dirigeons.

Niveau 0 : Gestion Manuelle

À ce stade, il n’y a aucune automation. Tout est géré manuellement par les opérateurs humains : configurations, interventions, modifications. C’est lent, coûteux et sujet aux erreurs. Heureusement, ce niveau appartient de plus en plus au passé.

Niveau 1 : Automation Assistée

Les premières briques d’automation apparaissent. Quelques tâches répétitives sont automatisées grâce à des scripts simples, mais toujours sous supervision humaine. L’opérateur décide, le système exécute. On commence à gagner en efficacité, mais le potentiel reste limité.

Niveau 2 : Automation Partielle

L’automation s’étend à des domaines spécifiques du réseau avec l’introduction de systèmes en boucle fermée. Le réseau peut analyser certaines situations et prendre des décisions dans des périmètres bien définis. C’est ici qu’apparaissent les premiers réseaux auto-organisants (SON – Self-Organizing Networks) dans le domaine radio, capables d’optimiser automatiquement certains paramètres ou de se « guérir » face à des problèmes connus.

Niveau 3 : Autonomie Conditionnelle

Nous entrons dans une dimension nouvelle : l’automation devient cross-domaine. Le système peut gérer de manière autonome plusieurs domaines du réseau et prendre des décisions complexes. L’Intelligence Artificielle et le Machine Learning font leur apparition pour prédire les comportements et optimiser les performances. L’opérateur ne définit plus comment faire, mais ce qu’il veut obtenir : on parle alors de pilotage par intention (intent-based networking).

Niveau 4 : Haute Autonomie

Le réseau devient largement autonome avec une intelligence cognitive avancée. Il s’auto-optimise en continu, s’auto-guérit de manière sophistiquée, et s’adapte dynamiquement aux conditions changeantes. L’opérateur définit simplement les objectifs business, et le réseau se gère lui-même pour les atteindre. C’est ce niveau que visent actuellement les opérateurs, car c’est là que se trouvent les gains les plus significatifs.

Niveau 5 : Autonomie Complète

La vision ultime : une autonomie totale du réseau dans tous les domaines et toutes les situations. Le réseau possède une capacité cognitive complète, apprend en continu, anticipe les besoins futurs et s’adapte même à des situations jamais rencontrées. Le rôle humain devient minimal, se concentrant sur la stratégie globale et les principes éthiques. Cette vision à long terme n’est pas encore atteinte, mais elle guide les développements actuels.

Le Rôle Central de l’Intelligence Artificielle

Une précision importante s’impose : conceptuellement, les Réseaux Autonomes n’impliquent pas nécessairement l’Intelligence Artificielle. Les concepts fondamentaux sont indépendants :

  • Les capacités Self-X (auto-configuration, auto-optimisation, auto-guérison)
  • Les boucles fermées (Closed Loop) qui permettent au système d’observer, décider et agir
  • Le pilotage par intention (Intent-driven)
  • L’intelligence réseau distribuée

Cependant, dans la pratique, l’IA représente un catalyseur extraordinaire pour accélérer la progression vers l’autonomie complète. Sans IA, atteindre les niveaux 4 et 5 serait extrêmement difficile, voire impossible. L’apprentissage automatique permet notamment de :

  • Analyser des volumes massifs de données en temps réel
  • Détecter des patterns complexes invisibles à l’œil humain
  • Prédire les pannes avant qu’elles ne surviennent
  • Optimiser automatiquement des milliers de paramètres simultanément
  • Adapter le réseau à des situations nouvelles jamais programmées

L’Intent-Based Networking : Parler Business, Pas Technique

Au cœur des Réseaux Autonomes se trouve un changement de paradigme fondamental incarné par l’Intent-Based Networking (IBN), ou réseau piloté par intention.

Le Changement de Perspective

Traditionnellement, un opérateur devait spécifier précisément comment configurer le réseau :

« Configure le VLAN 100 sur les ports 1-24, active la QoS avec priorité 5, configure le routage OSPF avec area 0, ajuste les paramètres de bande passante à 10 Gbps… »

Avec l’approche Intent-Based, l’opérateur exprime simplement ce qu’il veut obtenir :

« Je veux que l’application vidéo du service client ait une latence inférieure à 50ms et une disponibilité de 99,9% »

Le système se charge ensuite automatiquement de traduire cette intention en configurations techniques concrètes sur tous les équipements concernés.

Les Quatre Piliers de l’IBN

Un système Intent-Based repose sur quatre composantes essentielles :

1. La Traduction
Le système traduit les intentions de haut niveau (souvent exprimées en termes business) en configurations techniques détaillées. Une intention comme « assurer une connectivité sécurisée entre le site A et le datacenter B » se transforme automatiquement en VPN, règles de pare-feu, QoS, routage et chiffrement.

2. L’Activation
Une fois la traduction effectuée, le système configure automatiquement tous les équipements nécessaires : routeurs, switches, pare-feu, mais aussi ressources cloud et fonctions virtualisées.

3. Le Monitoring Continu
Le système surveille en permanence que l’intention est bien respectée. Il mesure les indicateurs clés (latence, débit, disponibilité) et détecte toute dérive par rapport à l’objectif fixé.

4. L’Assurance et l’Auto-correction
Si l’intention n’est plus respectée, le système se corrige automatiquement : réoptimisation des chemins réseau, allocation dynamique de ressources, auto-guérison en cas de panne.

Un Exemple Concret : Le Network Slicing 5G

Imaginons qu’un opérateur veuille créer un service pour les véhicules connectés. Avec l’approche Intent-Based, il exprime simplement son intention :

« Créer un network slice pour véhicules connectés avec une ultra-faible latence (< 10ms), une haute fiabilité (99,999%), une isolation totale du trafic, et une couverture sur les autoroutes de la zone Sud »

Le système Intent-Based va alors automatiquement :

  • Allouer les ressources radio nécessaires (RAN slicing)
  • Configurer le cœur de réseau dédié (Core slicing)
  • Mettre en place la QoS end-to-end
  • Assurer l’isolation et la sécurité
  • Activer un monitoring spécifique pour vérifier en permanence que les objectifs sont atteints

Tout cela sans que l’opérateur n’ait eu à configurer manuellement des milliers de paramètres sur des centaines d’équipements.

Les Bénéfices Business : Pourquoi Investir dans l’Autonomie ?

Une enquête récente menée auprès des principaux opérateurs télécoms révèle que l’objectif prioritaire est d’atteindre le niveau 4 d’autonomie. Pourquoi cet engouement ? Parce que c’est à ce niveau que se trouvent les gains business les plus significatifs :

Réduction des Coûts Opérationnels

L’automation avancée permet de réduire drastiquement les coûts d’exploitation. Moins d’interventions manuelles signifie moins d’erreurs, moins de temps perdu, et des équipes qui peuvent se concentrer sur des tâches à plus forte valeur ajoutée plutôt que sur des opérations répétitives.

Amélioration de la Durabilité

Les Réseaux Autonomes optimisent en permanence la consommation énergétique. L’IA peut, par exemple, désactiver temporairement des cellules radio peu utilisées, ajuster les puissances d’émission, ou optimiser les flux de climatisation dans les datacenters. Dans un contexte où la sobriété énergétique devient cruciale, ces gains sont essentiels.

Nouveaux Services et Agilité

La capacité à déployer rapidement de nouveaux services devient un avantage compétitif majeur. Avec l’Intent-Based Networking, ce qui prenait des semaines de configuration peut se faire en quelques minutes. Les opérateurs peuvent ainsi répondre plus rapidement aux demandes de leurs clients entreprises et proposer des services innovants.

Amélioration de l’Expérience Client

Un réseau qui s’auto-optimise en permanence, qui prévoit les pannes avant qu’elles n’affectent les utilisateurs, et qui s’adapte automatiquement à la charge, c’est l’assurance d’une meilleure qualité de service. L’expérience utilisateur s’améliore sans que le client ne s’en rende compte.

Les Technologies Clés à Maîtriser

Pour réaliser cette vision des Réseaux Autonomes, plusieurs briques technologiques doivent converger :

  • L’Intelligence Artificielle et le Machine Learning : pour l’analyse prédictive, l’optimisation et la prise de décision
  • Les boucles fermées (Closed-Loop Automation) : pour observer, décider et agir de manière autonome
  • SDN et NFV : pour rendre le réseau programmable et flexible
  • La télémétrie en temps réel : pour avoir une vision précise et instantanée du réseau
  • L’orchestration multi-domaine : pour coordonner tous les éléments du réseau

Où en Sommes-nous Aujourd’hui ?

La majorité des opérateurs se situent actuellement entre les niveaux 1 et 2 d’autonomie. Les investissements se concentrent massivement sur l’atteinte des niveaux 3 et 4, où se trouvent les gains les plus importants. Le niveau 5 reste une vision à long terme, mais il guide dès aujourd’hui les choix technologiques et architecturaux.

La progression n’est pas linéaire. Certains domaines du réseau peuvent atteindre un niveau d’autonomie élevé (par exemple, l’optimisation radio) tandis que d’autres restent plus manuels. L’objectif est d’harmoniser progressivement l’ensemble vers une autonomie cross-domaine.

Conclusion : Une Révolution en Marche

Les Réseaux Autonomes ne sont pas une simple évolution technologique : ils représentent un changement profond dans la manière de concevoir, d’exploiter et de gérer les infrastructures de télécommunications. En libérant les opérateurs de tâches manuelles complexes, en optimisant continuellement les performances, et en permettant une agilité sans précédent, ils ouvrent la voie à une nouvelle ère des télécommunications.

L’Intelligence Artificielle joue un rôle de catalyseur essentiel dans cette transformation, même si elle n’est pas conceptuellement indispensable aux principes d’autonomie. Couplée au pilotage par intention, elle permet aux opérateurs de se concentrer sur leurs objectifs business plutôt que sur les détails techniques de mise en œuvre.

La route vers l’autonomie complète (niveau 5) est encore longue, mais le chemin est tracé. Les bénéfices observés dès le niveau 4 justifient amplement les investissements actuels. Dans les années à venir, nous verrons probablement émerger des réseaux toujours plus intelligents, capables non seulement de s’adapter à notre monde en constante évolution, mais aussi de l’anticiper.

La 6G sera autonome, intelligente et pilotée par l’intention.

Références

[1] https://www.tmforum.org/topics/an-resources/

MSISDN-less MO SMS

Introduction

MSISDN-less MO SMS est un service qui permet à un appareil sans numéro de téléphone classique (MSISDN-less), comme un objet connecté, d’envoyer un SMS vers un serveur applicatif via le NEF, en utilisant des identifiants alternatifs comme le GPSI. Il faut que cet appareil ait un abonnement spécifique, et le réseau ne stocke pas le SMS s’il ne peut pas être délivré immédiatement.

Description

Nous allons commencer par expliquer les termes de ce service :

  • MO SMS signifie Mobile Originated SMS, c’est-à-dire un SMS envoyé depuis le terminal mobile (UE – User Equipment).
  • MSISDN-less veut dire qu’il n’y a pas de numéro de téléphone classique (le MSISDN) associé à l’envoi du SMS. Ça veut dire que l’UE (le terminal) envoie un SMS sans s’identifier avec un numéro de téléphone mobile, mais plutôt via d’autres identifiants, comme le GPSI ou l’IMSI.

👉 Ce service est souvent utile pour des objets IoT (Internet of Things) ou des appareils qui n’ont pas de numéro de téléphone traditionnel.

La souscription au service :

  • Avant de pouvoir envoyer ce genre de SMS, l’UE doit avoir un abonnement spécifique (subscription) dans le réseau.
  • Ce sous-service indique au réseau si l’UE est autorisé ou non à envoyer ce type de SMS MSISDN-less.

Service Centre Address & SMS-SC :

  • L’UE est préconfiguré avec l’adresse d’un Service Centre (SC) spécifique.
  • Ce SC est en fait un SMS-SC (Short Message Service – Service Centre), qui s’occupe de prendre en charge et d’acheminer le SMS envoyé par l’UE.
  • Ici, ce SMS-SC travaille avec le NEF pour délivrer le SMS.

NEF & AF :

  • NEF (Network Exposure Function) est une passerelle dans l’architecture du réseau 5G. C’est lui qui expose des services réseau aux applications externes (AF – Application Function).
  • Dans ce cas, le NEF sert à transporter le SMS vers une destination prédéfinie, qui est une Application Function (AF).

👉 L’adresse du destinataire du SMS (SME – Short Message Entity) est pré-configurée dans le terminal.

Les identifiants GPSI et IMSI 

  • Le GPSI (Generic Public Subscription Identifier) est une identité publique, un peu comme le MSISDN, mais qui peut prendre différentes formes (adresse e-mail, identifiant SIP…).
  • Si l’UE a plusieurs GPSI associés au même IMSI (l’identité internationale d’abonné), alors on utilise une valeur spécifique (Application Port ID) présente dans le SMS pour savoir quel GPSI est concerné.
  • Le NEF peut interroger le UDM (User Data Management) avec l’IMSI + le port d’application pour retrouver le bon GPSI.

Delivery & Reporting :

  • Le terminal (UE) sait si son SMS est délivré ou pas, grâce à un rapport de livraison qui lui est renvoyé par le SMS-SC.
  • Par contre, il n’y a pas de fonction de « store and forward » pour ces SMS.

👉 Ça veut dire que si l’AF n’est pas dispo pour recevoir le message au moment de l’envoi, le réseau ne le stocke pas pour le retenter plus tard.

Pour aller plus loin : TS 23.502 :

Le TS 23.502 décrit les services du réseau 5G, on trouve une description plus complète du fonctionnement du NEF, de ses services et opérations, notamment comment il expose les SMS aux AF.

 

Comprendre le concept du modèle ML/IA – Partie 3

Cet article est destiné à présenter un exemple concrent d’ agents IA (agentic AI) dans le contexte de la 6G et un scénario détaillé.

L’IA agentique (ou agentic AI) désigne des systèmes d’intelligence artificielle capables de réaliser des tâches, de prendre des décisions et d’interagir avec d’autres systèmes de façon autonome ou partiellement autonome.

Exemple sur la gestion intelligente d’événements urbains

Contexte

Imaginons une grande ville intelligente équipée d’une infrastructure 6G avancée. Cette ville accueille régulièrement des événements de grande envergure (concerts, événements sportifs, manifestations culturelles) qui créent des défis significatifs pour les réseaux de télécommunications.

Architecture des agents IA

  1. Agent Orchestrateur Central
    • Coordonne l’ensemble du système
    • Prend des décisions de haut niveau
    • Délègue les tâches spécifiques à des agents spécialisés
  2. Agents Spécialisés
    • Agent Trafic Réseau
    • Agent Gestion Énergétique
    • Agent Sécurité
    • Agent Communication d’Urgence
    • Agent Expérience Utilisateur

Fonctionnement détaillé du système

Phase 1: Planification proactive (J-7 avant l’événement)

  1. L’Agent Orchestrateur reçoit l’information qu’un concert majeur aura lieu dans 7 jours, avec 50 000 participants attendus
  2. Il active l’Agent Trafic Réseau qui:
    • Analyse les données historiques d’événements similaires
    • Prédit les besoins en bande passante par zone géographique
    • Identifie les potentiels points de congestion
    • Recommande une topologie de réseau optimisée
  3. L’Agent Gestion Énergétique:
    • Calcule les besoins énergétiques additionnels
    • Programme l’activation/désactivation des antennes supplémentaires
    • Optimise la consommation pour maximiser l’autonomie des batteries de secours
  4. L’Agent Sécurité:
    • Établit des protocoles de détection d’intrusion renforcés
    • Prépare des mécanismes d’isolation rapide en cas d’attaque
    • Configure des canaux sécurisés pour les communications prioritaires

Phase 2: Déploiement (Jour J – 6 heures)

  1. L’Agent Orchestrateur lance le plan de déploiement
  2. L’Agent Communication crée dynamiquement trois « network slices » 6G distincts:
    • Un slice haute priorité pour services d’urgence (police, ambulances)
    • Un slice haute capacité pour médias et streaming
    • Un slice faible latence pour IoT critique
  3. Le système active les ressources additionnelles:
    • Déploiement de small cells temporaires
    • Activation des antennes directionnelles programmables
    • Reconfiguration des paramètres de Quality of Service (QoS)

Phase 3: Opération en temps réel (pendant l’événement)

  1. Les capteurs IoT détectent une concentration inattendue de personnes dans une zone spécifique
  2. L’Agent Trafic analyse la situation et détecte un risque de congestion réseau
  3. L’Agent Orchestrateur prend une décision autonome:
    • Redirection de 30% de capacité supplémentaire vers cette zone
    • Reconfiguration des antennes directionnelles
    • Ajustement des priorités de trafic
  4. L’Agent Expérience Utilisateur:
    • Surveille les indicateurs de qualité perçue (latence, débit)
    • Détecte des problèmes d’expérience utilisateur dans certaines applications
    • Négocie des compromis entre applications pour maintenir la satisfaction globale

Phase 4: Adaptation aux incidents

  1. Les capteurs détectent un incident de sécurité (panne d’électricité locale)
  2. L’Agent Sécurité:
    • Isole la section affectée du réseau
    • Active les protocoles de résilience
    • Redirige le trafic critique
  3. L’Agent Communication d’Urgence:
    • Reconfigure automatiquement les ressources pour services d’urgence
    • Établit des liaisons directes D2D (Device-to-Device) pour communications locales
    • Priorise les messages d’alerte aux participants

Capacités clés démontrées par ce système agentic IA en 6G

  1. Perception contextuelle
    • Intégration de données multi-sources (IoT, réseaux sociaux, capteurs)
    • Compréhension des modèles d’utilisation et de déplacement
    • Détection d’anomalies en temps réel
  2. Raisonnement et planification
    • Prise de décisions autonome basée sur objectifs multiples
    • Planification à court et moyen terme
    • Adaptation dynamique aux changements environnementaux
  3. Action et contrôle
    • Reconfiguration autonome des paramètres réseau
    • Déploiement ciblé de ressources additionnelles
    • Gestion des priorités en fonction du contexte
  4. Apprentissage continu
    • Amélioration itérative des modèles prédictifs
    • Adaptation aux nouveaux cas d’usage
    • Partage de connaissances entre agents

Ce scénario montre que l’outil Agentic.ia fait une pré-étude, analyse la situation, prépare l’évènement et coordonne différents service en passant au stade de l’action.

Ainsi, en exploitant les capacités uniques de la 6G (ultra-faible latence, capacité massive, fiabilité extrême), Agentic.ia transforme la gestion des réseaux de télécommunication en les rendant intelligents, proactifs et adaptables.

Comprendre le concept du modèle ML/IA – Partie 1

Comment fonctionne le modèle ? ML/IA : Principes fondamentaux et cycle de vie des modèles

I) Introduction

L’intelligence artificielle (IA) et l’apprentissage automatique (machine learning ou ML) transforment notre façon d’aborder les problèmes complexes dans de nombreux domaines. Ce document explique les principes de base du fonctionnement de ces technologies et détaille leur cycle de vie, de la conception à l’exploitation.

Le cycle de vie est défini dans le document TR28.105 et sera réexpliqué dans un autre article.

Des cas d’usages sont proposés dans le document TR28.908 et seront listés dans un autre article.

L’objectif de l’IA est de pouvoir répondre au plus juste à la question posée. A chaque question, on évalue la réponse. Cela suppose donc une phase d’apprentissage et une une phase d’examen. Les phases d’apprentissage et d’inférence sont, par analogie, comme étudier pour un examen (entraînement) puis passer l’examen réel (inférence).

L’inférence traduit simplement la réponse de l’IA à de nouvelles situations en appliquant ce qu’elle a appris.

Dans le monde réel, l’inférence, c’est quand votre téléphone reconnaît votre visage, quand un assistant vocal comprend vos paroles, ou quand une application de traduction convertit un texte d’une langue à une autre. Le système utilise ce qu’il a appris pendant l’entraînement pour traiter la nouvelle entrée que vous lui donnez.

Dans le cas des réseaux mobiles, l’IA est un assistant pour détecter des pannes. Il doit donc faire une analyse, récupérer des rapports, mais surtout réaliser des actions. Les actions peuvent être rédiger un tocketing vers un prestataire (supposons que la station de base défaillante est sur un TELCO d’un autre opérateur), ou un ticketing vers une équipe spécialisée. L’IA doit ensuite suivre l’intervention de bout en bout.

A ce jour, je liste que deux solutions IA intéressantes pour automatiser (détecter, analyser et réaliser une/des actions) qui sont :

  • Agentic AI
  • Manus MI

Je parlerais des ces deux IA dans un autre articles.

II)Comprendre le ML et l’IA

L’intelligence artificielle désigne les systèmes capables d’accomplir des tâches qui nécessiteraient normalement l’intelligence humaine. Le machine learning est une sous-discipline de l’IA qui permet aux systèmes d’apprendre à partir de données sans être explicitement programmés pour chaque tâche.

Principes fondamentaux

Le ML repose sur trois approches principales :

  1. Apprentissage supervisé : le modèle apprend à partir d’exemples étiquetés (données d’entrée associées aux sorties attendues).
  2.  Apprentissage non supervisé : le modèle découvre des structures ou des motifs cachés dans des données non étiquetées.
  3. Apprentissage par renforcement : le modèle apprend par essais et erreurs, recevant des récompenses ou des pénalités selon ses actions.

Comment les modèles « apprennent »

Au cœur du ML se trouve le concept de modèle : une représentation mathématique qui transforme des entrées en sorties. L’apprentissage consiste à ajuster les paramètres de ce modèle pour minimiser l’erreur entre ses prédictions et les résultats attendus.

Ce processus s’appuie sur :

  • Des données représentatives du problème
  • Des algorithmes qui déterminent comment ajuster les paramètres.
  • Des fonctions d’objectif qui mesurent la performance
  • Des techniques d’optimisation pour améliorer progressivement les résultats.

L’entrainement peut être sur un serveur centralisé ou  sur des serveurs distribués. On parle alors d‘apprentissage fédéré.

L’apprentissage fédéré est une approche distribuée où le modèle est entraîné sur plusieurs appareils ou serveurs sans échanger les données brutes.

L’apprentissage fédéré est une décentralisation des données et permet la protection de la vie privée, quelle que soit la méthode d’apprentissage utilisée (supervisée ou non supervisée).

Le cycle de vie d’un modèle ML/IA

Un modèle d’IA/ML suit généralement un cycle de vie structuré, composé des étapes suivantes :

  1. Entraînement du modèle ML
    L’entraînement constitue la phase où le modèle « apprend » à partir des données. Cette étape comprend :
    • L’entraînement initial : exposition du modèle aux données d’entraînement pour qu’il ajuste ses paramètres.
    • La validation continue : évaluation des performances du modèle sur des données de validation distinctes.
    • Le réentraînement : ajustement du modèle si les résultats de validation ne sont pas satisfaisants
    L’objectif est d’obtenir un modèle qui capture efficacement les relations dans les données tout en évitant le surapprentissage (mémorisation des données d’entraînement sans capacité de généralisation).
  2. Test du modèle ML
    Une fois le modèle validé, il est soumis à une phase de test rigoureuse :
    • Le modèle est évalué sur un ensemble de données de test totalement nouvelles.
    • Les performances sont mesurées selon des métriques spécifiques au problème (précision, rappel, F1-score, etc.).
    • Si les performances ne répondent pas aux attentes, un retour à l’étape d’entraînement est nécessaire.
    Cette étape est cruciale pour déterminer si le modèle est capable de généraliser ses apprentissages à des données inédites.
  3. Émulation d’inférence AI/ML (optionnelle)
    Avant le déploiement en environnement réel, le modèle peut être testé dans un environnement d’émulation pour :
    • Évaluer les performances d’inférence (vitesse, latence, ressources consommées)
    • Vérifier la compatibilité avec l’infrastructure cible.
    • Identifier les potentiels impacts négatifs sur d’autres systèmes
    Cette étape, bien qu’optionnelle, permet d’anticiper les problèmes techniques qui pourraient survenir en production.
  4. Déploiement du modèle ML
    le déploiement consiste à rendre le modèle opérationnel dans son environnement cible :
    • Processus de chargement du modèle dans l’infrastructure d’inférence
    • Intégration avec les systèmes existants
    • Configuration des paramètres d’exécution
    Dans certains cas, cette étape peut être simplifiée, notamment lorsque les environnements d’entraînement et d’inférence sont co-localisés.
  5. Inférence AI/ML
    L’inférence représente l’utilisation effective du modèle en production.
    • Le modèle traite les nouvelles données entrantes et génère des prédictions.
    • Un système de surveillance évalue continuellement les performances.
    • Des mécanismes peuvent déclencher automatiquement un réentraînement si les performances se dégradent.
    Cette phase correspond à la « vie active » du modèle, où il crée de la valeur en résolvant les problèmes pour lesquels il a été conçu.

Considérations pratiques et avancées

Maintenir un système d’IA/ML en production performant implique de relever plusieurs défis :
1. Dérive des données : les caractéristiques des données réelles évoluent avec le temps, rendant progressivement le modèle moins précis.
2. Besoins computationnels : L’entraînement et l’inférence peuvent nécessiter d’importantes ressources de calcul, particulièrement pour les modèles complexes.
3. Explicabilité : comprendre pourquoi un modèle a pris une décision particulière devient crucial dans de nombreux contextes réglementaires.
4. Biais et équité : les modèles peuvent perpétuer ou amplifier les biais présents dans les données d’entraînement.

Pour maximiser les chances de succès d’un projet ML/IA :

  • Surveillance continue : mettre en place des mécanismes pour détecter les dégradations de performance
  • Réentraînement périodique : actualiser régulièrement le modèle avec des données récentes.
  • Tests A/B : comparer les performances de différentes versions du modèle
  • Documentation exhaustive : Maintenir une traçabilité complète du développement et des choix effectués

L’évolution du domaine ML/IA se caractérise par plusieurs tendances :

  • MLOps : automatisation et standardisation des processus de déploiement et de maintenance des modèles
  • Apprentissage fédéré : entraînement distribué préservant la confidentialité des données
  • Modèles auto-supervisés : réduction de la dépendance aux données étiquetées
  • ML embarqué : exécution de modèles directement sur des appareils en périphérie (edge computing)

MLOps et DevOps

MLOps est un ensemble de pratiques visant à automatiser et rationaliser le cycle de vie des modèles d’IA de leur déploiement à leur production et opération:

Surveillance et gestion de la performance

  • Surveillance en temps réel: Surveillance continue de la performance des modèles d’IA en production pour assurer qu’ils opèrent comme prévu, impliquant le suivi de métriques comme la précision, la latence et l’utilisation des ressources.
  • Boucles de feedback: Implémentation de boucles de feedback pour collecter des données de performance et le feedback utilisateur, qui peuvent être utilisés pour affiner et améliorer les modèles d’IA au fil du temps.

Automatisation

  • Réentraînement du modèle: Automatisation du processus de réentraînement pour incorporer de nouvelles données et s’adapter aux conditions changeantes, assurant que les modèles d’IA restent pertinents et efficaces à mesure que les environnements réseau évoluent.
  • Mise à l’échelle: Utilisation de la mise à l’échelle automatisée pour ajuster les ressources de calcul basées sur les demandes des tâches d’inférence et d’entraînement du modèle d’IA.
  • Pipelines CI/CD: Implémentation de pipelines CI/CD pour l’intégration continue et le déploiement des modèles d’IA, incluant l’automatisation du processus de mise à jour des modèles avec de nouvelles données, testant leur performance et les déployant dans des environnements de production.

Pratiques DevOps

Les pratiques DevOps sont essentielles pour intégrer les modèles d’IA dans le cadre plus large de gestion et d’opérations réseau:

  • Collaboration et intégration:
    • Équipes interfonctionnelles: Promouvoir la collaboration entre les data scientists, les ingénieurs réseau et les équipes opérationnelles pour assurer que les modèles d’IA sont efficacement intégrés dans les opérations réseau.
    • Flux de travail unifiés: Développer des flux de travail unifiés qui combinent la gestion réseau et les opérations du modèle d’IA, permettant une intégration et une coordination transparentes entre différents aspects de la gestion réseau.
  • Infrastructure as Code (IaC):
    • Gestion d’infrastructure automatisée: Utiliser IaC pour automatiser le provisionnement et la gestion de l’infrastructure requise pour l’entraînement et le déploiement du modèle d’IA, incluant la définition et la gestion des ressources réseau à travers le code pour assurer cohérence et efficacité.
  • Surveillance et journalisation:
    • Journalisation complète: Implémenter des pratiques de journalisation complètes pour suivre la performance du modèle d’IA et les métriques opérationnelles, aidant à identifier les problèmes, déboguer les problèmes et assurer que les modèles répondent aux standards de performance.

 

Conclusion

Le ML et l’IA représentent des technologies puissantes dont l’efficacité dépend largement de la rigueur avec laquelle leur cycle de vie est géré. De l’entraînement à l’inférence, chaque étape présente des défis spécifiques et requiert une attention particulière.
La compréhension de ce cycle de vie est essentielle pour toute organisation souhaitant tirer profit de ces technologies de manière durable et responsable. Les systèmes ML/IA ne sont pas statiques : ils nécessitent une maintenance et une amélioration continues pour rester performants face à l’évolution constante des données et des besoins.

Le service XRM : réalité étendue et média (RXRM : Real-Time XRM)

Introduction

Le XRM, ou service de réalité étendue et média, représente une convergence de technologies immersives que la 5G permet de déployer à grande échelle grâce à ses caractéristiques techniques avancées.

Le XRM englobe principalement:

1. La réalité virtuelle (VR) – immersion complète dans un environnement numérique
2. La réalité augmentée (AR) – superposition d’éléments numériques sur le monde réel
3. La réalité mixte (MR) – fusion interactive des mondes réel et virtuel
4. Les médias immersifs – contenus multimédia à forte composante d’immersion

Les avantages offerts par la 5G pour le XRM sont multiples:
– Faible latence (temps de réponse inférieur à 10ms) permettant des expériences immersives fluides
– Bande passante élevée pour transmettre des contenus haute définition
– Edge computing (traitement des données au plus près des utilisateurs)
– Fiabilité accrue des connexions

Ces services XRM trouvent des applications dans de nombreux domaines comme:
– L’éducation et la formation professionnelle
– La santé (chirurgie à distance, visualisation médicale avancée)
– L’industrie (maintenance assistée, jumeaux numériques)
– Le divertissement et les médias
– Le commerce (shopping immersif)

II) Déploiement technique

Du point de vue technique, la 5G propose le service XRM grâce à plusieurs mécanismes spécifiques :

1. Network Slicing : C’est effectivement une technologie clé pour le XRM. La 5G permet de créer des « tranches réseau » dédiées avec des caractéristiques adaptées aux besoins des applications XR :
– Une tranche URLLC (Ultra-Reliable Low-Latency Communications) pour minimiser la latence
– Une tranche eMBB (enhanced Mobile Broadband) pour garantir la bande passante nécessaire aux contenus haute définition.

2. Architecture Service-Based (SBA) :
– L’AMF (Access and Mobility Management Function) joue un rôle important en gérant les connexions des terminaux XR avec une priorité adaptée
– Le PCF (Policy Control Function) définit des règles QoS spécifiques aux flux XR
– L’UPF (User Plane Function) peut être déployé au plus près des utilisateurs (edge) pour minimiser la latence

3. Edge Computing :
– Déploiement des MEC (Multi-access Edge Computing) en bordure de réseau
– APIs ouvertes pour les développeurs XR (via ETSI MEC)
– Traitement local des données sensibles au temps (rendu, tracking, etc.)

4. QoS spécifique :
– Utilisation de 5QI (5G QoS Identifier) dédiés pour les flux XR
– Garantie de SLA (Service Level Agreement) adaptés aux besoins immersifs
– Mécanismes d’adaptation du débit selon les mouvements de tête (viewport-adaptive streaming)

5. Technologies radio avancées :
– Beamforming pour diriger l’énergie vers les terminaux XR
– Utilisation des bandes millimétriques (mmWave) pour les environnements à haute densité
– Duplexage flexible pour optimiser les flux montants/descendants

6. API réseau XR spécifiques :
– NEF (Network Exposure Function) exposant des API pour les applications XR
– Interfaces permettant aux applications de négocier dynamiquement les ressources

Ces différents mécanismes sont nécessaires pour apporter les caractéristiques essentielles du XRM :
– Latence ultra-faible (1-10ms)
– Bande passante garantie (jusqu’à plusieurs Gbps)
– Fiabilité élevée (99,999%)

5G-Advanced R.19 : AIoT – Partie 4

Nous allons nous intéresser maintenant aux cas d’usages présentés dans le TR 22.840

Cas d’usage de 21 à 30

5.21 Use case sur l’IoT Ambiant pour le guide de musée

Objectif :  Ces dispositifs IoT Ambiant permettent, dans les musées, de fournir des informations sur les expositions. Les dispositifs sont attachés aux vitrines d’exposition ou placés à proximité, et les visiteurs peuvent obtenir des informations en utilisant leur téléphone portable qui communique avec les dispositifs.

5.22 Use case sur l’élevage laitier en pâturage intelligent rendu possible par l’IoT Ambiant

Objectif : attaché aux vaches laitières, l’IoT Ambient peut surveiller la température corporelle et détecter précocement les signes de maladie. Les données sont collectées périodiquement et analysées par une application de gestion de la santé du bétail.

5.23 Use case sur l’élevage porcin intelligent rendu possible par l’IoT Ambiant

Objectif : Idem que le cas d’usage précédent mais pour l’élevage porcin

5.24 Use case sur la surveillance de la sécurité des bouches d’égout utilisant l’IoT Ambiant

Objectif : surveiller les bouches d’égout et prévenir les accidents. Les dispositifs sont équipés de capteurs (niveau d’eau, inclinaison, vibration) qui détectent les anomalies et alertent les autorités en cas de problème.

5.25 Use case sur la surveillance de la santé des ponts utilisant l’IoT Ambiant

Objectif : surveiller l’état des ponts et prévenir les accidents. Les dispositifs sont équipés de capteurs (inclinaison, vibration) qui détectent les anomalies structurelles et alertent les autorités locales en cas de problème.

5.26 Use case sur les soins de santé pour personnes âgées

Utilisation de dispositifs IoT Ambiant pour aider les personnes âgées à localiser rapidement leurs médicaments, tant à l’intérieur qu’à l’extérieur. Les dispositifs sont attachés aux boîtes de médicaments et peuvent être activés à distance pour allumer une LED, facilitant leur localisation.

5.27 Use case sur la logistique de bout en bout

Objectif : suivre des produits spécifiques (par exemple, des téléviseurs) depuis l’usine de fabrication jusqu’à la livraison au client final. Les dispositifs peuvent fonctionner dans différents réseaux (NPN, PLMN) et pays, s’adaptant aux différentes réglementations et licences de fréquence.

5.28 Use case sur l’optimisation de la signalisation 5G

Objectif : Réduire la signalisation entre le dispositif IoT et le cœur de réseau 5G

Les interrupteurs existants, non 3GPP, peuvent se connecter sans fil sur de courtes distances (environ 25 m en intérieur et 150 m en extérieur). Intégrer ce type d’interrupteur au réseau 3GPP nécessite suffisamment d’énergie pour s’attacher et émettre des données pour ne pas être en échec. Mais l’énergie nécessaire peut être supérieure à l’énergie disponible (l’énergie cinétique lorsqu’on appuie dessus).

5.29 Use case sur la désactivation permanente des dispositifs

Objectif : désactivation permanente d’un dispositif IoT Ambiant lorsque celui-ci n’a plus d’utilité de surveillance. Le scénario décrit un responsable de production qui supervise la fabrication de plaquettes de circuits intégrés et utilise des dispositifs IoT Ambiant pour enregistrer les conditions environnementales. LAIoT sont désactivées lorsque la chaîne de fabrication est au repos.

5.30 Use case sur le dispositif IoT Ambiant agissant comme contrôleur dans l’agriculture intelligente

Objectif : Utiliser comme contrôleurs dans l’agriculture intelligente pour gérer les équipements (système d’irrigation, pulvérisation de pesticides). Les dispositifs sont activés périodiquement pour recevoir des informations d’opération et contrôler les équipements en conséquence, économisant l’énergie pendant les périodes d’inactivité.

 

5G-Advanced R.19 : AIoT – Partie 3

Nous allons nous intéresser maintenant aux cas d’usages présentés dans le TR 22.840

Cas d’usage de 11 à 20

5.11 Use case sur la modification en ligne du statut des instruments médicaux

Objectif : Un gestionnaire d’inventaire peut à distance lire, modifier et écrire des informations sur les instruments médicaux via la plateforme de gestion et le réseau 5G, facilitant la maintenance et le suivi de l’état des instruments.

5.12 Use case sur le service IoT Ambiant pour retrouver des objets personnels

Objectif : Localiser des objets personnels perdus, tant à l’intérieur qu’à l’extérieur. L’utilisateur peut utiliser son téléphone portable pour rechercher les dispositifs IoT Ambiant attachés à ses objets, et obtenir leur position précise grâce au système 5G.

5.13 Use case sur l’IoT Ambiant pour la supervision environnementale des salles de machines des stations de base

Objectif : surveiller les paramètres environnementaux (température, humidité, infiltration d’eau) dans les salles de machines des stations de base. Ces dispositifs aident à prévenir les pannes réseau et les problèmes électriques en détectant les anomalies.

5.14 Use case sur le positionnement intérieur dans un centre commercial utilisant l’IoT Ambiant

Objectif : guider les clients dans un centre commercial, Les utilisateurs peuvent trouver facilement les magasins ou objets cibles grâce à leur téléphone portable qui communique avec les dispositifs IoT Ambiant.

5.15 Use case sur l’IoT Ambiant pour la lessive intelligente

Objectif : pour surveiller les conditions de lavage (température, humidité) et stocker des informations sur le vêtement (couleur, tissu, matériau, forme), le dispositif Ambiant IoT est placé sur les vêtements. Ces informations sont utilisées pour recommander un mode de lavage approprié et optimiser le processus de lavage.

5.16 Use case sur le service IoT Ambiant pour la distribution automatisée de la chaîne d’approvisionnement

Objectif : suivre les produits depuis la fabrication jusqu’à la livraison dans la chaîne d’approvisionnement d’appareils électroménagers pour. Le système permet de surveiller et de localiser les produits pendant le transport, garantissant qu’ils sont livrés au bon client via l’itinéraire correct.

5.17 Use case sur l’activation et la désactivation des dispositifs

Objectif : Activer ou désactiver un dispositif. Le scénario décrit un utilisateur d’entreprise qui utilise des dispositifs IoT Ambiant avec des capteurs environnementaux pour surveiller les conditions de croissance des plantes d’orchidées. Lorsque l’orchidée est sous serre, le dispositif est activé. A partir du moment ou la croissance est terminée, on désactive l’IoT

5.18 Use case sur la chaîne d’approvisionnement des aliments frais

Objectif : surveiller la chaîne d’approvisionnement des aliments frais. Les dispositifs sont attachés aux RTI (Reusable Transport Items) utilisés pour stocker et transporter les aliments, permettant un suivi de la température et des conditions environnementales pour garantir la sécurité alimentaire et réduire le gaspillage.

5.19 Use case sur la surveillance des incendies de forêt utilisant des dispositifs IoT Ambiant

Objectif : le dispositifs IoT Ambiant est équipé de détecteurs de fumée pour surveiller les incendies de forêt. Le système permet une détection précoce des incendies et une communication fiable avec le système 5G, même dans des conditions difficiles (mauvaise couverture de signal, alimentation intermittente).

5.20 Use case sur l’agriculture intelligente

Objectif : surveiller l’environnement et contrôler les installations (système d’irrigation, contrôle de la température) dans l’agriculture intelligente. Les dispositifs récupèrent l’énergie de l’environnement et communiquent avec le réseau 5G pour fournir des données environnementales et recevoir des commandes de contrôle.

5G-Advanced R.19 : AIoT – Partie 2

Nous allons nous intéresser maintenant aux cas d’usages présentés dans le TR 22.840

Cas d’usage de 1 à 10

5.1 Use case sur l’IoT Ambiant pour l’entreposage automatisé

Objectif : suivre et inventorier automatiquement les marchandises dans un entrepôt. Les dispositifs sont attachés aux articles, palettes ou conteneurs et communiquent avec le réseau 5G pour permettre un inventaire précis et rapide lors des différentes étapes (entrée, stockage, sortie). Le système peut opérer en mode déclenché manuellement ou automatiquement, et transmettre les données à la plateforme de gestion d’entrepôt.

5.2 Use case sur la gestion d’inventaire et le positionnement des instruments médicaux

Objectif : Faciliter l’inventaire et la localisation des instruments médicaux dans un hôpital. Ces dispositifs fonctionnent sans batterie ou avec un stockage d’énergie limité, et peuvent résister à des conditions difficiles (température élevée, pression, humidité) afin de vérifier que l’instrument médical est bien stérilisé. Le système permet au personnel hospitalier de localiser rapidement des instruments spécifiques et d’obtenir des informations sur leur statut.

5.3 Use case sur les dispositifs IoT Ambiant dans les stations de réseaux électriques intelligents (smart-grid)

Objectif : Déploiement de capteurs dans les sous-stations électriques extérieures pour surveiller différents paramètres (température, humidité, pression, vibrations) afin de détecter les dysfonctionnements. Ces capteurs aident à la maintenance prédictive et permettent d’éviter les pannes. Les données sont collectées périodiquement et analysées pour identifier les anomalies potentielles et faire de l’analyse prédictive.

5.4 Use case sur la prise en charge de l’IoT Ambiant dans un réseau non public pour la logistique

Objectif : Les dispositifs IoT sont attachés aux marchandises et communiquent avec le réseau privé NPN pour permettre un inventaire efficace et un suivi du fret lors de son transport.

5.5 Use case sur l’intralogistique dans la fabrication automobile

Objectif :  les dispositifs sont attachés aux conteneurs de charge et communiquent avec le réseau 5G pour faciliter l’inventaire automatisé, le positionnement et le suivi des matériaux dans l’usine, depuis leur réception jusqu’à leur utilisation sur les lignes de production. Ce cas d’usage permet d’améliorer l’efficacité de la gestion des matériaux et des pièces.

5.6 Use case sur les capteurs IoT Ambiant dans les maisons intelligentes

Objectif : surveillance de l’environnement domestique (température, humidité) et détection de situations d’urgence (gaz, fumée). Ces capteurs fonctionnent à partir d’énergie ambiante récupérée et peuvent alerter les résidents via leurs téléphones portables en cas de dépassement de seuils critiques.

5.7 Use case sur l’IoT Ambiant pour les terminaux d’aéroport/ports maritimes

Objectif : suivi et gestion des actifs dans les aéroports ou ports maritimes (chariots élévateurs, chariots, fauteuils roulants, etc.). Le système permet une gestion en temps réel et un déploiement efficace des ressources en fonction de la demande variable, améliorant la sécurité et l’expérience des voyageurs.

5.8 Use case sur la recherche d’objets perdus à distance

Objectif : Les dispositifs IoT Ambiant sont attachés aux objets personnels, permettant ainsi de les localiser en cas de perte, même à grande distance. Le système permet à l’utilisateur de localiser ses objets perdus grâce à l’aide d’appareils UE/entités RAN environnants qui peuvent communiquer avec le dispositif IoT Ambiant et transmettre les informations de localisation.

5.9 Use case sur les services de localisation (LCS) pour l’IoT Ambiant

Objectif : Le système permet à l’utilisateur de demander la position du dispositif via son téléphone portable, et le réseau localise le dispositif lorsqu’il dispose de suffisamment d’énergie. Exemple : dispositif attaché au collier d’un animal de compagnie

5.10 Use case sur le positionnement relatif pour l’IoT Ambiant

Objectif : Localiser de dispositifs IoT par rapport à d’autres éléments du réseau ou à d’autres UE. L’exemple illustre la recherche d’une clé équipée d’un dispositif IoT Ambiant dans une maison, où l’UE de l’utilisateur communique avec le dispositif pour déterminer sa position relative.

 

5G-Advanced R.19 : AIoT – Partie 1

La Release 19 (5G advanced) introduit un nouveau dispositif IoT nommé IoT Ambiant (Ambient IoT). À la différence des autres dispositifs IoT comme le LTE-M, NB-IoT ou le RedCap, il s’agit de dispositifs IoT qui fonctionnent sans batterie conventionnelle ou avec un stockage d’énergie très limité (comme un condensateur), et qui tirent leur énergie de l’environnement via diverses techniques de récupération d’énergie.

Pourquoi l’IoT Ambiant est-il important ?

L’IoT Ambiant répond à plusieurs défis critiques des réseaux IoT actuels :

  1. Réduction de l’impact environnemental : en éliminant les batteries traditionnelles, on réduit les déchets électroniques et la nécessité de remplacer et recycler les batteries.
  2. Diminution des coûts de maintenance : les dispositifs sans batterie ou avec des capacités de stockage très limitées peuvent fonctionner pendant de longues périodes (plus de 10 ans) sans nécessiter d’intervention humaine.
  3. Miniaturisation : sans batterie conventionnelle, les dispositifs peuvent être beaucoup plus petits, légers et moins complexes.
  4. Déploiement dans des environnements difficiles : ces dispositifs peuvent être déployés dans des endroits où le remplacement de batterie serait impossible ou très coûteux.

Comment fonctionne la récupération d’énergie dans l’IoT Ambiant ?

Les dispositifs IoT Ambiant utilisent différentes sources d’énergie ambiante :

1. Énergie RF (Radio-Fréquence)

  • Les dispositifs récupèrent l’énergie des ondes radio présentes dans l’environnement (3 kHz à 300 GHz)
  • L’énergie récupérée est généralement de l’ordre de quelques microwatts à des dizaines de microwatts
  • Un circuit redresseur convertit les signaux RF en courant continu utilisable
  • L’efficacité de conversion varie de 1,2% à 49% selon les technologies

2. Énergie solaire/lumière

  • Utilisation de cellules photovoltaïques pour convertir la lumière en électricité
  • En extérieur, l’énergie solaire peut fournir jusqu’à 100 mW/cm²
  • En intérieur, l’éclairage peut fournir environ 100 μW/cm²
  • L’efficacité de conversion est typiquement de 10-40%

3. Énergie thermique

  • Exploitation des différences de température via l’effet Seebeck
  • L’efficacité est relativement faible (environ 5-6%)
  • La densité de puissance varie de 25 à 1000 μW/cm² selon les conditions environnementales.

4. Vibration mécanique

  • Utilisation de l’effet piézoélectrique pour générer de l’électricité à partir des déformations mécaniques
  • Typiquement, ces générateurs peuvent produire environ 250 μW/cm³
  • Sources : vibrations, mouvements humains, vent, ondes acoustiques

Architecture et communication

L’IoT Ambiant s’intègre dans les réseaux 5G de différentes façons :

Modes de communication

  1. Communication directe avec le réseau : Le dispositif IoT Ambiant communique directement avec le réseau 5G.
  2. Communication indirecte via un UE : Le dispositif communique d’abord avec un équipement utilisateur (UE) qui relaie ensuite l’information au réseau 5G.
  3. Communication device-to-device : communication directe entre un dispositif IoT Ambiant et un UE sans passer par le réseau.

Scénarios de disponibilité

  1. Fonctionnement normal : Le dispositif a de l’énergie disponible en continu ou pendant des périodes significatives.
  2. Fonctionnement déclenché par le dispositif : Le dispositif n’a de l’énergie que par intermittence et décide lui-même quand communiquer.
  3. Fonctionnement à la demande : Le réseau 5G réveille et déclenche le dispositif pour qu’il communique, le dispositif ne pouvant pas déterminer lui-même quand communiquer.

Intégration de la détection et de la communication : ISAC Cas d’usage 1 à 5

Ce document est issu de la TR 22.827 et à pour objectif de résumer les cas d’usages

Résumé du cas d’usage 5.1 : Détection d’intrus dans une maison intelligente

Dans une maison intelligente, divers appareils 5G (comme des capteurs, smartphones ou équipements domestiques connectés) sont utilisés non seulement pour la communication mais aussi pour la détection d’intrusion via l’analyse des signaux sans fil. Ces signaux peuvent être impactés par la présence d’un intrus (modifications du décalage Doppler, de l’amplitude et de la phase).

 

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 10 m
Latence maximale du service de détection ≤ 1000 ms
Taux de rafraîchissement ≤ 1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 2 %

 

Résumé du cas d’usage 5.2 : Détection d’intrusion de piétons/animaux sur une autoroute

Ce cas d’usage porte sur l’amélioration de la sécurité routière grâce à la détection des intrusions de piétons ou d’animaux sur une autoroute via le réseau 5G.

Les stations de base 5G, déjà déployées pour les communications, peuvent également être utilisées pour analyser les signaux réfléchis afin de détecter la présence d’objets en mouvement sur la route.

Déroulement du service

  1. Surveillance continue : Les stations de base 5G émettent des signaux qui, après réflexion sur des objets (véhicules, piétons, animaux), permettent d’analyser l’environnement routier en temps réel.
  2. Détection d’intrusion :
    • Exemple : Un touriste laisse tomber son téléphone sur l’autoroute et tente de le récupérer.
    • Parallèlement, des animaux s’approchent de la route depuis une ferme voisine.
    • La présence des piétons et des animaux est détectée et suivie avec précision.
  3. Alerte et intervention :
    • Les résultats de détection sont envoyés aux autorités routières et aux fournisseurs de cartes numériques.
    • Les véhicules à proximité reçoivent des alertes en temps réel via des panneaux de signalisation intelligents ou des systèmes embarqués.
    • Les autorités interviennent rapidement pour sécuriser la zone.

Exposition des résultats de détection aux services tiers (cartographie dynamique, gestion du trafic).

Fiabilité élevée avec une précision de détection inférieure à 1 mètre, une latence de moins de 5 secondes, et un taux de fausses alertes inférieur à 5 %.

 

Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation de positionnement horizontal ≤ 1 m
Latence maximale du service de détection ≤ 5000 ms
Taux de rafraîchissement ≤ 0.1 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’usage 5.3 : Surveillance des précipitations

  1. Description

Ce cas d’usage explore l’utilisation des stations de base 5G pour surveiller les précipitations en temps réel.

  • Actuellement, la mesure des précipitations repose sur des pluviomètres fixes, qui offrent une couverture limitée et un coût élevé pour un suivi à grande échelle.
  • Les signaux radio 5G subissent une atténuation due à la pluie, ce qui permet d’estimer le taux de précipitations en analysant la perte de signal sur différentes fréquences (notamment en bande millimétrique, 28 GHz et 38 GHz).

 

Exemple d’utilisateur : Un agriculteur a besoin de données précises sur les précipitations pour ajuster l’irrigation, le drainage et la fertilisation de ses cultures. Il s’abonne à un service premium de surveillance des précipitations via un opérateur mobile.

 

Fiabilité et précision :

  • Précision de la mesure : 1 mm/h.
  • Rafraîchissement des données toutes les 1 à 10 minutes.
  • Latence inférieure à 1 minute.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Précision de l’estimation des précipitations ≥ 1 mm/h
Latence maximale du service de détection ≤ 5000 ms
Taux de rafraîchissement ≤ 60 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %

 

Résumé du cas d’usage 5.4 : Utilisation de la détection transparente

Ce cas d’usage explore le concept de détection transparente, où les données de détection issues de capteurs 3GPP et non-3GPP (comme des caméras, LiDAR, ou radars) sont intégrées et exploitées par le réseau 5G.

  • Détection 3GPP : Les équipements 5G (stations de base, appareils mobiles) utilisent les signaux radio pour détecter des objets en mesurant le temps d’arrivée (TDoA), l’angle d’arrivée (AoA) ou la force du signal (RSSI).
  • Détection non-3GPP : Des capteurs externes (caméras, LiDAR) génèrent des données qui peuvent être partagées avec le réseau 5G.
  • Détection transparente : Ce modèle permet au réseau 5G de collecter ces différentes données, mais sans interférer avec leur traitement initial, offrant ainsi une plateforme unifiée pour la fusion et le partage des informations.

Les données issues des capteurs 3GPP et non-3GPP sont transmises à un serveur d’application pour un traitement et fusion des informations.

Les services utilisant la détection transparente peuvent proposer des solutions plus précises et enrichies, par exemple :

    • Navigation augmentée : Meilleure détection d’obstacles pour les véhicules autonomes.
    • Surveillance de sécurité : Identification plus rapide d’intrusions ou d’anomalies.
    • Optimisation urbaine : Collecte de données sur l’environnement en temps réel pour les villes intelligentes.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Taux de fausse alarme ≤ 5 %

 

 

Résumé du cas d’usage 5.5 : Détection des inondations dans les villes intelligentes

Ce cas d’usage explore comment la 5G peut être utilisée pour surveiller et détecter les inondations dans les villes intelligentes. L’idée est d’exploiter les stations de base 5G et d’autres capteurs pour analyser l’environnement urbain en temps réel et prévenir les risques d’inondation.

  • Actuellement, les inondations sont suivies grâce à des capteurs de niveau d’eau fixes, mais ils offrent une couverture limitée et ne permettent pas une détection rapide.
  • En utilisant les signaux radio 5G et d’autres capteurs urbains (caméras, capteurs IoT), il est possible de surveiller en temps réel les changements dans l’environnement urbain, tels que l’accumulation d’eau sur les routes ou dans les égouts.

Exigences et améliorations potentielles du réseau 5G

  • Capacité à collecter et analyser les données des capteurs en temps réel.
  • Fiabilité élevée avec une précision de détection du niveau d’eau au centimètre près.
  • Exposition des données aux services d’urgence et applications tierces pour une réponse rapide.
Critère de performance Valeur requise
Niveau de confiance ≥ 95 %
Latence maximale du service de détection ≤ 5000 ms
Taux de rafraîchissement ≤ 10 s
Taux de détection manquée ≤ 5 %
Taux de fausse alarme ≤ 5 %